Entradas

Mostrando las entradas de 2017

Sistemas Distribuidos Tarea No. 6: RMI

Imagen
RMI Introducción RMI es una tecnología desarrollada por Sun para permitir la colaboración de objetos que están localizados remotamente. Esta tecnología se enmarca en la idea de permitir colaboración entre Objetos Remotos. La idea no es que los objetos se comuniquen a través de la programación del usuario de protocolos estándares de red.   La idea es tener un objeto cliente, donde podamos podamos completar un requerimiento de datos. El cliente luego prepara el requerimiento que envía a un objeto ubicado en un servidor. El objeto remoto prepara la información requerida (accediendo a bases de datos, otros objetos, etc). Finalmente el objeto remoto envía la respuesta al cliente. En lo posible esta interacción debería ser lo más semejante posible a requerimientos hechos localmente. ¿Cómo funciona?    La arquitectura RMI puede verse como un modelo de cuatro capas.La primera capa es la de aplicación y se corresponde con la implementación real de las aplicac...

Seguridad Web Tarea No. 5: Hashing

Hashing Introducción Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada ya sea un texto, una contraseña o un archivo, por ejemplo, una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado, es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos.  Funcionamiento   El Hashing es una función matemática que no tiene inversa y produce un resultado de longitud fija. A diferencia de la función de cifrado que se utiliza para garantizar la confidencialidad de la información, la función de hashing es utilizada en seguridad para garantizar la integridad de la información. La confidencialidad es la función de lograr que nadie sepa el contenido de la información enviada a través de una canal de comunicación considerado inseguro  exceptuando el emisor y receptor. Con la función de integridad, lo ...

Seguridad Web Tarea No. 4: Kerberos

Imagen
Kerberos   Introducción La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se estan ejecutando en una red y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una forma eliminar la necesidad deaquellos protocolos que permiten métodos de autenticación inseguros, y de esta forma mejorar la seguridad general de la red.  ¿Qué es Kerberos?   Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red evitando así tener que enviar contraseñas a través de la ...

Cifrado asimétrico

Imagen
Introducción Desde hace ya algunas décadas, la necesidad de los portales en Internet para garantizar la confidencialidad de los datos compartidos por los usuarios en su plataforma, ha hecho que se incremente su uso. Es entonces que se da el origen del Cifrado. Este procedimiento utiliza los algoritmos correspondientes a la criptografía con el fin de que el mensaje realizado por un emisor, llegue de forma segura a su receptor. Cifrado Asimétrico Los sistemas de cifrado asimétrico fueron creados con la finalidad de dar solución al problema de intercambio de la clave secreta de los sistemas de cifrado simétricos, el cifrado asimétrico también conocido como de doble clave o de clave pública consiste en utilizar dos claves, una para cifrar y otra para descifrar. La clave que se utiliza para cifrar el mensaje es la clave pública del receptor, y es pública porque es conocida por más personas que sólo el emisor y el receptor de un determinado mensaje. El descifrado se lleva a cabo ...

Sockets Tarea no. 5 Sistemas Distribuidos

Sockets Introducción En este ensayo se discute la definición  de socket, así como se menciona que tipos de sockets existen y se analiza con más profundidad al socket datagrama y su funcionamiento. ¿Qué es un socket? Un socket es un método para la comunicación entre un programa del cliente y un programa del servidor en una red, se define, por tanto, como el punto final en una conexión. Tipos de socket En la actualidad existen varios tipos de socket y cada uno por lo regular se asocia a un tipo de protocolo, por ejemplo: Su principal ventaja radica en que son muy eficientes a la hora de enviar un número elevado de mensajes y datos. Las propiedades de un socket dependen de las características del protocolo en el que se implementan. Generalmente la comunicación con sockets se realiza mediante un protocolo de la familia TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet). Los dos más utilizados son: TCP (Protocolo de Control de Transmisión) y UDP (Protocolo ...

Sistemas Distribuidos Tarea no. 4

Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. Entre los principales tipos de topologías se encuentran: Topología de BUS / Linear Bus Consiste en un cable con un terminador en cada extrem...

Seguridad Web Tarea no. 2

Cifrado Cifrado Simétrico Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su fortaleza debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los ataques de fuerza bruta. El funcionamiento de la criptografía simétrica es el siguiente: el emisor quiere hacer llegar un documento al receptor. Toma ese documento y le aplica el algoritmo simétrico, usando la clave única que también conoce el receptor. ...

Sistemas Distribuidos Tarea No. 3

Imagen
Modelo TCP/IP y OSI   Las redes de computadoras se han convertido en una necesidad apremiante en las empresas, universidades, en instituciones de gobierno e investigación, también en el propio hogar. Donde grupos de personas comparten información de interés común a través de una red. Dentro del mundo de la ciencia, las redes de datos son cada día más indispensables, debido a que estas permiten a los investigadores enviar programas e información a computadoras remotas para su procesamiento, obteniendo resultados e intercambiándolos con otras personas. Desafortunadamente, la mayoría de las redes son entidades independientes, creadas para satisfacer las necesidades de un grupo de personas, los usuarios escogen una tecnología de hardware apropiada a sus necesidades de comunicación. Es imposible construir una red universal con tan solo una tecnología de hardware porque no cubriría las necesidades de todos los usuarios. Modelo TCP/IP El modelo TCP/IP, describe un conjunto de guí...

Sistemas distribuidos Tarea no. 2 "Arquitectura cliente servidor"

Arquitectura cliente-servidor El término Cliente/Servidor fue usado por primera vez en 1980 para referirse a PC’s en red, desde ese entonces hasta nuestros días la definición se ha extendido. El modelo cliente/servidor una forma de equilibrar el proceso de una red hasta que se comparta la potencia de procesamiento entre computadoras que llevan a cabo servicios, y aquellos que llevan a cabo tareas tales como la visualización Interfaces Gráficas de Usuario que es más adecuado para el punto final dentro de la red. Cliente   El cliente es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones. Actualmente se suele utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina.  Servidor   En informática, un servidor forma parte de una red,...

Seguridad Web Tarea no. 1

Imagen
 Seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. La información es protegida de amenazas evitando que estas se conviertan en ataques y afecten el funcionamiento del sistema. Amenaza Una amenaza es una advertencia de  una posible causa de riesgo o perjuicio para algo o alguien. Ataque Es un metódo por el cual el individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático. En informática, los ataques se clasifican principalmente en dos categorías.  Pasivos: el atacante no altera en ningun momento la información, es decir, únicamente la observa, escucha o monitorea mientras está siendo transmitida. Activos: Implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Entre los ataques activos se encuentran: - ...