Entradas

Mostrando las entradas de noviembre, 2017

Sistemas Distribuidos Tarea No. 6: RMI

Imagen
RMI Introducción RMI es una tecnología desarrollada por Sun para permitir la colaboración de objetos que están localizados remotamente. Esta tecnología se enmarca en la idea de permitir colaboración entre Objetos Remotos. La idea no es que los objetos se comuniquen a través de la programación del usuario de protocolos estándares de red.   La idea es tener un objeto cliente, donde podamos podamos completar un requerimiento de datos. El cliente luego prepara el requerimiento que envía a un objeto ubicado en un servidor. El objeto remoto prepara la información requerida (accediendo a bases de datos, otros objetos, etc). Finalmente el objeto remoto envía la respuesta al cliente. En lo posible esta interacción debería ser lo más semejante posible a requerimientos hechos localmente. ¿Cómo funciona?    La arquitectura RMI puede verse como un modelo de cuatro capas.La primera capa es la de aplicación y se corresponde con la implementación real de las aplicac...

Seguridad Web Tarea No. 5: Hashing

Hashing Introducción Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada ya sea un texto, una contraseña o un archivo, por ejemplo, una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado, es decir, a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos.  Funcionamiento   El Hashing es una función matemática que no tiene inversa y produce un resultado de longitud fija. A diferencia de la función de cifrado que se utiliza para garantizar la confidencialidad de la información, la función de hashing es utilizada en seguridad para garantizar la integridad de la información. La confidencialidad es la función de lograr que nadie sepa el contenido de la información enviada a través de una canal de comunicación considerado inseguro  exceptuando el emisor y receptor. Con la función de integridad, lo ...

Seguridad Web Tarea No. 4: Kerberos

Imagen
Kerberos   Introducción La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se estan ejecutando en una red y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una forma eliminar la necesidad deaquellos protocolos que permiten métodos de autenticación inseguros, y de esta forma mejorar la seguridad general de la red.  ¿Qué es Kerberos?   Kerberos es un protocolo de seguridad creado por MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red evitando así tener que enviar contraseñas a través de la ...