Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB."

Transcripción

1 0

2 1 Comité Editorial Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB. Santiago Felici Castell Docente Investigador Universidad de Valencia, España. Gareth Barrera Sanabria Docente Investigador UNAB. Fredy Méndez Ortiz Docente Investigador UNAB. Hugo Vecino Pico Docente Investigador UNAB. Carlos Gilberto Delgado Beltrán Gerente de Tecnología Fundación Mundial de la Mujer. Docente UNAB. Wilson Briceño Pineda Docente Investigador UNAB. Roberto Carvajal Salamanca Docente Investigador UNAB. Olga Lucía Monroy Vecino Docente Investigador UNAB. Edgar Agudelo Acuña Ingeniero de Sistemas UNAB.

3 2 Directivos UNAB Gabriel Burgos Mantilla Rector. Graciela Moreno Uribe Vicerrectora Académica. Jorge Humberto Galvis Cote Vicerrector Administrativo. María Victoria Puyana Silva Secretaria General. Germán Oliveros Villamizar Director Escuela de Ciencias Naturales e Ingeniería. Víctor Manuel Sarmiento Director de Investigaciones. Eduardo Carrillo Zambrano Director Laboratorio de Cómputo Especializado. Wilson Briceño Pineda Decano Facultad de Ingeniería de Sistemas. Facultad de Ingeniería de Sistemas MISION Nuestra misión es propender por la educación de personas integrales y de excelencia en las áreas de los Sistemas, la Informática y las Ciencias Computacionales, con una sólida formación humanística y de gestión, que respondan a las necesidades de la sociedad, mediante la sinergia de un grupo de docentes y administrativos altamente calificados, infraestructura, recursos tecnológicos y un currículo soportado en principios educativos coherentes con el modelo pedagógico vigente en la Universidad, el cual propende por el desarrollo del pensamiento científico de los estudiantes. VISION Para el año 2006, nuestra facultad será reconocida a nivel nacional e internacional por su liderazgo en el área de la informática y los sistemas y por su aporte interdisciplinario a la solución de problemas relacionados con estas áreas. Será referenciada por su alta calidad docente, su interrelación con la comunidad y los entes externos que propicien la acción articulada y competente de sus funciones docentes, investigativas y de extensión en pro del desarrollo de su comunidad.

4 3 5 Editorial 6-14 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Contenido Fundamento Tecnológico de Wi-Fi DSSS Fabio A. Delgado, Jaison J. González Software prototipe for OQPSK wave forms simulation and Technical basics of WI FI Oscar Julian Bautista, Harold Fabian Botia, Diego Armando Pérez Prototipo Software Para la Simulación del Cifrado de Mensajes Empleando el Algoritmo RC4 Frank Y. Higuera Porras, John A. Higuera Porras Transmisión por Desplazamiento de Frecuencia, Amplitud y en Fase por Cuadratura en Cambio Mínimo Andrés Fernando López Palomino, Carlos Julián Calvete Ferreira Simulador para la Detección de Errores de un Trama de Bits utilizando CRC de Aritmética de Modulo 2 y Comprobación de Paridad Juan Ricardo Turbay, Carlos Alberto González Peñaloza Simulación de la resistencia mecánica en un conductor de fibra óptica a través de la distribución de Weibull Francis Jair Becerra, Erika Caballero B, Madeleyne Pérez G

5 Técnica para la codificación de señales Modulación de Amplitud En Cuadratura (QAM) Juan C. Díaz G., Edgar D. Rosas C. Prototipo Software para la implementación de la multiplexación en tres frecuencias diferentes Jennifer A. Benítez P, César A. Cortés N Prototipo Software que simula la detección y corrección de errores mediante la Técnica de Paridad Julián R. Buitrago Jara, Christopher M. Contreras Serrano Simulación del Comportamiento de la Luz en Redes de Fibra Óptica Monomodo Basado en Fundamentos Matemáticos Carlos Mosquera, Paula Niño Multiplexación por División de Frecuencia Multiplexación en la Fibra Óptica Jorge A. Quintero, Rosa C. Morales

6 5 Editorial Tenemos el orgullo de presentar a la comunidad académica, el segundo número de la revista comunicación de datos y cuando digo tenemos, me refiero a los estudiantes, profesores y en general al personal de la Universidad Autónoma de Bucaramanga, que ha colaborado para seguir haciendo realidad este bello sueño. Seguimos empeñados en alcanzar nuestra meta de crear un espacio de divulgación; para estudiantes y profesores de ingeniería que trabajan en el área de telecomunicaciones, con la intención de compartir experiencias y de esta manera generar discusión científica alrededor de las nuevas tecnologías y, así generar espacios para la reflexión y la crítica que redunden en beneficio de los consumidores de tecnologías informáticas, que en última instancia somos todos. En esta ocasión se muestra el trabajo realizado por los estudiantes de sexto semestre de la UNAB, quienes trabajaron en temas interesantes como, tecnología Wi-Fi, Adsl, Qam, Qpsk, Seguridad y Encriptamiento, entre otros, además para este número tenemos como invitados dos excelentes estudiantes y ahora egresados de la facultad de ingeniería de sistemas de la UNAB, quienes en su proyecto de grado trabajaron en un tema completamente fascinante como es XBRL, exactamente su trabajo es el desarrollo de una taxonomía basada en XBRL para el sector comercial colombiano. Finalmente y de manera especial quiero resaltar la colaboración de los profesores Ingenieros, Juan Carlos García Ojeda, Daniel Arenas Seeley y Carolina Suárez Hernández, cuyo apoyo incondicional fue un factor determinante para la culminación de este número de la revista. Bucaramanga, Diciembre de 2005 Hugo Vecino Pico Editor y Director

7 6 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Semillero de Investigación Intercambio Digital de Información Financiera Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {ecarrill, squiroz2, Resumen. XBRL por sus siglas en inglés extensible Business Reporting Language, es la tecnología actualmente aplicada por la comunidad financiera mundial para el intercambio de datos financieros. Es el esfuerzo mundial por crear el Lenguaje Digital de los Negocios. Colombia no está ausente de la problemática en el intercambio y preparación de los reportes corporativos, hoy en día se mantienen diferentes formatos para la presentación de los informes financieros a las diferentes instituciones reguladoras, los cuales conllevan sobrecarga en los procesos de preparación de la información por parte de las entidades emisoras como también sobrecargas en los procesos de análisis y comparación de la información por parte de las entidades que decepcionan la información. Conociendo los procesos actuales en la producción de datos financieros, se ha llevado a cabo investigaciones en el entorno colombiano, que demuestran la adaptabilidad de XBRL a los principios contables de Colombia y el mejoramiento de los procesos del reporte corporativo en el ámbito financiero Palabras Clave: XBRL, Taxonomía, XBRL Colombia, Reporte corporativo. 1. Introducción XBRL [1] se está convirtiendo en el lenguaje estándar para la transmisión de información financiera, sus características funcionales permiten la transmisión, análisis, comparación y almacenamiento de los datos financieros, y conlleva a la transparencia, confiabilidad y exactitud en el manejo de la información financiera. Latinoamérica ha estado ausente en la adopción del estándar XBRL, pero sus procesos en el reporte corporativo presentan características similares a las desarrolladas en otros países, por ende problemas similares en la transmisión, presentación, análisis, comparación y almacenamiento de la información financiera se presentan en la actualidad, hechos que motivaron a la comunidad financiera internacional replantear los procesos del reporte corporativo. Colombia aún cuando no esté trabajando con Normas Internacionales de Contabilidad (NIC [2]), ni Normas Internacionales de Información Financiera (NIIF) debe replantear sus procesos para el reporte de datos financieros para mejorar la calidad de la información financiera y acortar la brecha tecnológica

8 7 que nos separa de los países industrializados y entrar a hablar el mismo idioma en el área financiera, XBRL. El desarrollo de la taxonomía Schema para el sector real Colombiano es el primer paso dado por Colombia para la introducción de la tecnología al campo contable y financiero del país, debido a que la declaración de las cuentas que hacen parte del Plan Único de Cuentas Decreto 2650 permite definir un único formato con el cuál cada entidad que necesite presentar sus estados financieros, Balance General y Estado de Resultados, lo haga bajo el ambiente XBRL. El desarrollo de la taxonomía Schema co-puc-ci del área comercial y de industria define claramente y de forma precisa las cuentas del Decreto 2650 por el cuál se tiene entre los resultados de su desarrollo, la adaptación de XBRL al entorno Colombiano. 2. Contenido Actualmente la presentación de los informes financieros mantiene y ocupa la mayor parte del tiempo por parte de los diferentes usuarios que producen, y hacen consumo de los datos financieros; a medida que la globalización económica se hace más fuerte y la disponibilidad de la información se hace necesaria con mayor exactitud y rapidez, debido al auge de la Internet, los efectos que conllevan estos nuevos requerimientos ha hecho que la comunidad financiera replantee los procesos para el reporting financiero. XBRL fue la idea desarrollada por Charles Hoffman, CPA, por sus siglas en inglés Contador Público Certificado, cuando investigo el creciente desarrollo de XML y su característica fundamental de dar contexto y estructura a la información. De esta forma y al cabo del resultado de investigaciones nació XFRML (extensible Financial Reporting Markup Language), que dio lugar luego al nacimiento de XBRL (extensible Business Reporting Language). XBRL es un conjunto de elementos y atributos definidos dentro un dominio específico, el dominio financiero y contable. XBRL define los elementos y atributos XML que pueden ser utilizados para expresar la información necesaria en los procesos de creación, intercambio y comparación del reporte corporativo. XBRL permite a los vendedores de software, programadores, intermediarios en los procesos de preparación, distribución y usuarios finales quienes adopten el estándar como una especificación, mejorar la creación, intercambio, y la comparación del reporting corporativo.

9 8 Figura 1 XBRL en la empresa Fuente: Banco de España Como podemos observar en la figura 1, XBRL abarca todos los participantes de la cadena de producción de datos financieros. La especificación XBRL tiene como intención beneficiar cuatro tipos de usuarios: 1) quienes preparan la información financiera, 2) intermediarios en los procesos de distribución y preparación, 3) usuarios de está información y 4) desarrolladores de software quienes proveen servicios a uno o más de los tres tipos de usuarios anteriores. 2.1 Cómo trabaja XBRL XBRL es una aplicación XML [3] que permite estructurar y contextualizar la información financiera. Todos los hechos económicos que hacen parte de un informe financiero pueden ser representados en XBRL. Una instancia XBRL debe presentar los niveles de conformidad declarados por la especificación XML 1.0 [4]: - Documentos bien formados. - Documentos válidos. XBRL hace uso de las especificaciones: Lenguaje de Enlaces XML [XLINK [5]], Espacios de Nombres XML [NAMESPACES [6]], XPath, y del Lenguaje W3C XML Schema [7] [Schema-1] [Schema-2].

10 9 En XBRL un elemento que va a ser reportado es conocido como concepto, y está definido mediante una sintaxis exacta y precisa en una taxonomía basada en esquemas XML (ver Ejemplo 1). <schema xmlns="http://www.w3.org/2001/xmlschema" elementformdefault="qualified" xmlns:xbrll="http://www.xbrl.org/2003/link base" xmlns:xlink="http://www.w3.org/1999/xlink" targetnamespace="http://www.integraxml.com /co/fr/puc/ci/esp/ "> <element name="activo_1" id="co-pucci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="copuc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> Ejemplo 1. Definición de elementos en una taxonomía basada en esquemas XML. Después de tener los elementos declarados en la taxonomía Schema, los hechos económicos son reportados en las instancias XBRL (ver Ejemplo 2). <co-puc-ci:activo_1 decimals="0" contextref="current_asof" unitref="u- Pesos">173937</co-puc-ci:Activo_1> Ejemplo 2. Reporte de un concepto en una instancia XBRL XBRL presenta cinco tipos de documentos que tienen como función, proveer la relación entre conceptos declarados en las taxonomías Schemas y dar la semántica necesaria para la interpretación de los conceptos en las instancias XBRL, los elementos de relación son: o o o o o Linkbase de Definición. Linkbase de Cálculo. Linkbase de Presentación. Linkbase de Etiquetas. Linkbase de Referencia.

11 10 Los cinco documentos de relación hacen uso de la recomendación XLINK. Los tres primeros linkbases proveen la relación entre conceptos, el linkbase de etiquetas permite la declaración de los elementos en cualquier idioma permitido por la recomendación XML 1.0 y el linkbase de referencia permite relacionar los elementos con los documentos normativos. Todos los elementos y atributos declarados por XBRL se encuentran declarados en la Especificación Técnica XBRL 2.1 [8] 2.2 Taxonomía Schema CO-PUC-CI En la taxonomía Schema del sector comercial o sector real de Colombia, se han definido 2492 elementos que pertenecen a: Clase 1: Activo. Clase 2: Pasivo. Clase 3: Patrimonio. Clase 4: Ingresos. Clase 5: Gastos. Clase 6: Costos de Ventas. Clase 7: Costos de Producción o de Operación. Clase 8: Cuentas de Orden Deudoras. Clase 9: Cuentas de Orden Acreedoras. Estos elementos permiten presentar los estados financieros Balance General y Estado de Resultados en el formato XBRL (ver Ejemplo 3). Haciendo uso de la extensibilidad de XBRL, la taxonomía Schema co-puc-ci hace extensión de la taxonomía DGI [9] (Datos Generales de Identificación), propiedad del Banco de España. Esta extensión da a la taxonomía CI (Comercial y de Industria), la adición de 130 elementos más que, permiten la identificación exacta y precisa de los informes financieros de la entidad que los presenta así como de la persona que genera el reporte corporativo. 2.3 Desarrollo Internacional del Semillero IDIF-UNAB El semillero de investigación IDIF-UNAB [10], a través de sus trabajos de investigación en XBRL ha logrado obtener un posicionamiento a nivel internacional y gracias a la labor realizada por sus integrantes ha contado con el apoyo de la comunidad financiera internacional y del máximo organismo encargado del estándar XBRL a nivel mundial, el Consorcio XBRL INTERNACIONAL [1].

12 Administración del grupo de noticias XBRL Colombia, reconocido y avalado por XBRL Internacional La <?xml comunidad version="1.0" XBRL?> proporciona información y soporte a nivel mundial a través de los grupos de <!--Taxonomia noticias y es del mandatario Área Comercial del Consorcio e Industria XBRL de Colombia--> Internacional que este medio se utilice en los <!--Compatible con XBRL > países donde la tecnología se está investigando y desarrollando. En Colombia, se está <schema xmlns="http://www.w3.org/2001/xmlschema" elementformdefault="qualified" trabajando xmlns:xbrll="http://www.xbrl.org/2003/linkbase" el grupo de noticias el cual es administrado xmlns:xlink="http://www.w3.org/1999/xlink" por el Semillero IDIF. targetnamespace="http://www.integraxml.com/co/fr/puc/ci/esp/ " xmlns:xbrli="http://www.xbrl.org/2003/instance" xmlns:co-pucci="http://www.integraxml.com/co/fr/puc/ci/esp/ " xmlns:dgi="http://www.xbrl.org.es/gp/dgi " xmlns:ref="http://www.xbrl.org/2004/ref"> <xbrll:roletype roleuri="http://www.integraxml.com/co/fr/puc/ci/esp/ /role/balancegeneral" id="rt_1"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <xbrll:roletype roleuri="http://www.integraxml.com/co/fr/puc/ci/esp/ /role/perdidasganancias" id="rt_2"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <element name="activo_1" id="co-puc-ci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="co-puc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="pasivo_2" id="co-puc-ci_pasivo_2" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="obligacionesfinancieras_21" id="co-puc-ci_obligacionesfinancieras_21" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="patrimonio_3" id="co-puc-ci_patrimonio_3" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="capitalsocial_31" id="co-puc-ci_capitalsocial_31" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> Ejemplo 3 Taxonomía basada en XML para el Plan Único de Cuentas 2650, área Comercial y de Industria de Colombia, con la definición de elementos que pertenecen al estado financiero Balance General.

13 Organizadores generales del Primer Workshop Iberoamericano de XBRL Evento que tendrá lugar en Bogotá, en el mes de Febrero de 2006 y en el cual se contará con la asistencia de los principales exponentes y miembros directivos de XBRL Internacional y XBRL España. Este evento está avalado por la comunidad internacional y tiene como objetivo poner en conocimiento a la comunidad colombiana y en general a Latinoamérica sobre el estándar XBRL Organización general del EATIS 2006 (Euro American Conference on Telematics and Information Systems) Evento que está siendo organizado por el Ph.D Eduardo Carrillo Zambrano, director del Labotario de Computo Especializado de la Universidad Autónoma de Bucaramanga y Director del área de Ingeniería de Sistemas para el Semillero de Investigación IDIF-UNAB Participación en el desarrollo y revisión técnica de la taxonomía Schema ES-BE-FS del Banco de España Se tuvo a cargo la revisión técnica bajo la norma FRTA [11] (Financial Reporting Taxonomy Architecture) de las taxonomías desarrolladas por el Banco de España, para que fueran aprobadas por el Consorcio XBRL Internacional como normativas para el Banco de España y de esta forma comenzar la recepción de la información financiera en el formato XBRL. 3. Resultados Desarrollo de la taxonomía para el área comercial e industrial de Colombia, Plan Único de Cuentas, Decreto 2650 de 1993, por la cual se permite la declaración de los informes financieros Balance General y Estado de Resultados. Revisión técnica taxonomía ES-BE-FS propiedad del Banco de España Organizadores generales del Primer Workshop Iberoamericano de XBRL Sergio Vicente Quiroz Arteaga, Coordinador General. EATIS 2006 Ph.D Eduardo Carrillo Zambrano, Director General del evento.

14 13 Traducción al idioma Español de la Especificación XBRL 2.1 Normativa del Consorcio XBRL Internacional. Traducción al idioma Español de la FRTA-CR6 Normativa del Consorcio XBRL Internacional. Participación en el Octavo (VIII) Encuentro Nacional y Segundo Internacional de Semilleros de Investigación "Conocimiento sin fronteras" realizado en Pasto (Nariño) del 13 al 16 de octubre de Obtención del Primer lugar en la categoría Investigación Terminada en el área de Ingeniería. 4. Conclusiones Los resultados obtenidos de los proyectos finalizados hasta el momento, han mostrado la adaptabilidad de XBRL al entorno Colombiano, sin modificación alguna del los principios contables definidos para los diversos sectores de la economía del país. De igual forma, se pudo establecer que Colombia está presentando la problemática de la transmisión de la información financiera que llevó a otros países a investigar, desarrollar e implementar XBRL en sus sistemas financieros, por este motivo, se hace imperativo que se comience una investigación formal por parte del Gobierno Colombiano para adoptar el estándar a nivel nacional lo cual permitiría beneficiar a toda la cadena de producción/consumo de los datos financieros. Es imperativo que desde las Universidades donde se cuenta con las áreas de Ingeniería de Sistemas y Contaduría Pública, se realicen estudios multidisciplinarios que permitan la investigación y desarrollo del estándar XBRL y apoyen a Colombia en su adopción. Tecnologías como XBRL permitirían atraer capital extranjero al país y mejorar la fiabilidad, exactitud, tiempos de respuesta y transparencia de la información financiera. Se hace necesario comenzar a explorar el campo de las Bases de Datos XML o conocidas también como Bases de Datos Nativas, porque el almacenamiento de la información se hace de una forma más estructurada. El desarrollo de Software libre que permita la traducción de la información financiera a XBRL, son proyectos que siguen a continuación, debido a los resultados obtenidos en la investigación donde la adaptabilidad y extensibilidad de XBRL se ajustan a los principios contables de Colombia. Referencias [1] Septiembre 2 de 2004

15 [2] Enero 26 de 2005 [3] Noviembre 15 de 2004 [4] Febrero 3 de 2005 [5] Febrero 3 de 2005 [6] RUSTY HAROLD, Elliote. XML 1.1 Bible. 3 rd Edition. Indianapolis: Wiley Publishing. p [7] VAN DER VLIST, Eric. XML Schema. The W3C s Object-Oriented Descriptions for XML. O Reilly, junio [8] Errata htm Enero 27 de 2005 [9] Abril 15 de 2005 [10] [11] Enero 31 de

16 15 Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {hvecino, Resumen. En este artículo se muestra el uso de la criptografía simétrica/asimétrica en dispositivos PDA s (personal digital assistant). Partiendo de la implementación de un esquema de seguridad usando técnicas criptográficas como los algoritmos RSA, IDEA, SHA-1, además el uso de la librería NTL (Library for Doing Number Theory), para la generación de claves pública y privada, usando específicamente la clase ZZ para la generación de números de 1024 bits. En el proceso de implementación se realizaron dos aplicaciones software, una hecha en Microsoft Visual C++6.0, la cual funciona para la generación de claves pública y privada, y otra diseñada en Microsoft Embedded Visual C para sistema operativo Pocket PC, con la cual se encriptan y desencriptan los archivos. Palabras Clave: Seguridad, Criptografía Asimétrica, Simétrica, Pocket PC. 1. Introducción El continuo crecimiento de las comunicaciones móviles, el manejo de la información y la seguridad que en ellas implica, presenta una nueva panorámica de la forma de vida en la comunidad, es así como uno de los aspectos más importantes dentro de las comunicaciones es la protección de la información mediante la implementación de técnicas criptográficas que proporcionan un conjunto integrado de servicios y herramientas administrativas para crear, establecer y gestionar aplicaciones basadas en dichas técnicas, tales como la criptografía de clave asimétrica, usada en este trabajo. El mantenimiento de la integridad de datos, en un entorno de PC, sistemas distribuidos, estaciones de trabajo, máquinas de gama media, y sistemas basados en una computadora central es cada día más difícil. Muchas organizaciones usan combinaciones de diversas plataformas con el fin de dar a sus usuarios el mejor servicio posible. Esto implica que una organización tenga probablemente máquinas con sistemas de archivos, servicios y plataformas diferentes. [13]

17 16 Esta investigación surge debido a la necesidad de implementar un esquema criptográfico usando las dos técnicas en dispositivos PDA, para lo cual se desarrolló un prototipo software para PDA, mediante el estudio de la infraestructura de criptografía de clave pública (PKI) y clave privada donde se evidencie la aplicación de dichas técnicas. Para el desarrollo de la aplicación en PDA se seleccionó el sistema operativo Pocket PC. Este problema ha sido considerado por diferentes autores y empresas como PocketLock v2.0[17], Novell ZENworks for Handhelds V5[18], Afina[19], CryptoPad [20], SplashID[21], Kaspersky Security for PDA 5.0[22], etc. En todas las anteriores se considera el problema desde diferentes perspectivas, en este artículo se implementa una posible solución al problema en mención. 2. Descripción de conceptos fundamentales La criptografía se ocupa de la construcción de esquemas robustos en contra de tentativas malévolas para hacer que estos esquemas se desvíen de su funcionalidad prescrita. Considerando la funcionalidad deseada, un criptógrafo debería diseñar un esquema que satisfaga la tarea deseada en la cara de los intentos del adversario, ya que esa es una de las tareas del mismo [14] Los mensajes y los datos requieren ser protegidos para que sólo las personas y los procesos autorizados puedan utilizarlos, impidiendo alteraciones fraudulentas de la información, la destrucción de la misma o creación de información falsa. La información también necesita ser protegida contra ataques mediante servicios como la confidencialidad, integridad, autenticación, no repudio y control de acceso [1]. La protección de dicha información se puede lograr a través de técnicas que la puedan ocultar a la vista de otros. En la Figura 1, en el proceso de criptografía, se convierte un texto en claro en un criptograma (texto cifrado) cuyo contenido es igual al anterior pero sólo lo pueden acceder las personas autorizadas [2]. La criptografía está íntimamente relacionada con la seguridad, y asume un papel importante debido a la gran cantidad de información que las organizaciones actualmente necesitan generar, procesar, almacenar y/o distribuir de manera segura. Un criptosistema tiene 5 componentes [3]: M significa el mensaje sin cifrar (plano u original) C es el mensaje cifrado, o criptograma K es el conjunto de claves que se pueden emplear en el ciptosistema E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E.

18 17 K Cifrador M E C Fig. 1. Funcionamiento de la criptografía RED Descifrador La criptografía se divide en dos clases: Criptografía de clave simétrica o clave privada y criptografía de clave asimétrica o clave pública. A continuación se mostrará brevemente el funcionamiento de ellas Criptografía de Clave Simétrica o Clave Privada Es el conjunto de métodos que permiten tener comunicación segura entre las partes (emisor y receptor), teniendo en cuenta que la clave sea intercambiada justo antes de establecer dicha comunicación, y es la que se conoce como clave simétrica [3]. La ventaja que tiene este sistema de cifrado es que es altamente eficiente gracias a que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil. La desventaja de la criptografía simétrica es que la clave privada al ser compartida, ha de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono, correo certificado, etc.), previamente a ésta. Si la clave secreta fuese enviada por un canal inseguro, el sistema sería bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el sistema [4]. Para el desarrollo de esta aplicación se seleccionó el algoritmo IDEA (International Data Encryption Algorithm). La primera versión del cifrador IDEA apareció en 1990 y fue hecho por Xuejia Lai y James Massey; y esta fue llamada PES (Proposed Encryption Standard). Al año siguiente se hizo una mejora a este algoritmo y fue llamado IPES (Improved Proposed Encryption Standard), este cambió su nombre a IDEA en El IDEA es un cifrador de bloques que opera en bloques de texto de 64 bits. Su llave es de 128 bits de largo (16 dígitos en nuestro caso), estos 128 bits son divididos en 8 claves de 16 bits los cuales son utilizados en cada una de las rondas del algoritmo. Dentro de la aplicación este algoritmo encripta y desencripta el texto. El algoritmo IDEA es más joven que DES, pues data de Para muchos constituye el mejor y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se

19 18 ha mostrado resistente a multitud de ataques, entre ellos el criptoanálisis diferencial. No presenta claves débiles, y su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta. [2] La criptografía simétrica basa su encripción utilizando los diferentes modos de cifrado, el algoritmo IDEA permite utilizar los cuatro modos posibles que son: ECB (Electronic CodeBook Mode), OFB (Output-Feedback Mode), CBC (Cipher Block Chaining Mode) y CFB (Cipher-Feedback Mode). En esta aplicación se implementó el modo CFB, ya que éste permite encriptar un texto bit por bit, así un error en el texto plano afecta todos los subsecuentes textos cifrados y a la inversa con la desencripción. El primer efecto de un error de un sólo bit en el texto cifrado es causado por un sólo error en el texto en plano. 1 Al igual que otros algoritmos este utiliza la confusión y la difusión. También utiliza tres operaciones básicas que son: XOR Adición módulo 2 16 Multiplicación módulo Criptografía de Clave Asimétrica o Clave Pública Su novedad con respecto a la simétrica es que no usa solo una clave sino un par de claves. Una de las claves es pública, es decir todos los usuarios de la red tienen acceso a esta, pero cada usuario conoce su clave privada. Una de ellas es usada para codificar, mientras que la otra se usa para decodificar (ver figura 2), esto depende del algoritmo que se utilice, además no es computacionalmente factible deducir la clave privada a partir de la pública, lo que significa que en tiempo computacional es un largo periodo [5]. El principal objetivo de un adversario que desea "atacar" un esquema de cifrado de clave pública es sistemáticamente recuperar el texto simple de un texto que está cifrado, con la intención de llevarlo para alguna otra entidad. Si esto pasa se dice que, el esquema de cifrado ha sido roto. Un objetivo más ambicioso es la recuperación de la clave, recuperar la llave privada de una entidad, si esto pasa, se dice que el esquema de cifrado, ha sido completamente roto ya que el adversario entonces tiene la capacidad de descifrar todo el texto cifrado que ha sido enviado a dicha entidad [16]. 1 SCHNEIER, Bruce. Applied criptography. Minneapolis: John Wiley & Sons Inc, 1996, p. 201.

20 19 Emisor A Clave Pública de B Clave Privada de B Receptor B Cifrador RED Fig. 2. Funcionamiento de la Criptografía Asimétrica Descifrador En esta aplicación se implementó el algoritmo RSA (Rivest, Shamir and Adleman), el cual se encarga de la generación de las claves (pública y privada de 1024 bits), intercambio de clave (en este caso la clave IDEA de 128 bits) y la firma digital. Fue desarrollado en por estos autores Rivest, Shamir y Adelman, en el MIT y es el único algoritmo mundialmente aceptado como encriptado de clave pública. Se basa en el problema de la factorización de un número con un gran número de cifras en sus factores primos. [11] La ventaja de la criptografía asimétrica es que permite a dos usuarios comunicarse con seguridad sin necesidad de intercambiar claves secretas. También es muy adecuada para ofrecer servicios de autentificación, integridad y de no repudio. Todos estos servicios se realizan con una firma digital [6]. La firma digital es lo que se conoce como la encripción del resumen de un texto utilizando la clave privada del emisor, permitiendo así asegurar que la persona que envía el mensaje es quien dice ser. El papel central de la firma digital en los aspectos comerciales y legales del mundo del comercio electrónico es bien reconocido. Las firmas digitales atan a firmantes al contenido de los documentos. La capacidad para cualquier tercero de verificar la validez de una firma por lo general es vista como la base para el aspecto "de no rechazo" de firmas digitales, y es su principal atractivo. [15] La desventaja de este criptosistema es que no es tan rápido como pueden ser los basados en criptografía simétrica, aunque el mayor inconveniente está en la autenticidad de las claves públicas [7]. Las funciones básicas del algoritmo RSA son: Generar dos números primos p, q. Calcula n=pq, φ(n)= (p-1) (q-1). Elegir un entero e, 1< e <φ, (e,φ)=1. Calcular d=e 1 mod φ Algoritmo de Euclides. La llave pública es (n, e) y la llave privada (d). El usuario A calcula c = m e mod n, con la llave pública (n, e). A envía el mensaje cifrado c al destinatario B. B recobra el mensaje con la fórmula m = c d mod n, con la llave privada d [9].

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Noviembre 2011 Puno - Perú

Noviembre 2011 Puno - Perú MODELO DE COMPETENCIAS PARA EL APRENDIZAJE DE XBRL Carlos Lobos M - CISA, CISM, CCSA, MTI Ricardo Correa F. - CIA, CGAP, CCSA, MCAG Daniella Caldana F. - CIA, CGAP, CCSA, MCAG Leonardo Olea C. - CICA,

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática) Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

Informe de Avance IV

Informe de Avance IV Difusión Multimedial Inalámbrica IP: Informe de Avance IV 13-09-01 1/8 Universidad Técnica Federico Santa María Departamento de Electrónica Informe de Avance IV Proyecto FDI Difusión Multimedial Inalámbrica

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN Documento Técnico para la Interoperabilidad de los SACG 1 DOCUMENTO TECNICO

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

SISTEMA CONTABLE PROMETEO

SISTEMA CONTABLE PROMETEO SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos

Más detalles