Entradas

Mostrando las entradas de noviembre, 2017

Ensayo Sistemas Distribuidos: RMI

Imagen
RMI Introducción: En este ensayo hablaremos sobre el método de invocación remoto o por su siglas en inglés RMI,, veremos las funcionalidades que tiene y las utilidades por las cuales es usado, además así sabremos como poder implementarlo en nuestros proyectos, y dentro de su estructura  veremos cómo funciona para Cliente-Servidor, además veremos cómo esta tecnología se enmarca en la idea de permitir colaboración entre objetos “Remotos” que permiten  su colaboración. Desarrollo: Para empezar definiremos lo que es RMI, es un mecanismo que nos permite llamar a los métodos remotos que están situados en una o varias máquinas virtuales de java por sus siglas en ingles JVM, comparten procesamientos a través de varios sistemas. Esto se refiere a que en vez de crear una instancia u objeto, puede llegar a que se ligue un objeto remoto con un representante local, el cual se conoce como stub. El stub es el que acepta los mensajes que se le envían y a su vez este lo envía ...

Ensayo Seguridad WEB: Tablas Hash

Imagen
Tablas Hash Introducción: Este ensayo hablara a cerca de lo que son las tablas hash como funcionan y más que nada saber cómo se usan y en que nos benefician o ayudan para un posible mecanismo de seguridad, todas estas preguntan se responderán a continuación, pero para empezar debemos definirlas como un diccionario, muchas aplicaciones requieren de un mecanismo que soporte las operaciones de un diccionario: Insert, Search, Delete. La tablas Hash son estructuras tipo vector que ayudan asociar claves con valores o datos, pero a ello vamos a definirlo mejor. Desarrollo: Como antes lo habíamos mencionado, una tabla hash es un contenedor asociativo que permite almacenar y recuperar eficientemente elementos, a partir de otros objetos que son las claves. Una tabla hash se puede ver como un conjunto de entradas. Cada una de estas entradas tiene asociada una clave única, y por lo tanto, diferentes entradas de una misma tabla tendrán diferentes claves. Esto implica, que una clave i...

Ensayo Seguridad WEB: Kerberos

Imagen
Kerberos Introducción: En este ensayo redactaremos y analizaremos el sistema Kerberos, veremos que es y además como funciona en la red , sabemos que para poder tener un programa seguro necesitamos de métodos o servicios que nos puedan brindar seguridad, además de que tengamos la total confianza de que lo que se maneje o haga en nuestro programa este protegido, para ello manejaremos y estudiaremos el protocolo Kerberos con la finalidad de debatir si es de verdad un buen uso o no. Desarrollo: A medida que la tecnología va avanzando también lo hace la parte de sistemas y por lo tanto también las formas de protección para asegurar lo que estamos desarrollando o enviando, pero también debemos asegurar la integridad de lo que está enviando, si el emisor es realmente el que envío ese mensaje o si están suplantado su identidad (que en ensayos anteriores hablamos de este tipo de ataque), para ello, existe un protocolo que nos permite autentificar la identidad de los usuarios, este ...