Ir al contenido principal

Entradas

Mostrando las entradas de noviembre, 2017

RMI

Contenido RMI 1 Referencias . 1 Cuando una persona ve una esta no necesariamente es parte del elenco, equipo de dirección que realizó la película ni un operador de la proyección, simplemente solicita una entrada otorgando los datos de la película y su pago e inmediatamente recibe una respuesta de que si su película realmente esta en cartelera o recibe un boleto para verla, por la misma razón que porque esta persona no trabaja en algun puesto dentro del cine nos indica que esta no tiene acceso a operar la zona exclusiva para empleados, ni entrar a la zona de rodaje. Tampoco tiene que poner la cinta a rodar, ni preparar palomitas o refrescos, solo pide y recibe. RMI El mecanismo RMI (Remote Method Invocation) permite que una aplicación se comunique con objetos (ej. clases) que residen en programas que se ejecutan en máquinas remotas. En esencia, en lugar de crear un objeto, se liga con un “representante local”, conocido como stub . Los mensajes dirigidos al objeto rem

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Kerberos

Contenido Kerberos . 1 Referencias . 1 La importancia de los estándares en los distintos trabajos que se realizan en el mundo del software donde es importante verificar que la información que se deje a los encargados de mantener el sistema realizado y estos estándares establecen modelos que definen las estructuras de operabilidad y programación de nuestro software. Kerberos Es un protocolo de autenticación de red creado por el MIT Kerberos and Internet Trust Consortium (KIT) que proporciona un método para autenticar entidades cliente y servidor en una red basándose en la criptografía de claves simétricas. Cada conexión cliente/servidor comienza con la autenticación. El cliente y servidor sucesivamente ejecutan un algoritmo para garantizar a cada una de las partes de la conexión que la otra es auténtica, una vez confirmada la sesión finaliza y se establece una sesión cliente/servidor segura. Kerberos proporciona un mecanismo para la autenticación mutua entre en