Entradas

Función Hash

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos). Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento. Características de los hash En definitiva las funciones hash se encargan de representar de forma compacta un archivo o conjunto de datos que normalmente es de mayor tamaño que el hash independientemente del propósito de su uso. Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca se podrá sa...

Socket Datagrama

Imagen
Para comenzar con el ensayo, se escribirá la definición de un Socket, así como un socket de datagrama, se mostraran los protocolos TCP y UDP, ejemplos del código de un socket para iniciar comenzaremos con la definición de un socket: “Un socket es un extremo de comunicación, es decir, un objeto a través del cual una aplicación envía o recibe los paquetes de datos a través de una red. Un socket tiene un tipo y se asocia a un proceso en ejecución y puede tener un nombre. Actualmente, los sockets intercambian datos normalmente solo con otros sockets del mismo "dominio de comunicación", que utiliza el conjunto de protocolos de Internet.” (Microsoft, 2017) Los sockets son muy importantes pues es la base de las aplicaciones de mensajería instantánea, permiten la comunicación entre dos host y también son un componente principal del modelo cliente-servidor. Los sockets se ayudan de los protocolos de comunicación para su funcionamiento. Aquello que utilizan UDP (este prot...

Protocolos de Red

Imagen
En este ensayo se hablará acerca de los protocolos de red más conocidos, su estructura, las diferencias y semejanzas que existen entre ellos además de cuáles son las ventajas y desventajas que muestra uno respecto al otro. Para comenzar con el presente iniciaremos con mencionar que es un protocolo: Es un conjunto de reglas que rigen la transferencia de datos a través de una red de computadoras, fija cómo deben comunicarse los componentes de una red, además establece la semántica y la sintaxis del intercambio de información. Existen diferentes protocolos entre los principales se encuentra el Modelo OSI y el Modelo TCP/IP que serán en lo que no centraremos. Para ello hay que comenzar a explicar el Modelo OSI pero a que nos referimos con él: El Modelo OSI (Modelo de interconexión de Sistemas Abiertos) es el modelo principal en el que se basan las comunicaciones en redes. Se considera que el modelo OSI es una buena para enseñar como recibir y enviar datos y cómo viaja la información ...

Arquitectura Cliente-Servidor

En este ensayo nos introduciremos a la arquitectura cliente-servidor explicando su significado, sus principales características, las diferentes variantes que existen de esta arquitectura y al final se mostraran las conclusiones obtenidas luego de la elaboración de este ensayo. Primero iniciaremos con la definición de Cliente-Servidor. <Cliente-Servidor es un sistema donde el cliente es una máquina que solicita un determinado servicio y se denomina servidor a la máquina que lo proporciona, hay diferentes servicios y pueden ser: Ejecución de un programa determinado, acceso a un banco de información específico y acceso a un dispositivo de hardware>  (Cinestav, 2017) . Ahora ya tenemos definido que ya se tiene definido Cliente-Servidor debemos definir que es Arquitectura y esta es: Un conjunto de componentes funcionales que aprovechando diferentes estándares permite integrar una amplia gama de servicios.  (Álvarez, 2007) Entonces la arquitectura cliente servidor es...

Seguridad Informática

Imagen
Hemos escuchado mucho sobre la seguridad informática, acerca de los hackers, los ataques informáticos, virus informáticos y demás cosas acerca de las computadoras pero que es todo esto, lo pasan a diario en los noticieros pero no tenemos ni idea de lo que significa, este escrito tiene como propósito adentrarse a la seguridad informática, todas las amenazas y riesgos que corremos día a día al momento de encender la computadora y entrar a la red. Por ello comenzaremos explicando que es la seguridad informática < Seguridad es un estado de cualquier sistema que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad informática no existe porque no hay un sistema seguro en su totalidad. Sin embargo para que un sistema se considere seguro debe tener 4 características: Integridad, Confidenci...