Archivo de la categoría: Ingeniería telemática

Análisis de Colas, Longitud Óptima, Control de Flujo y Protocolos de Comunicación en Ingeniería Telemática

Fundamentos de Colas y Optimización en Redes Telemáticas

Cola Simple

Dibujo

  • λ: Tasa de llegada de usuarios (u. llegados/tpo)
  • μ: Tasa de servicio de usuarios (u. serv/tpo)

Interpretación de Usuarios

  • Paquetes que llegan al nodo (conmutación de paquetes)
  • Llamadas que esperan ser atendidas (conmutación de circuitos)

Interpretación del Servidor

  • Capacidad de transmisión por enlace (conmutación de paquetes)
  • Número de llamadas servidas por tiempo (conmutación de circuitos)

Tasa de servicio: C/(l+l’), siendo Seguir leyendo “Análisis de Colas, Longitud Óptima, Control de Flujo y Protocolos de Comunicación en Ingeniería Telemática” »

Conceptos Clave de Ciberseguridad: Ataques, Servicios, Criptografía y Protocolos

Tipos de Ataques Informáticos

Los ataques informáticos se pueden clasificar en las siguientes categorías principales:

  • Suplantación de identidad (Masquerade): Un atacante se hace pasar por otra entidad.
  • Divulgación o repetición del contenido (Replay): Se captura y retransmite información válida.
  • Modificación del mensaje (Modificación): El contenido de un mensaje es alterado.
  • Denegación del servicio (Denial of Service): Se impide el acceso a un servicio o recurso.

Servicios, Mecanismos y Protocolos Seguir leyendo “Conceptos Clave de Ciberseguridad: Ataques, Servicios, Criptografía y Protocolos” »

Cálculo de Tasas de Interés Equivalentes: Efectiva y Subperiódica

Definición de Tasa de Interés Equivalente Efectiva y Subperiódica

Tasa Equivalente

Una tasa equivalente es una tasa subperiódica que origina el mismo monto que la tasa periódica. Es decir, que correspondiendo a períodos de capitalización diferentes o aplicadas a distintos tipos de intereses aplicados a capital en el mismo tiempo, originan iguales montos.

Tasa Efectiva

La tasa efectiva es aquella que, aplicada a un régimen de capitalización periódica, produce para un mismo capital y en el mismo Seguir leyendo “Cálculo de Tasas de Interés Equivalentes: Efectiva y Subperiódica” »

Monitorización y Gestión de Redes: RMON, sFlow, PBNM y Más

Respuestas sobre Monitorización de Redes

¿Cuál es la utilidad de una RMON MIB?

RMON es un tipo de MIB utilizada para la monitorización remota. Aprovecha los procesos de conmutación y enrutamiento para obtener la información y la almacena en el mismo dispositivo. Aprovecha parte del hardware del mismo nodo para optimizar las prestaciones del proceso. De esta manera, no es necesaria la consulta SNMP de la plataforma de gestión a todos los nodos de la red, ya que basta con consultar al nodo de Seguir leyendo “Monitorización y Gestión de Redes: RMON, sFlow, PBNM y Más” »

Fundamentos de Criptografía: Cifrado César, Asimétrico, Simétrico, Híbrido y PKI

Cifrado César

El Cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A), Seguir leyendo “Fundamentos de Criptografía: Cifrado César, Asimétrico, Simétrico, Híbrido y PKI” »

Seguridad en Bases de Datos: Implementando SSL/TLS en MySQL

Servicios de Seguridad con TLS/SSL

El protocolo o capa de seguridad TLS/SSL permite implementar los servicios de confidencialidad, integridad y autenticación de datos entre un cliente y el Sistema Gestor de la Base de Datos (SGBD).

  • Confidencialidad: Se implementa mediante la distribución segura de una clave de sesión entre las partes.
  • Integridad y Autenticación: Se implementan mediante la distribución segura de una clave de autenticación y el uso de funciones hash.

Esta distribución de claves Seguir leyendo “Seguridad en Bases de Datos: Implementando SSL/TLS en MySQL” »

Seguridad en Bases de Datos: Protocolo TLS y Gestión de Usuarios

Servicios de Seguridad

El protocolo TLS (Transport Layer Security) implementa servicios de confidencialidad, integridad y autenticación de datos entre un cliente y el Sistema Gestor de la Base de Datos (SGBD).

Introducción a la Ingeniería Telemática y Redes de Comunicación

¿Qué es la Ingeniería Telemática?

La ingeniería telemática es la aplicación de técnicas de telecomunicación e informática a la transmisión de información digital a larga distancia. Es una disciplina relacionada con el diseño, implementación, gestión y monitorización de las infraestructuras y servicios de telecomunicación.

Redes de Comunicaciones

Una red de telecomunicaciones es una red de enlaces y nodos (combinación de hardware y software) ordenados para la comunicación a distancia, Seguir leyendo “Introducción a la Ingeniería Telemática y Redes de Comunicación” »

Características y Prestaciones de Redes de Comunicaciones

Características SDH:

  • Técnica multiplex con mayores anchos de banda dedicados a gestión.
    • Implementación no es notada por el usuario pero el operador de la red responde con mayor rapidez y eficiencia ante problemas en la red.
    • Mayor overhead pero permitido por el empleo de fibra óptica.
  • Entrelazado por octetos o bytes.
  • Duración de las tramas de 125 s (compatibilidad con otros sistemas).

Criptografía para sensores inalámbricos y puerto deportivo

Los sensores inalámbricos y la criptografía

Los sensores inalámbricos realizan aproximadamente 1000 medidas por segundo, y dichos sensores disponen de un procesador lento, con capacidad de procesamiento limitada.

El mensaje M tiene un tamaño de unos 72 bits.

1) ¿Qué tipo de criptografía es la más óptima para generar el mensaje C a partir del mensaje M?

Dadas las limitaciones del procesador de los sensores inalámbricos en cuánto a velocidad de cómputo, parece más razonable usar criptografía Seguir leyendo “Criptografía para sensores inalámbricos y puerto deportivo” »