Entradas

Conclusión Principios del manifiesto ágil

En conclusión los métodos ágiles surgieron como alternativa para desarrollar proyectos de software ya que los métodos ortodoxos o tradicionales no eran tan eficientes para el desarrollo de cierto tipo de software. Aunque los métodos ágiles son una manera más amena de desarrollar software, estos no se adaptan a todo tipo de proyecto de software, es decir, proyectos que tengan un periodo de desarrollo muy largo y que además no deban tener muchos cambios a lo largo de su desarrollo como por ejemplo un sistema para un banco, requieren ser desarrollados utilizando un método ortodoxo en vez de un método ágil. Es por eso que ni los métodos ágiles han desplazado a los ortodoxos y ni los métodos ortodoxos han desplazado a los ágiles. Los métodos ágiles resultan muy útiles para desarrollar software a corto plazo, siempre y cuando se sigan los principios del manifiesto ágil los cuales en resumen dicen que lo más importante es satisfacer al cliente, que para que un proyecto tenga éxito es neces...

Las Tablas Hash

Uno de los principales retos que deben afrontar los sistemas informáticos que manejan grandes cantidades de información es el almacenamiento, búsqueda y eliminación de datos, ya que cuando se manejan grandes cantidades de información ya que se requieren constantes consultas por múltiples usuarios al mismo tiempo. Una solución para esto son las tablas hash, la cuáles ofrecen búsquedas rápidas y en tiempo real, pero ¿Son las tablas hash la solución más conveniente para esto? Las tablas hash ofrecen grandes ventajas puesto que ayudan al almacenamiento de la información y con ellas se puede realizar consultas en tiempo real. Los diccionarios electrónicos, correctores ortográficos y compiladores de código utilizan tablas hash, puesto que necesitan realizar una consulta de datos rápida y al instante; las tablas hash sí son una solución para ese reto que afrontan muchos sistemas informáticos. Para tener una aseveración más acertada acerca de la eficiencia de las tablas hash hay que empez...

Kerberos como servicio de autenticación

KERBEROS ... Uno de los servicios de seguridad fundamentales que deben brindar los sistemas en internet es la autentificación, esto debido a que el ataque a la seguridad más frecuente es la suplantación. La suplantación es un ataque de tipo activo, en el que una entidad finge ser otra, es decir un intruso trata de acceder a información restringida a la que no tiene acceso y por alguna razón obtiene acceso a esa información fingiendo ser otro usuario y realiza acciones indebidas negando que él las hizo. Kerberos ofrece una solución bastante sólida a esta problemática, pero ¿Es kerberos completamente infalible e invulnerable? Surgimiento de kerberos  Primero que nada hay que comenzar por los motivos que se tuvieron para el desarrollo de kerberos. Kerberos ofrece un servicio de autentificación bastante completo, añadiendo que también ofrece los mecanismos de  integridad de los datos y cifrado. Todo lo que incluye se debe al propósito con el que fue desarrollado. Se creó...

Algoritmos asimétricos o de Clave pública

Imagen
Dentro de los mecanismos de seguridad más completos se encuentra el cifrado, el cual es un mecanismo de seguridad que asegura la confidencialidad de los datos por medio de la ocultación de la información original utilizando una clave y un algoritmo de cifrado. El cifrado se divide en dos tipos: Cifrado simétrico y cifrado asimétrico, el cifrado simétrico utiliza una sola clave para cifrar y descifrar, conocida como “clave secreta”. Aunque existen bastantes algoritmos de cifrado de tipo simétrico bastante robustos y confiables, el gran problema que presentan estos el intercambio de la “clave secreta”, ya que esta puede no ser transmitida de manera adecuada, cayendo en las manos equivocadas y haciendo que el cifrado de datos pierda por completo su utilidad. Entonces ¿Qué tipo de cifrado es más efectivo?, es más efectivo usar el cifrado asimétrico que el simétrico o ¿A caso ambos se complementan entre sí para obtener un mecanismo de seguridad mucho más robusto y confiable?   El cif...