Entradas

Mostrando entradas de noviembre, 2017

Java RMI

Introducción. El mecanismo RMI permite que una aplicación  se comunique con objetos que se encuentran en programas que se ejecutan en máquinas distintas a la local. En decir, que en lugar de crear un objeto nuevamente, se obtiene el objeto remoto con una herramienta local, denominada como stub, el cual se encarga de servir como mensajero entre el programa local y el objeto remoto. Los mensajes dirigidos al objeto remoto se envían al stub local. El stub acepta los mensajes que se le envíen para después mandarlos al objeto remoto, el cual invoca los métodos solicitados. El resultado de la invocación de los métodos en el objeto remoto se envía de regreso al stub local, que los remite al emisor original de la llamada. "La invocación remota de métodos de Java es un modelo de objetos distribuidos, en este modelo, un objeto remoto es aquel cuyos métodos pueden ser invocados por objetos que se encuentran en una máquina virtual diferente a la local. "  (Sosa, 2005) Este tipo ...

Tablas hash

Introducción  "Hashing es el proceso de asociar pares de claves y valores usando arreglos mediante operaciónes aritméticas, las cuales transforman las claves e indican los indices de dicho arreglo"  (López, 2013)   Las tablas hash tienen el propósito de almacenar, de forma segura y controlada por el programador, datos que necesiten recuperarse posteriormente y que no puedan ser interceptados o capturados por intrusos o usuarios ajenos al control del sistema. Un ejemplo de un programa con uso de tabla hash podría ser aquel en el que, a través de una cámara, realize un reconocimiento facial de cualquier persona que se le analice y almacene este rostro junto con el nombre del sujeto, para hacer esto posible es necesario crear una tabla vacía de rostros, que, cada vez que se analice uno, esta busque si el rostro ya esta almacenado en la misma tabla junto con un nombre asociado a él, y si no, guardar ambos datos, los cuales son el rostro junto con su respectivo nom...

Kerberos Protocol

Introducción. El "Kerberos Authenticarion Service" es un sistema desarrollado por el MIT como método de protección de datos por medio de la autenticación de terceros, es decir, comprobar la identidad de dos miembros de una comunicación de manera certera y sin margen de error. Es por ello que se enfoca en este aspecto y no en la autorización. Para cumplir su tarea lo más efectivamente posible, ya que se considera como uno de los mejores o el mejor y el más acertado de los sistemas de autenticación, Kerberos hace uso de protocolos de autenticación como NIS, LDAP o Samba, prescindiendo de otros métodos de validación como la dirección de host o de una seguridad física.  "Kerberos was developed with authentication in mind, and not authorization (or accounting). In fact, Kerberos could be compared to some supreme service that tells others: "yes, you can trust me, and this person is the one she claims to be". Nothing more."    (MIT, 2010) Al ser un m...