Entradas

Conclusiones Scrum

Imagen
 Instituto Politécnico Nacional CECyT No. 9 “Juan de Dios Bátiz” Materia: Métodos Ágiles de Programación Profesor: Juan Manuel Cruz  Grupo: 6IM6 Alumna: Sosa Estrada María Fernanda METODOLOGÍA SCRUM Conclusiones Scrum es un método ágil sencillo, muy útil y de los más usados cuando se trata de proyectos que se deben de hacer de forma rápida y eficiente. Este método tiene muchas condiciones para que funcione, por ejemplo, trabajar en equipo y llevar un orden en la realización de los spring y las reuniones, aún así, pienso que Scrum es uno de los mejores métodos y que si se emplea de forma correcta puede tener resultados positivos.  El trabajar en equipo puede unir o perjudicar a diferentes equipos de trabajo, por lo que es necesario investigar a conciencia las características de esta metodología antes de aplicarla.  En mi opinión, Scrum es la mejor metodología dentro de los métodos ágiles de programación, porque a diferencia de XP, tiene un...

Conclusiones del Manifiesto Agil

Imagen
INSTITUTO POLITÉCNICO NACIONAL CENTRO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS “JUAN DE DIOS BATIZ PAREDES” GRUPO​: 6IM6 MATERIA :​ MÉTODOS ÁGILES DE PROGRAMACIÓN PROFESOR:​ JUAN MANUEL FECHA DE ENTREGA:​ 19 DE FEBRERO DEL 2018 MANIFIESTO ÁGIL Conclusiones Las metodologías ágiles son una alternativa interesante para superar las debilidades de las metodologías convencionales, pero, al igual que los computadores no son en sí mismos la solución a los problemas de procesamiento de información, éstas no son la solución a todos los problemas que enfrenta el desarrollo de software. Con el surgimiento de las metodologías ágiles, el concepto de etapa se desvanece dando paso a la idea de actividades, las cuales pueden ser organizadas a comodidad del equipo de trabajo, en paquetes pequeños conservando las mismas labores e identidad de las etapas concebidas en las primeras metodologías. Es claro que la informática y la computación son ciencias nuevas, sin embargo ya es tiempo de qu...

Ensayo HASH

Imagen
INSTITUTO POLITÉCNICO NACIONAL CENTRO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS “JUAN DE DIOS BATIZ PAREDES” GRUPO : 5IM6 MATERIA: SEGURIDAD WEB PROFESOR: JUAN MANUEL FECHA DE ENTREGA: 12 DE NOVIEMBRE DEL 2017 ENSAYO HASH FUNCIONES Y TABLAS HASH Introducción Una de las aplicaciones más interesantes de la actual criptografía es la posibilidad real de añadir en un mensaje una firma digital: La autenticación completa. Todo esto comienza en el año 1976 cuando Diffie y Hellman presentan un modelo de cifrado asimétrico con clave pública, con los antiguos sistemas de cifra de clave simétrica esto era inviable o bien muy complejo. No obstante dado que los sistemas de clave pública son muy lentos en vez de firmar digitalmente el mensaje completo, en un sistema criptográfico se incluirá como firma digital una operación de cifra con la clave privada del emisor sobre un resumen o hash de dicho mensaje representado por sólo una centena de bits. ...

Ensayo Kerberos

Imagen
INSTITUTO POLITÉCNICO NACIONAL CENTRO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS “JUAN DE DIOS BÁTIZ PAREDES” ALUMNA: SOSA ESTRADA MARÍA FERNANDA GRUPO : 5IM6 MATERIA: SEGURIDAD WEB PROFESOR: JUAN MANUEL FECHA DE ENTREGA: 12 DE NOVIEMBRE DEL 2017 ENSAYO KERBEROS KERBEROS Introducción La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando en una red y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una forma eliminar la necesidad de aquellos protocolos que permiten métodos de autenticación inseguros, ...