jueves, 27 de octubre de 2016

BATIZ EN EVOLUCIÓN

Estaba Gerardo en el panteón
por una inexplicable razón
cuando la calaca apareció
dándole un sape por chaparro y sangron.


-Ya me lleve a tus alumnos
aunque todos llenos de puntos
pobres ilusos
ni rezándole a Marga-dios
podrán dejar esta prisión.-


En ese momento el mundo se sacudió
y con un !Ayyyy! Margarito apareció
-¿Alguien me llamó?- el preguntó
y la calaca muerta de miedo
a sus amigas invocó.


-¡No tan rápido gran maestro!
que ni con tus grandes conocimientos
podrás salir ileso.-


-¡Tache!-  Margarito replicó
-tengo a toda Batíz,
a mi entera disposición.-


Uno a uno los maestros se mostraron
desde Pablito hasta Falcón,
cuando por fin Juan Manuel apareció
Y la mente de la calaca hackeo.


Todos los batizianos celebraron
por la huida de las calacas que ellos observaron,
nadie los volvió a molestar
y a Batíz se fueron para el proyecto terminar.


En algún lugar muy lejano
Quetza despertó
por aquel extraño sueño que experimento,
y muy en su interior juró
no volver a dormir en el salón.


La calaca se carcajeo
ya que con la mente de ese chiquillo ella jugó,
-No se apuren mis niños que me faltan mas
ya que ni los de maquinas de salvarán.-


FIN

domingo, 16 de octubre de 2016

Seguridad

Introducción: 
El avance de la informática nos a llevado a un punto en el que la seguridad informática es algo indispensable hoy en día. Para esto se han creado los cifrados en varios tipos y sus elementos.

Cifrado Asimétrico:  

El Cifrado Asimétrico utiliza dos claves de cifrado las cuales son: Pública y Privada.

Clave pública: Esta clave como bien dice su nombre es una clave la cual todos la pueden                            conocer.


 Clave secreta: Esta clave es aquella clave que solo conoce el que la posee.
        
En este cifrado el remitente pasa la clave pública a través de un algoritmo de cifrado junto con el texto plano para crear el texto cifrado. Por otra parte, el receptor pasa la clave privada por el mismo algoritmo con el texto cifrado, para volver al texto original.

Aunque cualquiera puede cifrar usando la clave pública, solo el que posee la clave privada podrá descifrar y ver el mensaje.

Una ventaja del cifrado asimétrico en comparación con el cifrado simétrico, es que en el cifrado simétrico solo hay una clave para cifrar y descifrar por lo que se fue haciendo muy tedioso el poder distribuir una clave secreta sin que los demás la adquieran, mientras que en el cifrado asimétrico aun que es más largo se cuenta con dos claves y el remitente no tiene que saber la clave del receptor. 

                                     Resultado de imagen para cifrado asimetrico

Autenticación:


Resultado de imagen para autenticacion
Al igual que se usa la clave pública para cifrar y la privada para descifrar, puede hacerse al revés. De esta manera solo una persona puede cifrar y todo el mundo puede descifrar, como solo el remitente puede cifrar, ya que solo este tiene la clave privada, puede poner su firma digital, puesto que solo el que tiene la clave privada pudo cifrar el mensaje. A esto se le llama Autenticación.

Al cifrar un mensaje con la clave privada nadie podrá borrar o alterar la firma, puesto que sin el conocimiento de la clave privada principal no se puede hacer nada y con el simple conocimiento de la clave pública, mucho menos.
                           

Firma Digital: 

Al igual que una firma manuscrita, la cual se emplea para dar autenticidad a documentos legales, la firma digital se emplea para dar validez a documentos digitales. 
La firma digital es un método criptográfico  que asocia la identidad ya sea de una persona o un equipo a un mensaje enviado a través de la red. Esta firma nos permitirá tener más seguridad a  la hora de trasmitir un documento a través de un sitio web. 
La firma digital del documento es el resultado de aplicar algoritmos matemáticos a su contenido, generando así una firma digital del documento. 

La firma digital tiene idéntica validez y eficacia a la firma manuscrita, esto, siempre que esté debidamente autenticada por claves u otros procedimientos seguros de acuerdo a la tecnología informática. Para esto, es necesario una autoridad certificadora que regule y valide la firma digital, en los sitios de comercio electrónico es fundamental contar con un certificado SSL para poder brindar seguridad a sus clientes.

                                           

Sello digital: 

El sello digital es aquel que señala la relación entre emisor y receptor. Este a su vez permite al SAT comprobar que no han falsificado los datos del comprobante. El sello digital contribuye en gran medida a la seguridad de un documento o empresa ya que  con este podemos asegurar que el receptor no ha cambiado nada, lo que evita fraudes. 
El sello digital son una serie de datos físicamente en una cadena de caracteres, que están asociados al emisor de la factura y a los datos de la misma, pero con más elementos de seguridad, que permiten saber si los datos de una factura fueron alterados. Es el mensaje electrónico que acredita que un documento digital fue recibido por la autoridad correspondiente.
Certificado Digital: 

Es aquel método el cual permite que garantizar la identidad de una persona en Internet, esto es para asegurar que los servicios que brindan, por este medio, ciertos organizamos , sean seguros. El certificado digital permite cifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma. Consta de una pareja de claves criptográficas, una pública y una privada,las cuales están creadas con un algoritmo matemático, por lo tanto en este se emplea el cifrado asimétrico. 


Conclusiones: 
Los métodos de seguridad como lo son los tipos de cifrado en este caso el asimétrico, son muy importantes ya que en base a este se usan la firma, certificado y sello informáticos  para aumentar tanto su seguridad como su validez de los documentos digitales.


Bibliografía: 
http://www.ehowenespanol.com/cifrado-asimetrico-info_196286/ 
https://www.oroyfinanzas.com/2014/01/criptografia-asimetrica-sistemas-cifra-clave-publica-bitcoin/ 
https://support.microsoft.com/es-mx/kb/246071
http://www.firmadigital.go.cr/ 
http://www.firma-digital.cr/que_es/
https://www.reachcore.com/sello-digital/
http://www.upv.es/contenidos/CD/info/711545normalc.html
https://www.certsuperior.com/QueesunCertificadoDigital.aspx

domingo, 2 de octubre de 2016

Cifrado Asimetrico

Introducción:  El cifrado permite mantener seguro un mensaje mediante la codificación del mismo. Dos de los tipos básicos de cifrado son:  El cifrado simétrico funciona a través de una clave secreta, la cual su usa tanto por el que emisor como por el receptor. Mientras que el cifrado asimétrico funciona a partir de dos claves, una publica y un privada.   

El Cifrado Asimétrico utiliza dos claves de cifrado las cuales son: Pública y Privada.

 Clave pública: Esta clave como bien dice su nombre es una clave la cual todos la pueden                            conocer.
 Clave secreta: Esta clave es aquella clave que solo conoce el que la posee.
         
El remitente pasa la clave pública a través de un algoritmo de cifrado junto con el texto plano para crear el texto cifrado. Por otra parte, el receptor pasa la clave privada por el mismo algoritmo con el texto cifrado, para volver al texto original. 

Aunque cualquiera puede cifrar usando la clave pública, solo el que posee la clave privada podrá descifrar y ver el mensaje. 

Una ventaja del cifrado asimétrico en comparación con el cifrado simétrico, es que en el cifrado simétrico solo hay una clave para cifrar y descifrar por lo que se fue haciendo muy tedioso el poder distribuir una clave secreta sin que los demás la adquieran, mientras que en el cifrado asimétrico aun que es más largo se cuenta con dos claves y el remitente no tiene que saber la clave del receptor. 


Al igual que se usa la clave pública para cifrar y la privada para descifrar, puede hacerse al revés. De esta manera solo una persona puede cifrar y todo el mundo puede descifrar, como solo el remitente puede cifrar, ya que solo este tiene la clave privada para cifrar, puede poner su firma digital, puesto que solo el que tiene la clave privada pudo cifrar el mensaje. A esto se le llama Autenticación.
Al cifrar un mensaje con la clave privada nadie podrá borrar o alterar la firma, puesto que sin el conocimiento de la clave privada principal no se puede hacer nada y con el simple conocimiento de la clave pública, mucho menos. 


Conclusiones: El cifrado asimétrico como bien ya se menciono es aquel en el que su usan dos distintas claves para cifrar y descifrar algún mensaje lo que lo hace un poco más seguro que el cifrado asimétrico. Este puede ser de dos maneras, se puede cifrar con la clave pública y descifrar con la clave privada lo que asegura que solo el que tenga la clave privada pueda descifrar el mensaje. La otra forma es cifrar con la clave privada y descifrar con la pública, esto asegura la autoría de aquel que lo cifro ósea que solo el que tiene la clave privada pudo haberlo hecho. 

Bibliográficas: 
- https://www.oroyfinanzas.com/2014/01/criptografia-asimetrica-sistemas-cifra-clave-publica-bitcoin/

- http://www.ehowenespanol.com/cifrado-asimetrico-info_196286/

- https://support.microsoft.com/es-mx/kb/246071 

martes, 13 de septiembre de 2016

Modelo OSI

Introducción:

En los últimos ha habido un gran crecimientos en la cantidad y tamaño de las redes. Como muchas de ellas se desarrollaron utilizando diferentes implementaciones de harwer y softwer, las redes eran incompatibles y se volvió difícil para estas comunicarse entre si. Para dar una solución a esto, la ISO creo un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto y lo llamaron el modelo OSI. 

Como y se menciono, el modelo OSI es la forma en que la ISO ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. 
El Modelo OSI cuenta con 7 capas las cuales son: 


7. Presentación:  Es la capa mas cercana al usuario, Proporciona la interfaz y servicios que soportan las aplicaciones del usuario. Un ejemplo son los programas de hojas de cálculo. 

6. Presentación:   Esta capa es la que garantiza que la información que envía la capa de presentación, pueda ser leída por la capa de aplicación del otro. Esta traduce entre varios formatos de datos, utilizando un formato en común. 

5. Sesión:    Establece, administra y finaliza las sesiones entre dos host que se están comunicando. A su vez esta también sincroniza el dialogo entre las capas de presentación de dos host, administra su intercambio de datos.
   
4. Transporte: Es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos deben estregarse sin errores, sino ademas en la secuencia que proceda.  Segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor.

3.  Red:  Proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.  Los routers operan precisamente e esta capa y utilizan protocolos de encaminamiento para determinar la ruta que deben seguir los paquetes de datos.
2. Enlace:   Proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. 

1.  Física:   La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.


Protocolos: 

Los protocolos son un conjunto de reglas que hacen que la ccomunicación en una red sea mas eficiente.



Conclusión

El modelo OSI es un parte muy importante, en este mundo de la información y flujo de datos en cifras inimaginables que sin duda alguna va en crecimiento, por que es el conjunto de protocolos estandarizados a nivel mundial mas desarrollado.  Esta conformado por 7 capas las cuales tienen unas funciones especificas y que operan en conjunto de manera organizada sistemáticamente.


TIPOS DE REDES Y TOPOLOGÍA

TIPOS DE REDES Y TOPOLOGÍA

Introducción:

Al hablar de redes, hablamos de redes informáticas que son un conjunto de dispositivos conectados  entre sí, que comparten, a través de datos, recursos e intercambian información.  Existen diversas clasificaciones de redes informáticas, las mas reconocidas se distinguen por su tamaño al alcance. A su vez esta la forma en que están diseñadas estas redes que es la topología de red.

TIPOS DE REDES:

Podemos clasificar a las redes de la siguiente manera: 

  • Red de área local o LAN (Local Area Network):  es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, etc. De esta manera se logra una conexión rápida, sin inconvenientes. No integra medios de uso público.
  • Red de área metropolitana o MAN (Metropolitan Area Network): es una red que alcanza un área geográfica equivalente a un municipio, utiliza utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos, pero aun así, es limitada. 
  • Red de área amplia o WAM (Wide Area Network): esta red se extiende sobre un área geográfica extensa por ejemplo, entre distintos continentes, pero al ser tan extensa la transmisión de datos  se vuelve más lenta en relación con las anteriores. Sin embargo, puede trasladar una cantidad de información mucho mayor empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. 
  • Red de área local inalámbrica o WLAN (Wireless Local Area Network):  esta es una red LAN que emplea un sistema de transmisión de información de forma inalámbrica y significan una alternativa a la conexión de equipos a través de cableado.
  •  Red de área de campus o CAN (Campus Area Network): es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
  • Red de área personal o PAN (Personal Area Network): Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
TIPOLOGÍA DE REDES: 
Los estudios de topología de red reconocen ocho tipos básicos de topologías:

1. Topología de Bus:  La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Permite que todos los demás dispositivos puedan ver las señales de todos los demás, lo que es ventajoso si se desea que todos los dispositivos conectados obtengan esa información, pero puede ser también una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.  Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque una desventaja es que si se crea una ruptura en el cable los hosts quedan desconectados. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.   



2. Topología de Estrella: La topología en estrella tiene un nodo central desde el que están todos los demás nodos conectados directamente. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red, esté a su vez generalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La desventaja es que si el nodo central falla, toda la red se desconecta. 
                                               




 3. Topología de Anillo: se compone de una especie de anillo cerrado, formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes, lo que significa que cada estación esta conectada a la siguiente y la última a la primera.  Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una "cadena margarita". Para que la información pueda circular, cada estación tiene un transmisor debe transferir la información al receptor de la estación adyacente. La comunicación se da por un token y con este se evitan eventuales pérdidas de información debidas a colisiones. Cabe destacar que, si un nodo deja de funcionar, la comunicación en el anillo se pierde. 
                                                              

4. Topología en árbol:  La topología en árbol es en la que los nodos están conectados en forma de árbol  y es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Su ventaja es que la falla de un nodo no implica la interrupción de las comunicaciones.
                                  


5. Topología en Malla :  en está cada nodo está conectado directamente con los demás nodos. Como cada nodo se conecta físicamente a los demás, crea una conexión redundante lo que quiere decir que si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red, ya que cada servidor tiene sus propias conexiones con los demás servidores. 
                                             






Conclusiones:   

Una red informática es un conjunto de ordenadores conectados entre si para compartir recursos e intercambiar información y nos permite utilizar una única conexión a Internet en varios ordenadores, compartir impresora y otros periféricos, enviar y recibir mensajes y pasar archivos a otros ordenadores sin necesidad de un lápiz de memoria, cd u otro elemento. Incluso podemos ejecutar programas instalados en otros ordenadores de la red.  

 



domingo, 14 de agosto de 2016

SISTEMAS DISTRIBUIDOS

Introducción 

En a actualidad empleamos un nuevo concepto denominado "Sistema Distribuido" el cual se enfoca en las redes y se define como un conjunto de computadores independientes conectados entre sí a través de una red y a su vez estos se coordinan y comunican por medio de mensajes. Mientras que también empleamos el concepto de "cliente servidor" en el cual hace los procesamientos de una forma más eficaz. 






Sistema: 
Conjunto de funciones o elementos que interáctuan entre si en armonía para lograr un objetivo. 

CLIENTE SERVIDOR



Cliente: Usuario o persona que requiere o utiliza los servicios de una corporación o programa. 

Servidor: Actor o computadora que forma parte de una red y a su vez povee servicios a un determinado cliente. 
  
Conclusión: 

Los sistemas distribuidos están cada día mas presentes en nuestra vida diaria y es algo que hace mas eficientes los procesamientos.