viernes, 25 de noviembre de 2016

¿Cómo funciona Inernet?

¿Cómo funciona Internet?

Introducción.


El internet es un medio de comunicación a nivel red que se caracteriza por "unir" al mundo de una manera en que ningún medio lo hace, a través de comunicación instantánea.

Desarrollo.


Pero... ¿cómo es que esto funciona?


El internet es un medio de comunicación que funciona por protocolos, el cuál funciona bajo un esquema cliente - servidor, dicho en otras palabras, una computadora ( a nivel local o remoto) se comunica mediante un protocolo ( ya sea de intercambio de archivos, hipertexto, etc.) para lograr una comunicación con una mega computadora o un, comunmente llamado servidor en el que dicha computadora procesa y emite una respuesta al cliente.

Usualmente se utiliza como medio de mensajería instantánea ya que existen tecnologías de comunicación de computadoras como "Sockets".




Conclusiones


Creo que internet es una herramienta más que indispensable actualmente ya que ha sido, desde su creación, el medio de comunicación e intercambio de información por default

domingo, 16 de octubre de 2016

Tarea 2 Seguridad Web Definiciones

Cifrado y sus componentes

Introducción.


Dentro de la seguiridad informática, se tienen varios componentes que sin ellos no sería posible efectuar un correcto cifrado.

A continuación, procederemos a definir ciertos componentes de los cifrados.

Desarrollo.


Dentro de los tipos de cifrado, se tienen los Cifrados Simétricos y los Asimétricos:

Cifrados Asimétricos: También conocidos como "cifrados de clave pública", son aquellos que utilizan una clave pública para cifrar  y una clave privada para descifrar.
En éste tipo de sistema de cifrado, los usuarios deciden la clave privada que ocuparán para descifrar. A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública).

Cifrados Simétricos: También conocidos como "cifrados de clave privada", son aquellos que utilizan la misma clave (privada) para cifrar y descifrar un mensaje.

Firma Digital:  Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico.
Dicho sistema permite controlar la seguridad, asegurando que el mensaje, de hecho, fue enviado por el remitente.

Certificado Digital: Se trata de una manera de reconocimiento por parte de alguna organización importante de que una compañía garantiza la seguridad de las transacciones realizadas por sus clientes.

Autenticación: Es el servicio que trata de asegurar que una comunicación sea auténtica, es decir, verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos también sean correctos.


Conclusiones.


Dentro de la seguridad Informática, es importante conocer tanto las definiciones delo términos de los elementos utilizados, así como de su utilidad, ya que para aplicar dichos elementos es necesario, de hecho, saber "para qué" sirven y así poder obtener un mayor aprovechamiento de las mismas.



Bibliografía.


https://www.gnupg.org/gph/es/manual/c190.html. Consultado el 13/10/2016

http://es.ccm.net/contents/127-sistemas-de-clave-publica.  Consultado el 13/10/2016

http://www.firma-digital.cr/que_es/   Consultado el 14/10/2016

https://www.certsuperior.com/QueesunCertificadoDigital.aspx   Consultado el 14/10/2016

http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServAutenticacion.php  Consultado el 16/10/2016








domingo, 2 de octubre de 2016

Tarea 5.- "Cifrado Asimétrico"

Cifrado Asimétrico



Introducción.


¿Qué es un cifrado?


Nos referimos a cifrado como a la manera de "ocultar" un mensaje mediante la permutación y/o sustitución de sus caracteres de tal manera que únicamente conociendo el código utilizado, se puede descifrar un mensaje.


Desarrollo.


Dentro de la seguridad, específicamente la informática, existen dos tipos de cifrado:

  1. Cifrado Simétrico (clave pública)
  2. Cifrado Asimétrico (clave secreta)

Cifrado Asimétrico:


Se refiere al cifrado en el que sólamente puede ser descifrado el mensaje mediante una clave pública y una privada, de ésta manera, existe una clave pública que todos conocen y pueden implementar y una segunda clave (una privada) que sólo una persona conoce, así, un mensaje que se ha cifrado con una clave pública, sólo puede descifrarse implementando una clave privada.



Conclusión.


Creo que en la actualidad, dado el auge que ha tenido la informática y, sobretodo, en la Web, es cada vez más imperativo el uso de protocolos de seguridad para proteger la integridad de la seguridad de los datos de los usuarios de un sistema, por lo que un cifrado asimétrico me parece una solución más que perfecta para la protección de datos debido a su algoritmo tan complejo.

Bibliografía.


https://support.microsoft.com/es-mx/kb/246071. Consultado el 1/10/2016
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida . Consultado el 1/10/2016





domingo, 18 de septiembre de 2016

Tarea 4.- Modelo OSI/ISO

Modelos OSI 



Introducción .

El modelo de referencia OSI(Open Systems Interconection) es un sistema o una arquitectura de sistema distribuido que sirve para regular la comunicación entre los sistemas.
Siendo creado por la ISO(International Standart Organization) para la estandarización internacional de los protocolos de comunicación.

Desarrollo:

Algunas de las ventajas que tiene dicha arquitectura son:
 Cada una de las capas desempeña funciones bien definidas.
 Los servicios proporcionados por cada nivel son utilizados por el nivel superior.
 Existe una comunicación virtual entre 2 mismas capas, de manera horizontal.
 Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N + 1.
 La comunicación física se lleva a cabo entre las capas de nivel 1.
Dicho sistema se basa en la seguridad por capas, dichas capas son:


  1. Capa Física:
     Se encarga de la transmición y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico.
  2. Capa de Enlace: Ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física.
  3. Capa de Red: Controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores.
  4. Capa de Transporte: Garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. 
  5. Capa de Sesión: Permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. 
  6. Capa de Presentación: Funge como el traductor de la red.
  7. Capa de Aplicación: Actúa como ventana para los usuarios y los procesos de aplicaciones.

Conclusiones:

Creo que es importante conocer las capas del modelo de arquitectura del modelo OSI de la ISO, ya que nos permite saber cómo es protocolo de intercambio de datos por 7 capas, con la seguridad al máximo, para poder llevar a cabo el mejor aprovechamiento de intercambio de información entre sistemas.

Bibliografía:

https://support.microsoft.com/es-mx/kb/103884. Consultado el 16/09/2016


http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf. Consultado el 16/09/2016




Tarea 3.- Tipos de Redes y Topologías

Redes


Introducción .

¿Qué es una red?


Una red es un conjuntos de computadores o dispositivos conectados entre sí que buscan un fin, el de compartir información entre ellos por medio de un enlace físico.

Generalmente las computadores conectadas siguen un cierto protocolo, el más utilizado es el modelo TCP/IP, basado en el modelo de referencia OSI(ISO).

Desarrollo.

Tipos de Redes y Topologías.


Como bien sabemos, una red puede tener un sin fin de utilidades, desde el compartir mensajes, hasta el compartir información clasificada, todo esto es posible mediante tipos de redes y de sus topologías.

Para esto primero tenemos que tener en cuenta los tipos de redes:
  1. Red LAN (Local Area Network): Este tipo de red es de uso meramente local, generalmente se trata de varios computadores o dispositivos conectados entre sí por medio de una red de bajo alcance; generalmente se encuentran en colegios, escuelas o instituciones de trabajo.
  2. Red WAN(Wide Area Network): Este tipo de red es similar a la LAN, sólo que en éste caso abarca extensiones más grandes de tierra, pueden abarcar una colonia entera o un campus enorme, la diferencia principal es que aquí todo tiene que salir por un router.
  3. RED MAN(Metropolitan Area Network): Se trata de un conjunto de redes LAN interconectadas, es de alcances extremos, puede haber una ciudad completamente conectada a la misma red de redes.
Teniendo en cuenta esto, podemos decir que de los tipos de redes, podemos tener diferentes topologías de red.

Una topología de red es aquel modelo que nos sirve para representar el medio físico por el cual una o más computadoras se conectan entre sí.

Algunas de las topologías de red, son:
  1. Topología de Bus: Todos los equipos se conectan al mismo bus (cable) de conexión, la ventaja de ésta topología es que es difícil que si una computadora falla, las otras también fallen.
  2. Topología de Estrella: Esta topología consta de tener varias computadores conectadas todas al mismo concentrador o HUB, a diferencia de la de bus, esta es mucho más eficiente en cuanto que las computadoras conectadas basta con desconectarlas del hub para que dejen de funcionar dentro de la red.
  3. Topología de Anillo: Todas las computadoras estan conectadas entre sí, una sigue de otra, haciendo referencia a un anillo, la desventaja que dicha topología tiene, es que es fácilmente corrompible si una de las computadoras no cumple su función deseada.

Conclusiones:


Creo que las topologías, así como los tipos de redes son muy importantes en la vida cotidiana, ya que las computadoras son cada día más útiles y necesarias para llevar a cabo las tareas diarias de nuestra sociedad, asímismo, me parace importante resaltar los "pros" y los "contras" de cada tipo de red y de cada topología, ya que ésto nos hace tener un pensamiento más crítico a la hora de implentear dichas tecnología a nuestros sistemas.

Bibliografía:

http://es.ccm.net/contents/256-topologia-de-red . Consultado 15/09/2016

http://contenidos.educarex.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenadores_redes_lan_man_y_wan_clasificacin.html. Consultado 15/09/2016

http://www.redusers.com/noticias/que-es-una-red-informatica/?doing_wp_cron=1474213575.1351189613342285156250. Consultado el 15/09/2016



Tarea 2.- Sistemas Distribuidos

Sistemas Distribuidos


Introducción. ¿Qué es un Sistema Distribuído?


Un Sistema Distribuído, es aquel que, montado en una red, se comunica con dos o más estaciones, servidores, clientes, etc. 
Por ejemplo, teniendo en cuenta que según la definición del CINVESTAV, Tamaulipas, es aquel que carece de un reloj global, tiene fallos independientes pero procesos concurrentes.

Desarrollo.
¿Para qué sirve tener un Sistema Distribuído?


Un Sistema Distribuído es de mucha ayuda cuando se requiere tener un sistema seguro, pensemos entonces en un banco, en donde cuantas más capas tenga el sistema, más seguro será, ya que se pueden aplicar capas de seguridad en cada una de éstas.

Así mismo, dicha arquitectura de Sistemas sirve para tener lograr un mayor aprovechamiento del sistema, ya que si un cliente deja de funcionar, esto no afectará al servidor que está conectado únicamente por una red.

Cabe mencionar que dichos sistemas se rigen a través de un protocolo, que le indica tanto al cliente como al servidor (cualquiera que éste sea), qué es lo que tiene que hacer, sin importar la manera en la que se tenga que hacer.

Conclusiones. 

Lo que aprendí de éste tópico es el saber utilizar e implementar la mayor cantidad de tecnología posible a los sitemas, ya que de ésta manera podemos contar con más seguridad, mientras más capas tenga el sistema, siguiendo el protocolo necesario.


Bibliografía.

G. Coulouris, J. Dollimore, T. Kindberg. (2005). Distributed Systems: Concepts and Design . EEUU: Addison Wesley.

domingo, 14 de agosto de 2016

Sistemas Distribuídos /Cliente - Servidor

  Definiciones :

  • Cliente : Un cliente  es aquella computadora que hace una petición de algún  servicio .
  • Servidor :  Recibe la solicitud hecha por el cliente y da respuesta a dicha petición.
  • Arquitectura Cliente Servidor :  Un servidor recibe y procesa una petición hecha por un cliente  y devuelve la respuesta solicitada. 
  • Niveles de Cliente Servidor :  Dentro de la arquitectura del Cliente-Servidor , existen  varios tipos de niveles , dependiendo de esto será la seguridad con la que contarán los sistemas.
  • Sistema : Conjunto ordenado de normas y procedimientos que regulan el funcionamiento de un grupo o colectividad.


  • Sistema Distribuído : Es aquel  cuyos componentes de  hardware y software se comunican y coordinan sus acciones  con otras computadoras conectadas mediante un red  para resolver un problema o lograr un objetivo conjunto.





Introducción :
Los Sistemas Distribuídos son sistemas cuyos componentes de hardware y software trabajan de manera conjunto , no obstante que las computadoras conectadas mediante un protocolo (TCP/IP) .

Desarrollo :
Dichas computadoras pueden estar conectadas dentro de la misma sala o al otro lado del mundo , la Arquitectura Cliente – Servidor permite la distribución de procesos de los sistemas , esto quiere decir que los sistemas son concurrentes , con fallos no coordinados ( cuando uno falla , el otro no se ve afectado) , y a falta de un reloj global , dichas características definen a un sistema como un “ Sistema Distribuído” , en otras palabras , definen a la Arquitectura Cliente – Servidor como una de ellas , asimismo , dicha arquitectura puede ser implementada bajo varios niveles o capas :

·        1 nivel : Los procesos son hechos en la misma computadora , no existe un sistema distribuido.
·        2 niveles : Los servicios son solicitados desde un cliente a parte del servidor , la base de datos se encuentra en el mismo ordenador que el servidor.
·        3 niveles : Al igual que la arquitectura de 2 niveles , los servicios se solicitan en un cliente , el cual envía la solicitud al servidor , el cual cuenta con un 3er nivel de procesamiento para posteriormente hacer conexión con la base de datos.
·        4 – “N” niveles :  Esta arquitectura consiste en simplemente procesar las peticiones de un cliente mediante 3 servidores , haciendo el proceso de datos más rápido y seguro , a partir de éste nivel , todas las que  sigan
·        ( “N” niveles) funcionarán de la misma manera.

Conclusiones :
Para mí , el uso de capas y capas de servidores es bastante útil , ya que nos da seguridad y certeza de que los datos , al ser procesados por más computadores , por más servidores , dentro del sistema distribuído , nos da garantía de que es más difícil que se “ caigan” los servidores , ya que esto puede ser un riesgo potencial en el uso de información , y puede evitar muchas demandas y tragedias de pérdida de información .