sábado, 20 de abril de 2013

¿Qué son las redes VPN?






Las Redes VPN o Virtual Private Networks hacen referencia a la existencia de una conexión cifrada.

Las redes VPN o Virtual Private Network es un tipo de conexión enmarcada en lo que se ha denominado como “Ciferespacio” o espacio cifrado. La evolución del gigante de Internet y su creciente importancia en las organizaciones empresariales, hace esencial la seguridad en la transmisión de informaciones entre los distintos sectores de la misma.  

En definitiva, se trata de facilitar el acceso a un equipo central desde varios puntos diferentes sin intromisiones externas. Así, la principal fortaleza de las redes VPN es la transmisión de paquetes de datos con garantías de confidencialidad, a la vez que se están difundiendo en una red pública mucho más amplia. 
La privacidad en el acceso a esta red viene determinada por sistemas de autentificación y de encriptación o cifrado de la información, haciéndola incomprensible para cualquier persona que no disponga de permiso. El uso de las redes VPN puede llevarse a cabo utilizando Internet, para el que se crean unos “túneles” que sirven como conductores, o la conexión de área local (LAN) de la propia empresa.

miércoles, 17 de abril de 2013

¿Qué son los protocolos WEP y WPA?






Los protocolos WEP y WPA hacen alusión a la protección de la red inalámbrica Wifi. Con la aparición de la tecnología Wifi cada vez más se prescinde de la conexión a través de cables sustituyéndola por el sistema inalámbrico. Pues bien, la red Wifi puede alcanzar un área de alcance bastante amplia, con lo que aquellos usuarios que se encuentren dentro de ese radio pueden hacer un uso fraudulento de ella sin consentimiento alguno. Para evitar ese intrusismo, existen dos sistemas que han ido evolucionando con el tiempo:

- Protocolo WEP (Wired Equivalent Privacy): es un sistema de cifrado de información más antiguo que el WPA, que utiliza el estándar IEEE 802.11 creado prácticamente a la vez que la red Wifi.

- Protocolo WPA (Wifi Protected Access): surgió para mejorar el anterior. Destaca por la introducción del TKIP (Temporal Key Integrity Protocol) que aumenta la protección de la red empleando un proceso de generación automática de contraseñas cada cierto tiempo. Como evolución, nacería el WPA2 con el sistema de algoritmos AES (Advanced Encryption Standard) para el cifrado.

¿Qué es hacer login?

A la hora de utilizar la mayoría de las aplicaciones informáticas, es preciso "hacer login". Aquí te explicamos este curioso término.
 
Es continuo encontrarse en las aplicaciones informáticas la expresión “hacer login”. Esta expresión inglesa se usa para definir la acción de hacer saber a una aplicación quién eres y así poder usarla.
Los datos que hay que proporcionar a la hora de hacer login varían dependiendo de la aplicación, pero lo más normal es que sean dos:
  • Nombre de usuario.
  • Contraseña (o Password) del usuario.
Esa combinación Nombre-Clave es la que le asegura a la aplicación que quien entra en la misma es quien dice ser y evita, por ejemplo, accesos no autorizados o la suplantación de personalidades.
En la siguiente figura se muestra el proceso de login de Twitter de mi cuenta (que en este caso lo denomina como “iniciar sesión”). Como ves, como nombre de usuario utiliza el nombre usado en Twitter (@jucasas) y, debajo, la clave (esa no te la digo ;) ).
Antes de poder hacer login, es necesario registrarse en la aplicación. El proceso de registro de la aplicación varía dependiendo de cada caso, aunque seguro que, al menos, te solicitarán el nombre de usuario y la clave que vayas a usar a la hora de hacer login. (Es lógico, si la aplicación no conoce cuál es tu nombre de usuario y tu clave, no tiene forma de saber que eres tú).

domingo, 7 de abril de 2013

Bucle do

El Bucle do o bucle hacer es una estructura de control de la mayoría de los lenguajes de programación estructurados cuyo propósito es repetir un bloque de código mientras se cumpla cierta condición. La diferencia con el bucle while radica que el este evalúa la condición al principio, y si está no se cumple, el código que está encerrado dentro del cuerpo del no se ejecuta. En cambio, el bucle do-while evalúa la condición para seguir ejecutándose luego de haber ejecutado el código dentro de su cuerpo, es decir siempre se ejecuta por lo menos una vez el código.

Sintaxis

La sintaxis en pseudocódigo es la siguiente:

   {\color{Sepia}      \mathit{ Hacer }} \;

   {\color{BlueViolet} \mathit{ instrucciones }} \;

   {\color{Sepia} \mathit{ Mientras}} \;
   {\color{BlueViolet} \mathit{ (condici \acute{o} n) }} \;

Condición

Al igual que el bloque while, la condición de salida ha de ser una sentencia que devuelva un valor booleano, y esta puede ser el valor booleano en sí, verdadero (true) si la condición se cumple, o falso si esta no se cumple (false). También puede contener el nombre de una variable booleana, y el valor de la expresión dependerá de su contenido. Se debe tener en cuenta que además de las variables también puede haber llamadas a funciones que devuelvan un valor.

Sentencias Comparativas

La forma más obvia tal vez, y la más usada sin duda, son las sentencias comparativas, que usan los operandos igual, diferente, menor o igual, mayor o igual, menor y mayor. En el caso del lenguaje C, se utilizan los siguientes símbolos para representar las comparaciones anteriores: ==, !=, <=, >=, <, >,

Ejemplo (usando sintaxis de C)

#include <stdio.h>
int main(){
     int a, b;
     a = 3;
     b = 5;
     do {
        a = a + 1;
     } while(a <= b);
     printf("%d", a);
}