diff options
Diffstat (limited to 'blog/content/2011/04')
3 files changed, 27 insertions, 5 deletions
diff --git a/blog/content/2011/04/hazanas-informaticas-i-internet.gmi b/blog/content/2011/04/hazanas-informaticas-i-internet.gmi index 48e2df13..b7815ee4 100644 --- a/blog/content/2011/04/hazanas-informaticas-i-internet.gmi +++ b/blog/content/2011/04/hazanas-informaticas-i-internet.gmi @@ -22,8 +22,8 @@ Pese a que internet y su ecosistema asociado es infinitamente complejo, la gran Próximas entregas: -* Hazañas informáticas II: el modelo de datos relacional -* Hazañas informáticas III: La criptografía asimétrica -* Hazañas informáticas IV: Las funciones hash -* Hazañas informáticas V: Las máquinas de Turing y Von Neumann -* Hazañas informáticas VI: el sistema UNIX +=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional +=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica +=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash +=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann +=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX diff --git a/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi b/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi index a181e343..dc46e061 100644 --- a/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi +++ b/blog/content/2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional.gmi @@ -1,5 +1,9 @@ # 2011-04-24 Hazañas informáticas II: el modelo de datos relacional +Anterior entrega: + +=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet + Los primeros ordenadores se destinaron a la introducción y proceso de datos- no en vano los orígenes de IBM se remontan a la gestión del censo de habitantes de los Estados Unidos. Naturalmente, hasta el más primitivo de los sistemas de programación provee de primitivas de almacenamiento de datos, mecanismos sencillos para almacenar, organizar y acceder a datos en la memoria volátil del sistema (es decir, que estos datos se pierden al finalizar la ejecución del programa). Rápidamente, los programadores se ocuparon de implementar funcionalidades que almacenaban estos datos en algún soporte persistente, de manera que los datos se conserven entre ejecución y ejecución del programa, y diseñaron maneras de organizar los datos de manera que las operaciones que se quieren realizar con ellos se hagan de una manera eficiente. @@ -70,3 +74,10 @@ Adicionalmente, las aplicaciones se benefician de otras características de los Estas y otras facilidades que ofrecen las bases de datos no son triviales de implementar, y el hecho de poder aprovechar la implementación de la base de datos nos permite desarrollar nuestra aplicación más rápidamente sin tenernos que preocupar de estos complicados detalles. Hoy en día, tras más de 40 de años desde su invención, el modelo relacional es el estándar de facto para almacenamiento de datos en aplicaciones donde la integridad de los datos es vital- y es también inmensamente popular en aplicaciones menos críticas por su conveniencia, sencillez y velocidad. + +Próximas entregas: + +=> ../../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica Hazañas informáticas III: la criptografía asimétrica +=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash +=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann +=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi index 0dafaeff..3ff3a29f 100644 --- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi +++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi @@ -1,5 +1,10 @@ # 2011-04-25 Hazañas informáticas III: la criptografía asimétrica +Anteriores entregas: + +=> ../../2011/04/hazanas-informaticas-i-internet Hazañas informáticas I: Internet +=> ../../2011/04/hazanas-informaticas-ii-el-modelo-de-datos-relacional Hazañas informáticas II: el modelo de datos relacional + Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares. El cifrado César consiste en la sustitución simple de unas letras por otras, por ejemplo, sustituir la "a" por "c", "b" por "d", "c" por "e", etc. Con lo que por ejemplo, "cifrado cesar" se convertiría en "ekhtcfq eguct". Este sistema (y muchos otros) se basa en el secreto del sistema- sólo el emisor y receptor del mensaje conocen el método de cifrado y la manera en la que se realiza- en este caso, que cada letra se sustituye por la letra que existe a dos posiciones en el orden alfabético; lo que se conoce como clave secreta. @@ -29,3 +34,9 @@ Lo mejor de todo es que obtener claves muy muy grandes (que hacen que la descomp El sistema RSA lo tiene todo: es muy, muy sencillo, podemos hacerlo tan difícilmente de romper como queramos (buscando primos mayores)... lo único que falla es que es relativamente lento; las operaciones de codificación son lentas. La solución aquí es sencilla- los esquemas de clave privada tienen a ser extremadamente veloces, así que normalmente lo que haremos es usar el sistema de criptografía asimétrica para intercambiar una clave para una codificación de clave privada; así el sistema de clave pública nos resuelve el problema de compartir la clave privada por un canal seguro: usamos la criptografía de clave pública para hacerlo, y a partir de entonces usamos los veloces algoritmos de clave privada para realizar el resto de comunicaciones. Este sistema es usado hoy en día en la mayoría de aplicaciones de seguridad informática. El criptosistema RSA basado en números primos sigue siendo la implementación más popular- existe un sistema alternativo basado en "curvas elípticas" que se considera más seguro, pero es mucho más complejo y, sobre todo, que algunas de estas curvas elípticas están patentadas y no está claro si se pueden realizar implementaciones de este sistema sin pagar a sus inventores (mientras que el sistema RSA es "libre"). + +Próximas entregas: + +=> ../../2011/05/hazanas-informaticas-iv-las-funciones-hash Hazañas informáticas IV: Las funciones hash +=> ../../2011/11/hazanas-informaticas-v-las-maquinas-de-turing-y-von-neumann Hazañas informáticas V: Las máquinas de Turing y Von Neumann +=> ../../2011/11/hazanas-informaticas-vi-el-sistema-unix Hazañas informáticas VI: el sistema UNIX |
