Entradas

Mostrando las entradas de septiembre, 2017
Imagen
Mapa Conceptual Metricas de Calidad ISO 9126

Procesos de depuración

TODO supply a title Ensayo sobre los procesos de depuración INTRODUCCIÓN Dentro del desarrollo de un software pueden llegar a existir distintos errores o problemas dentro de la programación. Los posibles errores que pudieran llegar a producirse no indican que el programa es totalmente obsoleto, sin embargo debido a estos errores no cumplirá con las funciones requeridas. La mejor manera de detectar y corregir estos errores es por medio de un proceso de depuración. La depuración brinda apoyo a la limpieza y a la correción de estos errores y por tanto permite el correcto y completo funcionamiento del programa. DESARROLLO Debido a que durante la programación de un sistema es muy común cometer errores, pues incluso se tiene estimado que...

Ensayo sobre los distintos tipos de Cifrado

TODO supply a title Ensayo sobre cifrado INTRODUCCIÓN El cifrado es un proceso que con el fin de garantizar la seguridad y la integridad de algún mensaje o contenido lo tranforma por medio de un algoritmo de cifrado con una clave única. Existen distintos tipos de cifrado,los dos cifrados principales son el cifrado simétrico (o de clave secreta) y el cifrado asimétrico (o de clave pública). Dentro de los distintos tipos de cifrado existen algoritmos que brindan confidencialidad al cifrado. DESARROLLO Cifrado Simétrico. El cifrado simétrico se compone de cinco componentes principales, estos son: -Texto claro: Son los mensajes o datos que originalmente se ingresan en el algoritmo. -Algoritmo de cifrado: Encargado de ha...

Ensayo Modelo OSI y Modelo TCP/IP

TODO supply a title Ensayo sobre el Modelo OSI y el Modelo TCP/IP INTRODUCCIÓN Dentro de una organización, ya sea una organización de datos o un sistema, debe existir un análisis sobre la seguridad y sus políticas. Para asegurar la efectividad dentro de un sistema es necesario analizar los requisitos de una forma sistemática. Sin embargo, este análisis se complica al tratarse de redes locales o de banda ancha, al igual que cuando existe un proceso centralizado de datos. Y ese es el papel que juegan los modelos de seguridad,los cuáles mediante una estructura de servicios y mecanismos que apoyan al administrador de red en la organización correcta de las medidas de seguridad. DESARROLLO Existen distintos tipos de modelos de seguridad, uno de estos modelos es el ...