miércoles, 23 de mayo de 2012


DESARROLLO DE LA UNIDAD 5.


5.1 TECNOLOGIAS EMERGENTES.

Son definidas como innovaciones científicas que pueden crear una nueva industria o transformar una existente. Cada uno de estas tecnologías ofrece un amplio campo de oportunidades .
Las tecnologías surgen debido a que las herramientas de gestión tradicionales no son capaces de resolver con éxito los nuevos desafíos.

5.2 HERRAMIENTAS DE DESARROLLO WEB.

5.2.1. ¿QUÉ SON LOS FRAMEWORK?
Son una estructura de soporte definida en el cual otro proyecto de software puede ser organizado y desarrollado. Un framework puede incluir soporte de programas, bibliotecas y un lenguaje de scripting entre otros software para ayudar a desarrollar y unir los componentes de un proyecto.
Son diseñados con el intento de facilitar el desarrollo de software permitiendo a los diseñadores y programadores.
OBJETIVOS DE LOS FRAMEWORK:
·         Desarrollo rápido
·         Desarrollo estructurado.
·         Disminución del esfuerzo en el desarrollo.
·         Reutilización de código.

FRAMEWORK DE DESARROLLO.

 JAVA.
OPEN FRAME.- orientado a servicios, basado en componentes de software libre.
HIBERNATE.- Herramienta de mapeo disminuyendo costos.
OPEN XAVA.- Marco de trabajo de código abierto para desarrollo de aplicaciones de gestión.

ASP.Net
·         Ajaxium.
·         Lollygag
·         Anthem. Net
HTML.
YAML (Yet Ahother Multicolum Layout), para crear layouts flexibles y flotantes.

5.2.2. TECNOLOGIAS AJAX
Es una tecnología asíncrona, en el sentido de que los datos adicionales se solicitan al servidor y se cargan en un segundo plano sin inferir con la visualización ni el comportamiento de la página.
Ajax es una combinación de cuatro tecnologías ya existentes:
·         XHTML Y HOJAS DE ESTILO EN CASCADA(CSS): Para el diseño que acompañan a la información.
·         DOCUMENT OBJECT MODEL(DOM): Accedido con un lenguaje de scripting por parte del usuario.
·         EL OBJETO XML HTTP REQUEST: Para intercambiar datos de forma asíncrona con el servidor
·         XML: Es el formato usado generalmente para la transferencia de datos solicitados al servidor.
Ajax no construye una tecnología en si, sino que es un término que engloba a un grupo de estas que trabajan conjuntamente.      

5.3UTILIZACIÓN DE LIBRERÍAS.

PROTOTYPE.
Facilita el desarrollo de aplicaciones web con JavaScript, su autor original es Sam Stephenson y las ultimas versiones incorpora códigos e ideas de muchos programadores, es la base de muchos Frameworks.  
SCRIPTACULOS.
Es una de las muchas librerías que han surgido para facilitar el desarrollo de aplicaciones. Su autor es Thomas Fuchs. Se encuentra dividida en varios modulos que son:
·         Efectos.- permite añadir efectos a cada uno de los componentes de la página web.
·         Controles
·         Utilidades.- la principal es la de builder.    
JQERY.
Su autor original es Jhon Resig. Su diseño interno tiene diferencias drásticas respecto a prototype. 

martes, 15 de mayo de 2012

MÉTODOS QUE YO APLICARÍA PARA LA SEGURIDAD WEB.

AUTENTICACIÓN DE CONTROL DE ACCESO.- Este método yo lo eligo porqué es uno de los mas utilizados y permite tener controlado el acceso de todos los usuarios que pueden entrar ya sea a un sistema, un servidor, una computadora, etc. Ademas de que permite dar los privilegios que uno desee permitirle acceder al usuario ya que puede entrar como invitado, administrador o un usuario simple en el caso de las computadoras.

FIRMA DIGITAL.- Este método lo eligo porque lo considero uno de los mas seguros ya que para llevarlo a cabo tienes que introducir ya sea tu huella digital o una firma digital, la cual es algo complejo de copiar por lo cual lo hace mas difícil de robar, no todos los métodos son 100% seguros pero para mi este es de los mas seguros por la forma en que opera.


ENCRIPTACIÓN EN LA WEB.


Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

También se dice que es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente.

MÉTODOS DE ENCTRIPTACIÓN DE LA WEB.

IPSecIPSec (seguridad del protocolo de Internet)

Es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales Virtual Private Network(VPN).

VPN (RED PRIVADA VIRTUAL)

Las VPN (redes privadas virtuales) se suelen utilizar cuando las redes de área local se han conectado mediante una red no fiable. La conexión se hace utilizando algo parecido a un túnel protegido. Por ejemplo, las intranets locales de una empresa que opera en dos ubicaciones diferentes pueden conectarse mediante una solución VPN. La técnica VPN más utilizada es el mecanismo de encriptación IPSec.

SSL (Secure Sockets Layer)

El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales.

GRONSFELD

Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

EL MÉTODO DE TRANSPOSICIÓN

Consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.

MÉTODO CÉSAR


      Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
  

     

BIBLIOGRAFÍA: