Sistemas Distribuidos y Seguridad Web
miércoles, diciembre 05, 2012
Presentación final
A continuación se muestra la presentación elaborada para la entrega final del producto. Presentando la planeación estratégica de Core-Soft S.C. y el proyecto "Party-Soft" elaborado en el semestre "A" del ciclo 2012-2013.
sábado, diciembre 01, 2012
Presentación
Ahora, se muestra la presentación completa en vivo de la planeación estratégica (de la empresa)y así mismo parte del desarrollo y documentación del sistema.
*Debido a dificultades técnicas, el video tuvo que ser dividido en secciones*
*Debido a dificultades técnicas, el video tuvo que ser dividido en secciones*
jueves, noviembre 29, 2012
Party-Soft
A continuación se muestra un breve recorrido sobre lo que es nuestro producto final. Mostrando las páginas principales y así mismo, su funcionalidad
viernes, agosto 31, 2012
lunes, agosto 27, 2012
Tipos De Redes
Redes:
Las redes son edificaciones, creadas para crear, compartir y administrar archivos. Esto se puede lograr con un servidor, que será el que administrara la red, también hay diferentes tipos de redes que se clasifican así.
REDES DE AREA PERSONAL ( PAN )
|
Red de Area Local (LAN)
Una LAN conecta varios dispositivos de red en una area de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).
Una LAN podria estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar…pero a su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede concebir una LAN como una subred, pero esto no es necesariamente cierto en la práctica.
Redes de área ancha (WAN)
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
Fuentes:
- http://redesdedatosinfo.galeon.com/enlaces2128636.html
- http://www.eveliux.com/mx/redes-lan-can-man-y-wan.php
- http://dominiopublico.com/intranets/lan_wan.php
domingo, agosto 26, 2012
Características del Cifrado
¿Qué es el Cifrado, para qué nos sirve y cómo funciona?
El cifrado es un mecanismo que protege la información importante, como documentos, fotografías o transacciones en línea, del acceso o modificación por personas no autorizadas. El cifrado funciona utilizando un “algoritmo” (fórmula matemática) y una llave, para convertir datos legibles (texto plano) a una forma que otros no puedan entender (texto cifrado). El algoritmo es la receta general para el cifrado y la llave hace únicos los datos cifrados, sólo personas con la llave única y el mismo algoritmo pueden descifrarlo. Las llaves generalmente son una larga secuencia de números protegidos por un mecanismo común de autentificación.
"El cifrado es una herramienta importante para la protección de datos, pero sólo es efectiva si tienes contraseñas fuertes y mantienes la seguridad completa de tu computadora".
Fuentes:
- http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201107_sp.pdf
- http://gerardo-urbinavelasco.blogspot.mx/p/que-es-el-cifrado-y-para-que-sirve.html
- http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf
La máquina enigma
LA MÁQUINA ENIGMA
La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica que tras la Primera Guerra Mundial, quiso aplicar la tecnología existente para mejorar los sistemas de criptografía de los ejércitos. Su idea, patentada en febrero de 1918, consistía en aplicar el Cifrado de Vigenère o dicho de otra forma se aplicaba un algoritmo de sustitución de unas letras por otras. Como Scherbius no contaba con recursos para fabricarla se asoció con Willie Korn que tenía una compañía llamada Enigma Chiffiermaschinen AG en Berlín. Ambos mejoraron el diseño y en 1923 la presentaron en la Exhibición Postal Internacional de Berlín para el cifrado de secretos comerciales.
He aquí un par de simuladores de la máquina enigma, visita uno de estos links para probar un poco:
Conclusión
La máquina Enigma en tiempo de guerra fue una
herramienta innovadora en la criptografía, nació por la necesidad de los
alemanes por ocultar sus mensajes del ejército de los aliados. Su autor, el
inventor alemán Arthur Scherbius, tuvó la idea de sustituir los inadecuados
sistemas de criptografía usados en la Primera Guerra Mundial, por ejemplo el
cifrado de Vigenerè que podía ser fácilmente descifrado con un texto largo para
conocer la clave.
La máquina Enigma utiliza la tecnología de la época, es casi imposible explicar su funcionamiento, pero podemos darnos una idea:
La máquina Enigma utiliza la tecnología de la época, es casi imposible explicar su funcionamiento, pero podemos darnos una idea:
- Básicamente, tenemos un teclado para escribir el texto que queremos cifrar, una unidad modificadora y un tablero expositor para mostrar el resultado de la codificación
- Cada vez que se codificara una letra, esa rueda girase un sexto de vuelta (un veintiseisavo de revolución para un alfabeto completo de 26 letras). Al dar ese sexto de vuelta, la codificación de la siguiente letra será diferente y no la que tenía al principio.
- Scherbius puso un segundo disco modificador de modo que, cuando el primer disco daba una vuelta completa, el segundo giraba una posición.
- Scherbius añadió un tercer modificador: cuando el segundo disco había dado una vuelta, el tercero avanzaba una posición. Así que tenemos 26*26*26=17.576 disposiciones diferentes de los modificadores, o sea, un cifrado de Vigenère con una clave de longitud 17.576.
- Añadió dos nuevos rasgos. El primero fue que los modificadores fueran intercambiables, es decir, que podía poner, por ejemplo, el tercer rotor en primer lugar, el segundo en tercer lugar, etc. Hay seis maneras de poner tres modificadores, de manera que el número de claves aumenta.
- El segundo rasgo fue la introducción de un clavijero que podía intercambiar letras en grupos de 6.
- Resumiendo: tenemos 26*26*26=17.576 posibles combinaciones de los tres modificadores y si añadimos las 6 formas de poder poner los modificadores y el clavijero con el que podemos intercambiar 6 pares de letras entre 26 posibles tenemos del orden de billones de claves posibles.
- Y por si todo ello no fuera suficiente, tomaron la precaución de transmitir una nueva clave para cada mensaje.
Fuentes:
- http://www.kriptopolis.com/engima-00
- http://www.historiasdelaciencia.com/?p=451
Suscribirse a:
Entradas (Atom)