Entradas
Cifrado
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Introducción Desde hace mucho tiempo ha existido la criptografía, debido a la necesidad de proteger datos de suma importancia, normalmente con fines militares, sin embargo, en la antigüedad los métodos de cifrado iban desde enrollar un papel al escribir en él para hacerlo ilegible hasta la sustitución monoalfabética, hoy en día los métodos son diferentes, y es que durante la Segunda Guerra Mundial la criptografía tuvo un avance inimaginable, tanto en la parte del cifrado como en el descifrado de mensajes. La criptografía es importante, ya no sólo para usos militares, sino que actualmente debido al avance en las tecnologías y a que existe un inmenso intercambio de datos, muchas veces importantes, es necesario que haya un sistema para protegerlos, para eso se han desarrollado diversos algoritmos de cifrado, todos con el fin de garantizar la seguridad de la información que viaja de un lugar a otro. ¿Qué es cifrado? Cifrar o encriptar datos significa alterarlos, gener...
Proceso de depuración
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Introducción Ya se ha indicado que uno de los objetivos de la programación es la corrección. Un programa es correcto si produce siempre resultados de a cuerdo con la especificación de un programa. Evidentemente sólo tiene sentido hablar de corrección si antes de escribir el programa se ha escrito de manera precisa la especificación del comportamiento que se espera que tenga. En la práctica, la verificación de un programa se hace muchas veces mediante ensayos. Un ensayo consiste en ejecutar el programa con unos datos preparados de antemano y para los cuales se sabe cuál ha de ser el resultado a obtener. Si al ejecutar el programa no se obtienen los resultados esperados, se sabrá que hay un error, y el programa se examina para determinar la causa del error y eliminarla. Este proceso se llama depuración. ¿Qué es la depuración? La depuración es el proceso de identificar la raíz de un error y corregirlo. Difiere de la prueba, la cual es el proceso mediante el cual se detecta ini...
Modelos OSI y TCP/IP
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Introducción El termino protocolo se define como el conjunto de reglas de comportamiento para la comunicacnión entre dispositivios de comunicaciones. Un protocolo de red es una especificación detallada de las reglas que deben seguir los diferentes programas que emplean una red de comunicaciones para intercambiar información. Para que un protocolo de red sea útil, debe tener un modelo o una especificación que debe ser pública y debe ser aceptada por gran parte de la industria. Los protocolos de red se especifican mediante capas superpuestas de funcionalidad. El objetivo de esto es que sea posible sustituir una capa por otra equivalente sin necesidad de sustituir el hardware y el software que maneja las comunicaciones. Cada una de las capas que define un protocolo tiene que ver con un determinado nivel de funcionalidad, y por ello, se denominan niveles, los niveles más bajos tienen que ver con el hardware, los superiores son responsabilidad únicamente de los programas que intercambi...
Redes Informáticas
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Introducción El desarrollo del hombre desde el nivel físico de su evolución, hasta el crecimiento en las áreas sociales y científicas, le ha permitido llegar a la era moderna con ayuda de varias herramientas que extendieron su funcionalidad y poder como ser viviente. Sitiéndose consiente de su habilidad creativa, metódicamente elaboró procedimientos para organizar su conocimiento, sus recursos y manipular su entorno para su comodidad, impulsando las ciencias y mejorando sus avances tecnológicos. En el proceso de todo este desarrollo, también evolocionó dentro del sector tecnológico, una de las más grandes invenciones dentro de este campo son las redes de ordenadores, consisten en "compartir recursos", y uno de los objetivos principales es hacer que lo datos, programas y hasta los mismos equipod de computo esten disponibles para cualquier usuario que así lo solicite, sin importa la localización física del recurso o usuario.Los primeros enlaces entre ordenadores se caracteri...
Ingeniería de pruebas
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Introducción Las pruebas son el único instrumento que puede determinar la calidad de un producto software, es decir, es el único método por el que se puede asegurar que un software cumpla con los requerimientos. Pero no sólo hay que aplicar un par de pruebas a un software, hay que hacerlo de una manera muy controlado y correcta. El uso inadecuado de pruebas tiene como consecuencia una baja calidad, un aumento de los costes durante el desarrollo, retraso en la comercialización, etc. Para probar de manera correcta los productos software surgen diferentes metodologías a lo largo del tiempo. Metodologías que se adaptan evolucionando de forma paralela con la Ingeniería del software Ingeniería de Pruebas Tambien llamado Software Testing, es un proceso de la ingeniería por el cual se controla que un sistema cumpla con sus requisitos funcionales y funcione correctamente adecuándolo a unos estándares de calidad y fiabilidad. Su principal objetivo es encontrar errores aunque su proble...
Seguridad Informática
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Introducción En el entorno de los negocios en el siglo XXI, la mayor ventaja de una computadora conectada a internet consiste en la enorme cantidad de información equivalente a tener la mejor biblioteca disponible al alcance de la mano, además de que los ordenadores con conexión a red, tienen acceso a las diferentes variedades de información y la manipulación que de ésta se puede hacer. En este contexto y conscientes de la utilidad que presta la informática a todos las ámbitos del que hacer humano, también es muy importante tener presente el cómo almacenar la información y resguardarla de todos las posibles eventualidades que puedan surgir. En la actualidad debido a los cambios tecnológicos, y a que éstos permite también efectuar operaciones ilícitas, como resultado del enorme aumento de la tecnología de la información para mejorar su desempeño, también se ha desarrollado muy rápido un lado negativo e inseguro para todas las redes de información con las que nos vemos envueltos...