Aprenderemos la importancia de la simulación en la ingeniería y comentamos los conceptos y definiciones más importantes.
Analizamos lo sistemas de Bases de Datos y su diferencia con los Sistemas Gestores de Base de Datos, su importancia y sus áreas de aplicación.
Veamos a continuación una metodología de desarrollo de sitios web que nos ayuda a elaborar un adecuado plan de desarrollo de proyectos web.
La arquitectura de una aplicación web es distinta a la de una aplicación típica de escritorio.
Lo lees en
Considero que Linux es el sistema operativo que ofrece un aceptable nivel de seguridad computacional. Dejando fuera las consideraciones de que la mayor responsabilidad sobre aspectos de seguridad recaen en el usuario, considero que en los aspectos técnicos Linux puede ofrecer la seguridad que se espera de un sistema operativo.
Linux es un sistema operativo de 32 o 64 bits para redes, similar a UNIX, con código abierto, optimizado para internet, que puede funcionar en distintos tipos de hardware, incluyendo procesadores intel o RISC.
¿Cuáles son las razones por las que presenta este nivel de seguridad?
1. El sistema es de código fuente abierto, por lo que podemos saber (si quisiéramos) exactamente lo que estamos instalando. Cuando el sistema operativo tiene un Propietario (ejemplo, Windows), realmente no sabemos si el mismo autor ha incluido programas o códigos que pudieran violar la confidencialidad, que es un importante aspecto de la seguridad.
2. El kernel de Linux ha estado sujeto a un exhaustivo análisis bajo las directrices tradicionales de desarrollo y producción. En otro nivel, las herramientas básicas se han probado bastante para identificar errores de programación.
Esto no quiere decir que TODO lo que corra bajo Linux puede ser seguro. Esto es, una aplicación puede ser de código abierto pero no ha sido probada lo suficiente por la comunidad. Por lo que pudiera contener errores, o tal vez no. Podríamos representar el nivel de seguridad en Linux de esta forma:
Kernel —–> Muy seguro
Herramientas básicas —-> Bastante probadas, seguras.
Aplicaciones semicomerciales —> Probablemente seguras, algunas han sido lo suficientemente probadas.
Aplicaciones beta –> No se puede afirmar que sean 100% seguras.
Además de que Linux ofrece 6 componentes de seguridad:
Pero, ¿es recomendable para cualquier organización este sistema operativo?
Sí recomendaría este sistema operativo en el caso de que lo más preocupante para el usuario sea la seguridad. Y se deberá informar que la seguridad del sistema operativo radica también en las aplicaciones que corren sobre el. Es por eso que se deberá verificar qué aplicaciones desea incluir la organización y determinar si se encuentran aplicaciones que hayan sido lo suficientemente probadas. Debería analizar también el costo-beneficio de la seguridad y aquí de nuevo influye la aplicación que la organización vaya a tener, pues es obvio que la empresa no requiere solo un sistema operativo, sino un conjunto de aplicaciones que sobre el sistema operativo van a correr.
Referencias bibliográficas.
La criptografía es “la ciencia que estudia la escritura oculta” (Galende, 1995), y nos permite escribir en un lenguaje convenido mediante el uso de claves. Su finalidad es ocultar a terceros el contenido de textos que por su naturaleza o importancia solo deben conocer los interesados.
En este artículo analizamos qué es la comunicación y cuál es su función en la sociedad desde el punto de vista de las TI, la ingeniería informáticas y las Ciencias Computacionales.
El ser humano siempre ha tenido la necesidad de comunicarse. (Es una necesidad humana). Sin comunicación no hubiera podido construir nada. (Es una herramienta social). Con la comunicación se han construido imperios, y derrocado dictaduras. (Es un arma). Y actualmente la comunicación mueve millones de pesos, dólares y todo tipo de monedas (Es un negocio).
Comunicarse, según los que saben (Ferrer, Schramm, Cooley), es llegar a compartir algo de nosotros mismos. Es lo que llevó a los habitantes de cuevas en Altamira en España a pintar dibujos que nos han llegado hasta el día de hoy, y lo que mueve al adolescente promedio a publicar lo que está haciendo en Facebook. El ser humano desea compartir algo de sí mismo todo el tiempo, y al hacerlo se comunica.
Es impresionante lo que se ha hecho para facilitar la comunicación humana. Un solo cable de fibra óptica puede transmitir miles de conversaciones telefónicas al mismo tiempo, por no mencionar a los satélites y la internet. Se producen más manifestaciones culturales (como el cine, la pintura y la escritura) que las que un ser humano podrá ver, oír o leer en su vida, y con todo el problema de falta de comunicación, una mala comunicación o barreras en la comunicación sigue creciendo. La gente habla en las redes sociales de cómo las redes sociales separan a las personas en vez de unirlas más.
La gente habla en las redes sociales de cómo las redes sociales separan a las personas en vez de unirlas más.
Pero, retomando el punto: ¿Qué es la comunicación? Es más que expresar una idea o transmitir un sentimiento. La comunicación es enviar un mensaje a fin de producir una reacción (una respuesta o retroalimentación) en alguien más. Comunicarse es compartir ideas entre dos o más personas.
¿Cuál es su función en la sociedad? Considero que la comunicación crea la sociedad. No es algo que se pueda separar de la sociedad o que pertenezca a ella. La sociedad existe porque existe la comunicación. Se podría decir que es la fuerza de vida de una sociedad.
La comunicación crea la sociedad. La sociedad existe porque existe la comunicación.
La comunicación se da en dos vías: el lenguaje verbal y no verbal. El lenguaje verbal es cuando las ideas se traducen en palabras. En esta era de las comunicaciones digitales, éste tipo de lenguaje cada vez cobra más importancia. Si bien el lenguaje no verbal tiene muchísima importancia, nos damos cuenta que cada día aumenta el intercambio de ideas a través de medios electrónicos, donde el lenguaje no verbal no está presente. De ahí que considero que es cada vez más importante el estudio del lenguaje verbal como principal medio de comunicación.
¿Qué es la web 2.0? ¿Existió una “web 1.0”? ¿Es lo mismo internet que la WWW? En este artículo analizamos algunos de los recursos de esta herramienta tecnológica.
MD5 es cada vez menos utilizado. Analicemos las razones por las cuales ya no se considera seguro como método de encriptación, y aspectos en los que todavía es útil esta función Hash.
Una buena forma de garantizar la seguridad computacional de tu empresa es utilizando herramientas de cifrado. Éstas nos permiten enviar un archivo con la completa seguridad de que solo la persona indicada lo verá o leerá. Esta actividad tiene una trascendental importancia actualmente, donde la mayor parte de las comunicaciones vitales para una organización se dan a través de medios electrónicos que utilizan la Web. Pero la web tiene sus riesgos como ya lo hemos comentado.
A continuación te presento algunas herramientas de cifrado que te permitirán mejorar tu seguridad computacional. Los aspectos más importantes que debes tomar en cuenta a la hora de elegir alguna de ellas o cualquier otra que surja posteriormente son los siguientes:
Algoritmo que utiliza. Influye tanto en la seguridad como en la velocidad de cifrado o descifrado de la información.
Tipo de licencia: Existen muchas herramientas que son excelentes y por las que no hay que pagar una licencia específica, pues son de código abierto.
¿Está en español? Si para ti el idioma es importante, toma en cuenta este dato.
Última modificación. Toda herramienta debe estar en constante revisión. La fecha de la última modificación es importante.
A continuación te dejo 6 interesantes herramientas. Pruébalas y coméntanos qué te parecieron.
Algoritmo que utiliza: AES, TwoFish, BlowFish, Serpent
URL: http://sourceforge.net/projects/freeotfe.mirror/
Tipo de licencia: Código Abierto
En español: Sí
Última modificación: Abr. 2012
Sirve para: Encriptar archivos, particiones o discos completos. Crea un “disco virtual”. Todo lo que se envíe a éste disco virtual será encriptado antes de ser enviado al disco físico.
Algoritmo que utiliza: AES-128, SHA1
URL: http://www.axantum.com/axCrypt/
Tipo de licencia: GNU
En español: Sí
Última modificación: Dic. 2011
Sirve para: Cifra y oculta archivos
Algoritmo que utiliza: ElGamal, CAST5, 3DES, AES, BlowFish
URL: https://gnupg.org/
Tipo de licencia: GPL
En español: Sí
Última modificación: May. 2017
Sirve para: Cifrado y firma de datos y comunicaciones. Sistema de gestión de llaves. Soporte para SSH. Basado en OpenPGP
Algoritmo que utiliza: AES
URL: https://www.aescrypt.com/
Tipo de licencia: Código Abierto
En español: No
Sirve para: Cifrado de archivos a 256 bits. Puede utilizarse una versión de escritorio, o bien cuenta con librerías para que los desarrolladores puedan utilizarlo en sus programas. Cuenta incluso con una versión para Android.
Algoritmo que utiliza: AES-256, TwoFish, Serpent,
URL: Diskcryptor.net
Tipo de licencia: GNU
En español: No
Última modificación: Jul. 2014
Sirve para: Cifrado de discos y particiones, incluso puede cifrar la partición del sistema.
Algoritmo que utiliza: Cualquiera disponible en las bibliotecas del sistema
URL: https://vgough.github.io/encfs/
Tipo de licencia: LGPL
En español: No
Última modificación: Mar. 2015
Sirve para: Cifrado sistemas de archivos.
Por último, te invito a dejar tus comentarios en cuanto a si es necesario actualizar alguno de los datos aquí expuestos. También nos puedes compartir las herramientas que tú hayas encontrado o utilizado y que consideres que deberían estar en este listado.
[Información actualizada en Mayo de 2017]