Conclusión del Manifiesto Ágil El manifiesto ágil es una forma de llevar acabo el desarrollo del software de una manera más eficiente siguiendo 12 “sugerencias”. En el cual se le da siempre la preferencia al cliente, de tal forma que siempre se le entregue de la mejor manera el software y en el menor tiempo posible. El hecho de que trabajen el desarrollador y el responsable de negocio juntos es una ventaja porque de esa forma el producto final siempre va a ser lo que el cliente quiso, también impulsa a que siempre haya una comunicación cara cara entre las personas involucradas. Así como una de las cosas más importantes es el hecho de que la única forma de saber que estas avanzando es el software funcionando, esto quiere decir que la única forma de ver si estas haciendo lo correcto es verificando que el software este haciendo lo que debe de hacer. El volverse organizado ayuda mucho, pero el volverse organizado en equipo es mucho más productivo, siempre procurando motivar a lo...
Entradas
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Tablas Hash Una tabla Hash es un contenedor asociativo (tipo Diccionario) que permite un almacenamiento y posterior recuperación eficientes de elementos (denominados valores) a partir de otros objetos, llamados claves. Las tablas hash son estructuras de datos que se utilizan para almacenar un número elevado de datos sobre los que se necesitan operaciones de búsqueda e inserción muy eficientes. Una tabla hash almacena un conjunto de pares “ (clave, valor) ” . La clave es única para cada elemento de la tabla y es el dato que se utiliza para buscar un determinado valor. Un diccionario es un ejemplo de estructura que se puede implementar mediante una tabla hash. Para cada par, la clave es la palabra a buscar, y el valor contiene su significado. Una tabla hash se construye con tres elementos básicos: Un vector capaz de almacenar “m” elementos Función de dispersión que permita a partir de los Función de dispersión que permita a partir de los datos (llamados cl...
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Kerberos La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se estan ejecutando en una red y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una forma eliminar la necesidad deaquellos protocolos que permiten métodos de autenticación inseguros, y de esta forma mejorar la seguridad general de la red. El servicio Kerberos es un sistema de inicio de sesión único . Esto significa que sólo debe autenticarse con el servicio una vez por sesión, y todas las transacciones realizadas posteriormente durante la sesión se aseguran de manera automática. Una vez que el servicio lo ...
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Ensayo 3 Cifrado Asimétrico Se basa en el uso de dos claves : la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador. ¿Qué es RSA? El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del rece...
Ensayo 2
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Mecanismos de Seguridad La práctica de codificar y descodificar datos es lo que se conoce como "cifrado". Cuando se cifran datos, se aplica un algoritmo que los codifica para que no se muestren en su estado original y, por lo tanto, no se puedan leer. Los datos solo se pueden descodificar a su forma original aplicando una clave de descifrado específica. Cifrado Simétrico: Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba ...
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Seguridad Informática Podemos definir a la seguridad Informática como un conjunto de herramientas diseñadas para proteger los datos y evitar la instrucción de hackers. La seguridad se centra en los ataques a la seguridad, los mecanismos y los servicios. Amenaza Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad. Ataque Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad de un sistema. Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización. Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o r...