martes, 22 de septiembre de 2015

Maquina Enigma

 La necesidad de comunicaciones seguras tanto para el ejército como el uso civil se hizo evidente, la búsqueda para reemplazar comenzó las cifras de mano poco prácticas y que consumen mucho tiempo. 

La máquina Enigma  fue inventada por un ingeniero alemán Arthur Scherbius, un experto en electromecánica que tras la primera guerra mundial quiso aplicar la tecnología existente para mejorar los sistemas de cartografía de los ejercicios. Su idea consistía en aplicar el cifrado de Vigenere que consistía en aplicar un algoritmo de sustitución de unas letras por otras.


La máquina Enigma consistía de un teclado conectado a una unidad de codificación. La unidad de codificación contenía tres rotores separados cuyas posiciones determinaban como sería codificada cada letra del teclado. Lo que hacía que el código Enigma fuera tan difícil de romper era la enorme cantidad de maneras en que la máquina se podía configurar. Primero, los tres rotores de la máquina se podían escoger de un grupo de cinco letras, y podían ser cambiados e intercambiados para confundir a los descifradores. Segundo, cada rotor podía ser ubicado en una de veintiséis diferentes letras. El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). 


El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético. Además, para dar mayor robustez, el segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos.


La cartografía es una batalla intelectual entre el diseñador del código y el descifrador. El reto trata el diseñador del código es mezclar y enredar un mensaje de salida hasta el punto en que no pueda ser descifrado en caso de que el enemigo lo intercepte. Sin embargo, la cantidad de manipulación matemática posible se ve limitada por la necesidad de despachar los mensajes de manera rápida y eficiente. La fortaleza del código Enigma alemán era que el mensaje cifrado era sometido a varios niveles de codificación a una velocidad muy alta. El reto para el descifrador era tornar un mensaje interceptado y romper el código antes de que el contenido del mensaje dejara de ser relevante. Un mensaje alemán que daba la orden de destruir un barco británico tenía que ser descifrado antes de que el barco fuera hundido.


Referencias
http://hipertextual.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa
http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html
http://users.telenet.be/d.rijmenants/en/enigma.htm
http://historiaybiografias.com/maquina_enigma/

viernes, 18 de septiembre de 2015

Spanning Tree Protocol & Broadcast Storm Control

Spanning Tree Protocol

Spanning Tree Protocol (STP) es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP evita que se formen bucles cuando los interruptores o puentes están interconectados a través de varias rutas.

STP  fue desarrollado antes de los interruptores se crearon con el fin de hacer frente a un problema que ocurrió con las redes que fueron implementando puentes de red. STP tiene dos propósitos: Primero, evita los problemas causados ​​por bucles en una red. En segundo lugar, cuando se planifican circuitos redundantes en una red, STP se ocupa de la rehabilitación de cambios en la red o fallos.

El objetivo del protocolo es mantener una red libre de bucles. Un camino libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes. El protocolo explora constantemente la red, de forma que cualquier fallo o adición en un enlace es detectado al instante. Cuando cambia la topología de red, el algoritmo reconfigura los puertos del switch para evitar una pérdida total de la conectividad. El protocolo STP es muy útil para evitar colisiones y que un paquete ande circulando por toda la red, tambien permite identificar y bloquear los puertos que sean redundantes.

Broadcast Storm Control

El broadcast es un paquete de datos que se envían a todos los nodos de una red. El protocolo broadcast storm control se refiere al proceso que se lleva a cabo en él envió de paquetes dentro de una red, esta a su vez va a generar trafico excesivo debido a los paquetes de datos que circulan dentro de ella y por consecuencia esto genera un mal funcionamiento de la red.

Una tormenta de broadcast (broadcast storm control), se produce cuando se recibe una gran cantidad de una gran cantidad de paquetes datos se envían al mismo tiempo saturando la red y por lo tanto esta se vea afectada asiendo más lenta.

La tormenta de paquetes se da cuando un puerto recibe gran número de paquetes broadcast, unicast o multicast. El Storm Control lleva un monitoreo del tráfico de los paquetes de la red por medio de intervalos de tiempo, esto es para que si el tráfico de datos excede el strom retenga el flujo de datos hasta que el tráfico se restablesca y se puedan restaurar el reenvió de los datos de forma fluida y puedan llegar a su destino.

La principal ventaja de este protocolo es que ayuda a mejorar el rendimiento de la red en situaciones en las tramas de difusión están consumiendo una porción significativa del ancho de banda de la red, a un grado en el que el ancho de banda restante es insuficiente para realizar eficientemente las tramas unicast y multicast.

Referencias
http://www.cisco.com/c/en/us/tech/lan-switching/spanning-tree-protocol/index.html
http://aprenderedes.com/2006/11/protocolo-de-arbol-de-extensionstp/
http://gustavooocanauaemex.blogspot.mx/2015/03/protocolos-broadcast-storm-control.html

viernes, 11 de septiembre de 2015

BYOD

BYOD(Bring Your Own Device) traducido al español como, traiga su propio dispositivo, BYOD es una política empresarial que consiste en que cada uno de los empleados que laboran en ella puedan llevar sus dispositivos móviles (smartphones, tabletas, computados portátiles), esta fue una tendencia que comenzó en los últimos años por el incremento de la tecnología principalmente en los dispositivos móviles que en conjunto con los diferentes servicios que se ofrecen en Internet como el almacenamiento en la nube, correos electrónicos, redes sociales, entre otras actividades que solo se usaban en un ámbito social pero poco a poco se empezó a formar una tendencia un poco mas profesional donde los servicios y aplicaciones se usaban para manejar información del lugar u organización donde laboraban, por ejemplo en la nube se podría almacenar y compartir carpetas de trabajo ayudándose de plataformas como Dropbox, en las redes sociales de de igual manera se empezaban a crear conversaciones de grupos de trabajo para poder intercambiar información. Entonces se creo BYOD una política que permite a los empleados llevar sus dispositivos móviles y poder usarlos en sus lugares de trabajo.


BYOD es una tendencia cada vez mas generalizada donde las empresas les permiten a sus empleados llevar sus dispositivos portátiles para realizar actividades que se relacionan con su trabajo, pero todo tiene riesgos, cuando una organización decide implementar BYOD debe tener en cuenta los siguientes factores:

  • Experiencia de usuario y lealtad  
  • Aumento de la productividad 
  • Ahorro de costes
  • La red como activo de las TIC inteligentes 

Con la implementación de BYOD se busca tener las siguientes ventajas:

  • Incrementar la productividad de los empleados, debido a que se sienten mas cómodos trabajando con sus propios dispositivos.
  • Incrementar la satisfacción del trabajo, permitiendo a los empleados estar mejor satisfechos con su trabajo.
  • Permitir a los empleados tener una mejor flexibilidad eligiendo el momento y el lugar para realizar sus tareas, dado que el empleado regularmente lleva con el sus dispositivos móviles le permitirá realizar sus tareas en el momento que el desee.

El principal inconveniente o desventajas que se tiene con la implementación de BYOD son:

  • El riesgo de la seguridad de la organización, ya que los dispositivos de los empleados pueden ser mas vulnerables a que puedan ser infectados por algún tipo de malware y tenga perdida de información de la organización.
  • Si el empleado tiene algún tipo de malware en su dispositivo y al conectarse a la red de la organización podría infectar los equipos internos lo que podría tener problemas de perdidas de información.
Estas son algunas de las ventajas y desventajas que tiene al implementar BYOD, ya dependerá de cada organización si lo implementa o no una vez realizando el análisis correspondiente.

Referencias
http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_LAS.pdf
http://www.ibm.com/mobilefirst/us/en/bring-your-own-device/byod.html
http://www.computerworld.com/article/2948470/byod/the-bring-your-own-device-fad-is-fading.html


viernes, 4 de septiembre de 2015

Ensayo de internet

El internet en mi opinión es la red donde encontramos toda la información que queramos y donde nos encontramos relacionados todos de alguna manera. Hoy en día internet se ha vuelto indispensable para cada uno de nosotros en diferentes aspectos, cada uno de nosotros lo usamos a diario para diferentes fines por ejemplo para buscar información, realizar algún trámite en línea en una organización, tener comunicación con alguna persona que se encuentre en cualquier lugar, entre otras muchas cosas, hay un sin fin de cosas que podemos hacer con el uso del internet, pero lo cierto es que hoy en día el internet es una influencia muy grande para nosotros, esta influencia puede afectar de manera positiva o negativa dependiendo que nivel de educación que tengamos al  navegar en la red, en estos tiempos las redes sociales han tenido un impacto muy grande en la sociedad ya que con el uso de estas, existe una forma de contacto en la que personalidades famosas o grupos en específico asen participen a un grupo de personas en específico a que interaccionen con ellos provocando una forma de que la persona se sienta de alguna manera importante.


Considero que aspectos como el de las redes sociales es una de todas las actividades que podemos realizar en internet pero para cada uno de estos aspectos debemos realizarlos con una cultura y responsabilidad de saber qué es lo que de verdad estamos haciendo, sin afectar interés de terceros ya que, así como podemos obtener bastantes cosas de internet que nos ayuden a crecer como persona, también es cierto que podemos realizar muchas cosas que desde un punto de vista ético son incorrectas, entonces no nos queda de otra que ser personas lo más responsables que podamos y aprovechar al máximo ese mundo de información que tenemos a nuestro alcance.