Entradas

Encriptación y seguridad de redes

Imagen
  Encriptación El cifrado es una forma de codificar los datos para que sólo las partes autorizadas puedan entender la información. Técnicamente, es un proceso por el cual el texto plano legible por el ser humano se transforma en un texto incomprensible, también conocido como texto cifrado. En términos más sencillos, el cifrado toma los datos legibles y los altera para que parezcan aleatorios. El cifrado requiere el uso de una clave criptográfica: un conjunto de valores matemáticos acordados por el emisor y el receptor de un mensaje cifrado. Aunque los datos encriptados puedan parecer aleatorios, la encriptación se realiza de forma lógica y predecible, lo que permite a la parte que recibe los datos encriptados y posee la clave correspondiente descifrar los datos y convertirlos de nuevo en texto plano. El cifrado verdaderamente seguro utiliza claves tan complejas que es improbable que un tercero pueda descifrar o descifrar el texto cifrado por fuerza bruta, es decir, adivinando la clave.

Redes y clasificaciones

Imagen
  Tipos de topología de red La representación geométrica de cómo se conectan los ordenadores entre sí se conoce como topología. Hay cinco tipos de topología: malla, estrella, bus, anillo e híbrida. 1. Topología de malla 2. Topología en estrella 3. Topología en bus 4. Topología en anillo 5. Topología híbrida Ventajas de la topología de malla 1. No hay problemas de tráfico de datos, ya que hay un enlace dedicado entre dos dispositivos, lo que significa que el enlace sólo está disponible para esos dos dispositivos. 2. La topología de malla es fiable y robusta, ya que el fallo de un enlace no afecta a los demás enlaces ni a la comunicación entre otros dispositivos de la red. 3. La topología de malla es segura porque hay un enlace punto a punto, por lo que no es posible el acceso no autorizado. 4. La detección de fallos es fácil. Desventajas de la topología de malla 1. La cantidad de cables necesarios para conectar cada sistema es tediosa y un dolor de cabeza. 2. Dado que cada dispositivo n

Conceptos importantes de bases de datos

Imagen
  Transacciones Una transacción de base de datos (transacción de base de datos) es una unidad de trabajo que se completa como una unidad o se cancela como una unidad. El procesamiento adecuado de las transacciones de la base de datos es fundamental para mantener la integridad de sus bases de datos. Una transacción es una unidad de trabajo lógica y atómica que contiene una o más sentencias SQL. Una transacción agrupa las sentencias SQL de tal manera que, o bien se comprometen todas, es decir, se aplican a la base de datos, o bien se revierten todas, es decir, se descartan de la base de datos. Oracle Database asigna a cada transacción un identificador único llamado transaction ID. Todas las transacciones de Oracle están sujetas a las propiedades básicas de las transacciones de la base de datos conocidas como propiedades ACID. ACID es un acrónimo que significa lo siguiente: Atomicidad Se ejecutan todas las tareas de una transacción o no se ejecuta ninguna. No hay transacciones parciales.

Bases de Datos Distribuidas

Imagen
  ¿Qué es una base de datos distribuida? Una base de datos distribuida consiste en dos o más archivos ubicados en diferentes sitios, ya sea en la misma red o en redes completamente diferentes. Algunas partes de la base de datos se almacenan en varias ubicaciones físicas y el procesamiento se distribuye entre varios nodos de la base de datos. Un sistema de gestión de bases de datos distribuidas centralizado (DDBMS) integra los datos de forma lógica para que puedan ser gestionados como si estuvieran todos almacenados en la misma ubicación.  El DDBMS sincroniza todos los datos periódicamente y garantiza que las actualizaciones y eliminaciones de datos realizadas en una ubicación se reflejen automáticamente en los datos almacenados en otra. Por el contrario, una base de datos centralizada consiste en un único archivo de base de datos ubicado en un sitio utilizando una única red.  Cuando se encuentran en una colección, las bases de datos distribuidas están lógicamente interrelacionadas entr

El modelo OSI y el TCP/IP, topología de red y protocolos de red

Imagen
  Modelo OSI y el TCP/IP El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa superior (aplicación) hasta la capa inferior (red física). El modelo OSI, de siete capas, es un modelo conceptual que caracteriza y estandariza la manera en la que los diferentes componentes de software y hardware involucrados en una comunicación de red deben dividir la mano de obra e interactuar entre sí. En la siguiente figura podrá ver los nombres y funciones básicas de cada una de las capas. El modelo TCP/IP solamente tiene cuatro capas y es conocido generalmente como TCP/IP, ya que estos son sus dos protocolos más importantes. El modelo OSI que acabamos de ver es sólo un modelo de referencia/lógico. Fue dise

Arquitectura de Hardware y Software

Imagen
  Mapa conceptual Sonríe Yahshua te ama

Codificación Shannon - Fano y Huffman

Imagen
  Codificación Shannon-Fano ¿Qué es el método de Shannon? Se refiere a la probabilidad de aparición de cada símbolo en un mensaje, básicamente se utiliza para la compresión de datos. Un poco de historia Este método de codificación fue desarrollado por Claude Shannon en los laboratorios Bell y por Robert Fano en MIT (Massachussets Institute of Technology) en la década del 40 casi simultáneamente. La técnica fue propuesta por Claude Elwood Shannon, en “Una TeoríaMatemática de la Comunicación”, su artículo de 1948 introduciendo el campo de la teoría de la información. El método fue atribuido a Robert Fano, quien posteriormente lo publicó como uninforme técnico. Propiedades Tablas de códigos * Diferentes códigos, tienen diferentes tipos de bits * Los códigos para símbolos con bajas probabilidades tienen más bits * Los códigos para símbolos con altas probabilidades tienen menos bits * Códigos de longitud diferente pueden ser unívocamente decodificados ¿Qué es la entropía? * La entropía se r