Bienvenido a re-orientation! Esperamos que encuentres lo que buscas

Blog de lni3to

Definiendo el comportamiento de la aplicación

Descripción de estructura del fichero de propiedades de la aplicación y como a través de este añadir funcionalidad y cambiar el flujo de ejecución.

Es parte del Manual paso a paso para la creación de una aplicación web MVC (sin frameworks) totalmente operativa he desarrollando con el objetivo de facilitar a los interesados la comprensión de la arquitectura Java MVC a través de un ejemplo práctico desarrollado paso a paso.

¿Como se gestiona la request? El servlet principal

Descripción de estructura del servlet que trata las solicitudes efectuadas directamente desde la capa web y como invoca al proxy que gestiona las acciones en nuestro modelo MVC.

Es parte del Manual paso a paso para la creación de una aplicación web MVC (sin frameworks) totalmente operativa he desarrollando con el objetivo de facilitar a los interesados la comprensión de la arquitectura Java MVC a través de un ejemplo práctico desarrollado paso a paso.

Seremos como el Ché

Hubo un tiempo en que mis reyes magos se llamaron "Básico, No Básico y Dirigido".

Tiempos de orgullo, orgullo de izar la bandera, orgullo de llevar el distintivo "Ya sé leer". Orgullo de gritar a toda voz en el matutino “Seremos como el Che”. Ahora sé que nunca llegaré a ser como él, todos los de entonces (sin excepción) terminamos siendo nosotros mismos.

Las solicitudes realizadas desde la web

Comenzaremos la descripción de los componentes de nuestra aplicación por la capa de presentación, la vista de nuestro modelo MVC, compuesta por la página web a través de la cual un usuario realiza la petición de la acción (y la la página que resultará de la ejecución de la funcionalidad solicitada)...

Es parte del Manual paso a paso para la creación de una aplicación web MVC (sin frameworks) totalmente operativa he desarrollando con el objetivo de facilitar a los interesados la comprensión de la arquitectura Java MVC a través de un ejemplo práctico desarrollado paso a paso.

Descripción general de la arquitectura MVC

Descripción general de los componentes del modelo MVC que desarrollaremos a lo largo de este tutorial. El papel que juega cada uno en la arquitectura.

Es parte del Manual paso a paso para la creación de una aplicación web MVC (sin frameworks) totalmente operativa he desarrollando con el objetivo de facilitar a los interesados la comprensión de la arquitectura Java MVC a través de un ejemplo práctico desarrollado paso a paso.

Combinando criptografía simétrica y asimétrica

De manera estándar el cifrado de mensajes se suele realizar utilizando la criptografía simétrica ya que permite realizar un cifrado muy rápido para mensajes de gran tamaño. Pero como hemos visto, se necesita previamente el intercambio seguro entre las partes de la clave y éste es su punto flaco.

La criptografía asimétrica o de clave pública resuelve satisfactoriamente el problema del intercambio de las claves, pero tiene el inconveniente de que consume mucho más tiempo de proceso, lo que la hace más lenta que la simétrica.

Sin embargo, haciendo un uso mixto de ambas tecnologías podemos aprovecharnos de las mejores características de los dos modelos criptográficos.

La criptografía asimétrica o de clave pública ¿Qué es?

Para solventar el problema de la distribución de claves existente en la criptografía simétrica, Whitfield Diffie y Martin Hellman, introdujeron el concepto de criptografía de clave pública.

Criptografía asimétrica o de clave pública: Sistema que usa una pareja de claves, una pública y otra privada (relacionadas matemáticamente) para el envío de los mensajes.

La criptografía simétrica ¿Qué es?

En anterior comentario explicamos los conceptos básicos y los principales componentes de un modelo criptográfico sencillo, también nos introducimos a través de un ejemplo en lo que a partir de ahora conoceremos como criptografía simétrica.

En este sistema, previamente las dos partes que se comunican han de ponerse de acuerdo sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra el mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Fundamentos sobre criptografía

¿Ya os comenté que la firma electrónica es una aplicación de la criptografía moderna? Así es, por lo que a continuación veremos juntos algunos conceptos básicos sobre critografía, importantes para comprender el funcionamiento de la firma electrónica.

Las técnicas criptográficas son utilizadas para enviar mensajes confidenciales con el propósito de que sólo las personas autorizadas lo puedan entender, y en este contexto, cifrar es el proceso de convertir un texto en claro (que se desea proteger) en un galimatías ilegible aplicando a este algo llamado "algoritmo de cifrado".

¿Es lo mismo Cifrar que Firmar?

Definitivamente no. No es lo mismo el proceso de cifrar (también conocido como encriptar), que el de firmar.

El objetivo de cifrar es garantizar la confidencialidad de la información transmitida a través de un canal de comunicaciones que se considera inseguro. Cuando cifras o encriptas, transformas un texto plano en un texto cifrado también conocido como "criptograma", es decir, enmascaras la información para que sólo las personas autorizadas sean capaces de entenderla.

Páginas

Subscribe to RSS: Blog de lni3to