jueves, 19 de agosto de 2010

Criptografia

Desde antes que existieran los equipos informaticos la humanidad ha experimentado la nececidad de ocultar informacion y hacer esta informacion utilizable solo para ciertas personas que esten autorizadas para poder saber la informacion.

En la actualidad con la llegada de los equipos informaticos (computadoras, celulares) se ha incrementado la nececidad de seguridad para la informacion, la criptografia es la ciencia que estudia las formas para hacer de un texto legible un texto ilegible, tambien le compete la forma en que este texto ilegible vuelve a ser legible nuevamente.

Para ello se han creado diferentes mecanismos, unos mas complejos que otros, pero la encripcion de datos se puede dividir en dos grandes categorias basados en la forma de ocultar y recuperar la informacion, esta son:
  • Claves Privadas (simetrico)
  • Claves Publicas (asimetrico).

Claves Privadas (simetrico): Este sistema de encripcion es sencillo y basico, consiste en tomar el texto a encriptar y a travez de una serie de reglas previamente establecidas se inicia la transformacion del texto por ejemplo un sistema simetrico (clave privada) es cambiar las vocales del texto por numeros donde A=1, E=2, I=3, O=4, U=5, entonces la palabra MURCIELAGO encriptada seria M5UC32L1G4, para desencriptar esta palabra es necesario saber la clave utilizada.

Como podemos ver este es un sistema bastante sencillo el cual surgio como origen a la criptografia, naturalmente con el tiempo se fueron estableciendo nuevas convenciones de llave privada la cual hacia mas compleja la encripcion, finalmente y despues de seguir agragando complejidad a los sistemas de clave privada se origino el sistema asimetrico tambien llamado de clave publica.



Claves Publicas (asimetrico): El sistema de clave publica es mas complejo que el sistema por clave privada, este es utilizado en la actualidad (2010) en el campo de la informatica para cifrar correos electronicos, conexiones remotas, mensajes entre celulares, video conferencias, certificados de autenticidad de sitios web, transferencia de archivos, comunicacion de usuarios y contraseñas entre otros.

Este sistema trabaja en base a dos llaves de encripcion, una de ellas llamada llave publica y la otra llave primaria.

Inicialmente tenemos el texto que requerimos encriptar, posteriormente especificamos una palabra de encripcion la cual es nuestra llave privada y en funcion de esta palabra de encripcion (llave privada) y haciendo uso de un algoritmo especifico de encripcion se genera una llave publica la cual se envia por otro canal que no es el mensaje (servidor de llave).

Finalmente el receptor accede al servidor de clave y solicita la clave publica, por otro lado recibe el texto encriptado y solo con la combinacion de ambos paquetes (llave publica y texto encriptado) puede lograr la desencripcion.


Los algoritmos de encripcion utilizados frecuentemente en las comunicaciones son: DSA, PGP, SSH, SSL, TLS entre otros.

martes, 17 de agosto de 2010

Protocolos UDP vs TCP

TCP/IP
Es la base tecnologica sobre la cual trabaja internet, es una tecnologia combinada de el direccionamiento logico trabajado en la capa de red del modelo OSI(capa3) y el protocolo de transferencia de datos que trabaja en la capa de transporte del modelo OSI(capa4).
Con IP tenemos la fomra en que se identifican logicamente nuestros NIC en una red, por otro lado tenemos TCP que es el protocolo de transporte que tiene control sobre los errores y colisiones que pueden experimentar los paquetes cuando viajan por la red.
Sobre este estandar podemos conectar un cliente a un servidor y tambien podemos conectarnos a una red con estructura de multiples capas, por ejemplo bajo este estandar podemos utilizar servicios de correo electronico SMTP, Web, FTP entre muchos otros.

TCP (Transmission Control Protocol)
Es un protocolo que trabaja en la capa 4, capa de transporte en el modelo de referencia en comunicaciones OSI, este protocolo es utilizado por paginas de internet (web pages), correo electronico, servidores de bases de datos debido a que el protocolo es especializado en control de errores, cuando enviamos informacion por la red pueden ocurrid perdidas de datos originadas por coliciones en la red entonces con el protocolo TCP en la capa de trasporte el servidor es notificado por el receptor si ha recibido todos los paquetes y si estos son integros, en caso de no serlo el receptor notifica al servidor y el servidor los reenvia nuevamente.
Es un protocolo muy usado debido a que garantiza que el mensaje llegue completo e integro aunque para ello lo tenga que enviar multiples veces.


UDP (User Datagram Protocol)
Es un protocolo que trabaja en la capa 4, capa de transporte del modelo de referencia en comunicaciones OSI, este protocolo a diferencia del protocolo TCP, el UDP no verifica que el mensaje haya llegado integramente a su lugar de origen, es decir, este protocolo unicamente envia la informacion solicitada y se desatiende si la informacion enviada es recibida integramente lo cual hace que este protocolo sea mas rapido que el TCP (debido a que no tiene control de errores ni acuse de recibido). Este protocolo es utilizado frecuentemente en la transmision de video, audio en donde se demanda velocidad y no es de importancia elevada el control de errores.


Tipos de Redes

PAN (Personal Area Network):
Son redes pequeñas conformadas por no mas de 8 nodos los cuales se encuentran fisicamente cerca, por ejemplo una red domestica para compartir internet e impresoras.

CAN (Campus Area Network):
Son redes tipo LAN con la unica caracteristica que se encuentran en un campus especifico, los usuarios pueden ser muchos, la caracteristica primordial de las CAN es que no deben exceder de 4km y que su trafico de red es administrado por un departamento para optimizar el uso de la red especificamente de internet. por ejemplo en la Universidad de San Carlos de Guatemala se cuenta con una CAN, la cual provee internet a travez de los puntos de red instalados en cada aula de cada edificio o a travez de la red wireles, el servicio es delimitado al campus universitario y se distribuye de forma gratuita, el trafico es regulado en cuanto a sitios de acceso y a descargas de contenido audio/video entre otros, a pesar que en esa misma red existen las impresoras de la administracion los usuarios (alumnos) no pueden hacer uso de ellas.

LAN (Local Area Network):
Son redes locales, donde el numero de usuarios pueden ser muchos, son redes rapidas y no exceden de un perimetro de 1km, por lo general conectan diferentes servidores los cuales prestan sus servicios a los usuarios de la red (dhcp, web, impresion, archivos, ftp, dns) son recomendables para edificios, oficinas, laboratorios entre otros.

MAN (Metropolitan Area Network):
Son redes de tamaño mediano las cuales pueden extenderse a una ciudad, estas redes se comunican a travez de fibra optica y en cada punto de acceso se utilizan conversores a cable UTP lo cual aumenta la velocidad de transferencia de informacion, por lo general prestan servicios de internet para que cada LAN lo distribuya a sus usuarios, no tienen restricciones sobre el acceso a la web, tambien son utilizadas como enlaces entro des puntos a travez de VPN(virtual private network), esto en caso que una empresa quiera comunicarse con sus sucursales en la misma cuidad.

WAN (Wide Area Network):
Son redes de gran tamaño, conectan a multiples LAN, son conectadas a travez de fibra optica y medios satelitales aunque para que un usuario haga uso de ella debe haber un conversor a cableado UTP. Un ejemplo claro es internet, internet2 las cuales conectan multiples granjas de servidores LAN y multimples comunidades de usuarios a travez del mundo.

jueves, 12 de agosto de 2010

Internet - Extranet - Intranet

Todos estos tipos de redes son tecnologicamente iguales, es decir, funcionan bajo el mismo concepto tecnologico el cual es INTERNET PROTOCOL, protocolo de internet o tambien llamado IP, la diferencia radica en el nivel de disponibilidad en cuanto a acceso se refiere y en cuanto a hubicacion fisica. Por ejemplo:
Internet es para todos desde cualquier lugar del mundo.
Intranet es para usuarios privilegiados en un lugar delimitado fisicamente.
Extranet es para usuarios privilegiados desde cualquier lugar del mundo.


Internet:
Es una red de tamaño mundial que nonecta computadores personales, servidores y otro tipo de hardware como por ejemplo telefonos celulares, PDA, sistemas GPS entre otros. Esta red proporciona servicios e informacion a las pesonas que tengan conexion a la red sin nececidad de que obtengan permisos para ello, lo cual significa que es una red publica.

Intranet:
Es una red de comunicaciones a nivel institucional, es decir que solo personas con un usuario y con una contraseña pueden acceder a este entorno de trabajo el cual se encuentra delimitado fisicamente por el perimetro de la empresa u intitucion (solo en sus instalaciones), es utilizado ocacionalmente para compartir informacion, impresoras entre miembros de una empresa u institucion con lo cual se logra integrar la informacion institucional, centralizar los recursos y optimizar el rendimiento del empleado.

Extranet: Es una red de comunicaciones con privilegios de acceso pero a nivel mundial, es decir, la plataforma esta disponible en todo el mundo (internet) pero pueden acceder a ella unicamente las personas que cuenten con un usuario y una contraseña.
Un claro ejemplo cuando un vendedor de productos con su autenticacion correspondiente puede conectarse a internet y hacer pedidos directamente a la empresa, facturar e incluso cancelar pedidos de los clientes.

lunes, 9 de agosto de 2010

e-marketing

e-marketing es la evolucion del marketing tradicional, este nuevo enfoque nace con el internet y se hace una estrategia fundamental para los negocios al momento que las TIC toman un rol fundamental en los negocios.


todo negocio lo que busca es conseguir ganancias, la naturaleza de negociar es conseguir beneficios mutuos tanto el comprador como el vendedor, el e-marketing es el conjunto de herramientas y metodologias para maximizar la relacion cliente/empresa.

El marketing busca las formas de llegar al consumidor y presentarle el producto desde el punto de vista en que nuestro producto ofertado soluciona una problematica de nuestro cliente, creando la nececidad de compra.

El e-marketing esta basado en las tecnologias de la informacion y comunicacion TIC, es ofertar productos a los clientes haciendo uso de las TIC. por ejemplo:
  • SEO / Ratio-Buscadores: metodologias SEO (Serch Engine Optimization) optimizacion de los resultados en buscadores para pocicionar en las primeras filas de resultados en los buscadores.
  • Pulicidad por click: colocar banner y cuadros publicitarios en sitios web los cuales debemos pagar por cada click que el usuario hace sobre ellos, AdWord y AdSense por excelencia.
  • Redes sociales y Blogging: publicidad en las redes sociales con banners y creando grupos a los cuales se puede comunicar el cliente con la empresa.
  • Correo Electronico: enviando informacion directa y personalizada al correo de los clientes y clientes potenciales.
Las principales desventajas del e-marketing son la seguridad la cual debe ser trabajada con ciframiento de datos, autenticacion de usuarios y contratos que hagan explicitas las politicas bajo las cuales se esta trabajando.

En una pagina web no se puede mostrar al 100% un producto, mas en estos casos que son productos Look&Feel, para ello debemos desarrollar las paginas co sonido, imagenes, videos, animaciones 3D, Comentarios de otros usuarios para que se ilustre mejor el producto.

Y las paginas web lentas son otro aspecto negativo lo cual se contraresta con una buena velocidad de nuestro ISP ademas de un diseño optimizado que permita una carga de la pagina veloz.

El e-marketing se establece cuando hay 2 interesados, uno es el consumidor y otro es el ofertante o vendedor.
  • B2B: transacciones entre dos empresas.
  • B2C: transacciones entre un consumidor y una empresa.
  • B2E: transacciones entre una empresa y los empleados.
  • A2A: transacciones entre gobiernos o administraciones.
  • A2B: transacciones entre gobierno o administradores y empresas privadas.
  • A2C: transacciones entre gobierno o administradores y consumidores finales.
  • C2C: transacciones entre consumidores.

martes, 3 de agosto de 2010

Modelo Mental


Es un hecho que cada persona en este mundo piensa, opina y actua de diferente forma ante situaciones similares e inclusive ante situaciones exactamente iguales, esto se debe a que todos tenemos diferentes modelos mentales.

Los modelos mentales son la forma en que cada individuo ve la realidad que lo rodea, es analogico a un cristal que nos permite ver, una ventana que nos permite observar la realidad.

Cada individuo construye sus modelos mentales los cuales son influenciados en gran medida por la cultura, la religion, la familia e inclusive los estudios que esta persona haya realizado.

Las acciones que un individuo toma son el reflejo del modelo mental y de los supuestos que este tenga los cuales justifican su actuar.

Por ejemplo en la cuidad de Guatemala se vive congestionamiento vehicular, los que vivimos en la cuidad tenemos el modelo en nuestra mente (modelo mental) de una cuidad en la que hay que preveer teimpo extra para no llegar retardado, sin embargo, los supuestos se activan cuando uno esta en un determinado sitio y nececita trasladarse, con solo escuchar el sumbir de los motores, saber la hora que es se sabe si hay mucho o poco congestionamiento.

vamos a citar un ejemplo empresarial, esta Audie exponiendo una charla sobre el nuevo sistema de informacion que sera implementado en la empresa, Audie seguro del exito de su producto ofrece las mejores soluciones.

Por otro lado tenemos a Rene que es el gerente general de esta empresa la cual ha tenido una gran cantidad de empresas informaticas como la de Audie que ofrecen soluciones rapidas y viables sin embargo nunca cubren todas las nececidades institucionales por eso el gerente Rene mira la expocicion de Audie como una solucion fracazada mas. Este es el modelo mental de Rene el gerente debido a que su experiencia y lo que ha vivido le ha hecho experimentar que las empresas informaticas rara vez funcionan bien y cubren las nececidades.
Sin mucha confianza el gerente Rene autoriza la adquisicion del producto de Audie y sin mas ni menos resulta ser un ERP completamente funcional el cual no solo cubre las nececidades sino que vino a integrar toda la empresa.
Entonces, en analisis los supuestos del gerente Rene eran que Audie es un informatico mas, ofrece con una charla un producto igual que los demas entonces en base a su modelo mental el gerente Rene pudo inferir que era otro producto informatico fracazado, lo cual no era cierto porque el gerente Rene aunque asocio mentalmente todos los actos de Audie, en la realidad es decir lo que estaba pasando realmente no era lo que el gerente estaba viendo, podemos decir que el gerente acomodo, asocio todos los acontecimientos.

En la vida real esto funciona asi, el mundo nosotros lo construimos mentalmente y en ocaciones inventamos cosas que en realidad no existen o acomodamos la realidad para que parezca lo que nosotros queremos que sea.
En este sentido hay muchas frases celebres por ejemplo:
"Lo que nosotros pensamos tener, es lo que al final conseguimos tener"


En en ltrabajo del informatico debemos tener conciencia de los modelos mentales, de los supuestos de las personas y de los paradigmas bajo los cuales actuan.

Recordemos que la informatica es un campo muy cambiante a razon de la tecnologia y por ello mismo tenemos que estar preparados para mostrar a los futuros usuarios de nuestros sitemas la funcionalidad y el ahorro de teimpo que obtendran conla implementacion sin hacer enfasis en el costo que les tomara aprender a utilizar el nuevo sistema y los problemas que puedan tener al estar en la etapa de adaptacion. De esta manera podemos reducir la Resistencia al Cambio.