Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB."

Transcripción

1 0

2 1 Comité Editorial Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB. Santiago Felici Castell Docente Investigador Universidad de Valencia, España. Gareth Barrera Sanabria Docente Investigador UNAB. Fredy Méndez Ortiz Docente Investigador UNAB. Hugo Vecino Pico Docente Investigador UNAB. Carlos Gilberto Delgado Beltrán Gerente de Tecnología Fundación Mundial de la Mujer. Docente UNAB. Wilson Briceño Pineda Docente Investigador UNAB. Roberto Carvajal Salamanca Docente Investigador UNAB. Olga Lucía Monroy Vecino Docente Investigador UNAB. Edgar Agudelo Acuña Ingeniero de Sistemas UNAB.

3 2 Directivos UNAB Gabriel Burgos Mantilla Rector. Graciela Moreno Uribe Vicerrectora Académica. Jorge Humberto Galvis Cote Vicerrector Administrativo. María Victoria Puyana Silva Secretaria General. Germán Oliveros Villamizar Director Escuela de Ciencias Naturales e Ingeniería. Víctor Manuel Sarmiento Director de Investigaciones. Eduardo Carrillo Zambrano Director Laboratorio de Cómputo Especializado. Wilson Briceño Pineda Decano Facultad de Ingeniería de Sistemas. Facultad de Ingeniería de Sistemas MISION Nuestra misión es propender por la educación de personas integrales y de excelencia en las áreas de los Sistemas, la Informática y las Ciencias Computacionales, con una sólida formación humanística y de gestión, que respondan a las necesidades de la sociedad, mediante la sinergia de un grupo de docentes y administrativos altamente calificados, infraestructura, recursos tecnológicos y un currículo soportado en principios educativos coherentes con el modelo pedagógico vigente en la Universidad, el cual propende por el desarrollo del pensamiento científico de los estudiantes. VISION Para el año 2006, nuestra facultad será reconocida a nivel nacional e internacional por su liderazgo en el área de la informática y los sistemas y por su aporte interdisciplinario a la solución de problemas relacionados con estas áreas. Será referenciada por su alta calidad docente, su interrelación con la comunidad y los entes externos que propicien la acción articulada y competente de sus funciones docentes, investigativas y de extensión en pro del desarrollo de su comunidad.

4 3 5 Editorial 6-14 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Contenido Fundamento Tecnológico de Wi-Fi DSSS Fabio A. Delgado, Jaison J. González Software prototipe for OQPSK wave forms simulation and Technical basics of WI FI Oscar Julian Bautista, Harold Fabian Botia, Diego Armando Pérez Prototipo Software Para la Simulación del Cifrado de Mensajes Empleando el Algoritmo RC4 Frank Y. Higuera Porras, John A. Higuera Porras Transmisión por Desplazamiento de Frecuencia, Amplitud y en Fase por Cuadratura en Cambio Mínimo Andrés Fernando López Palomino, Carlos Julián Calvete Ferreira Simulador para la Detección de Errores de un Trama de Bits utilizando CRC de Aritmética de Modulo 2 y Comprobación de Paridad Juan Ricardo Turbay, Carlos Alberto González Peñaloza Simulación de la resistencia mecánica en un conductor de fibra óptica a través de la distribución de Weibull Francis Jair Becerra, Erika Caballero B, Madeleyne Pérez G

5 Técnica para la codificación de señales Modulación de Amplitud En Cuadratura (QAM) Juan C. Díaz G., Edgar D. Rosas C. Prototipo Software para la implementación de la multiplexación en tres frecuencias diferentes Jennifer A. Benítez P, César A. Cortés N Prototipo Software que simula la detección y corrección de errores mediante la Técnica de Paridad Julián R. Buitrago Jara, Christopher M. Contreras Serrano Simulación del Comportamiento de la Luz en Redes de Fibra Óptica Monomodo Basado en Fundamentos Matemáticos Carlos Mosquera, Paula Niño Multiplexación por División de Frecuencia Multiplexación en la Fibra Óptica Jorge A. Quintero, Rosa C. Morales

6 5 Editorial Tenemos el orgullo de presentar a la comunidad académica, el segundo número de la revista comunicación de datos y cuando digo tenemos, me refiero a los estudiantes, profesores y en general al personal de la Universidad Autónoma de Bucaramanga, que ha colaborado para seguir haciendo realidad este bello sueño. Seguimos empeñados en alcanzar nuestra meta de crear un espacio de divulgación; para estudiantes y profesores de ingeniería que trabajan en el área de telecomunicaciones, con la intención de compartir experiencias y de esta manera generar discusión científica alrededor de las nuevas tecnologías y, así generar espacios para la reflexión y la crítica que redunden en beneficio de los consumidores de tecnologías informáticas, que en última instancia somos todos. En esta ocasión se muestra el trabajo realizado por los estudiantes de sexto semestre de la UNAB, quienes trabajaron en temas interesantes como, tecnología Wi-Fi, Adsl, Qam, Qpsk, Seguridad y Encriptamiento, entre otros, además para este número tenemos como invitados dos excelentes estudiantes y ahora egresados de la facultad de ingeniería de sistemas de la UNAB, quienes en su proyecto de grado trabajaron en un tema completamente fascinante como es XBRL, exactamente su trabajo es el desarrollo de una taxonomía basada en XBRL para el sector comercial colombiano. Finalmente y de manera especial quiero resaltar la colaboración de los profesores Ingenieros, Juan Carlos García Ojeda, Daniel Arenas Seeley y Carolina Suárez Hernández, cuyo apoyo incondicional fue un factor determinante para la culminación de este número de la revista. Bucaramanga, Diciembre de 2005 Hugo Vecino Pico Editor y Director

7 6 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Semillero de Investigación Intercambio Digital de Información Financiera Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {ecarrill, squiroz2, Resumen. XBRL por sus siglas en inglés extensible Business Reporting Language, es la tecnología actualmente aplicada por la comunidad financiera mundial para el intercambio de datos financieros. Es el esfuerzo mundial por crear el Lenguaje Digital de los Negocios. Colombia no está ausente de la problemática en el intercambio y preparación de los reportes corporativos, hoy en día se mantienen diferentes formatos para la presentación de los informes financieros a las diferentes instituciones reguladoras, los cuales conllevan sobrecarga en los procesos de preparación de la información por parte de las entidades emisoras como también sobrecargas en los procesos de análisis y comparación de la información por parte de las entidades que decepcionan la información. Conociendo los procesos actuales en la producción de datos financieros, se ha llevado a cabo investigaciones en el entorno colombiano, que demuestran la adaptabilidad de XBRL a los principios contables de Colombia y el mejoramiento de los procesos del reporte corporativo en el ámbito financiero Palabras Clave: XBRL, Taxonomía, XBRL Colombia, Reporte corporativo. 1. Introducción XBRL [1] se está convirtiendo en el lenguaje estándar para la transmisión de información financiera, sus características funcionales permiten la transmisión, análisis, comparación y almacenamiento de los datos financieros, y conlleva a la transparencia, confiabilidad y exactitud en el manejo de la información financiera. Latinoamérica ha estado ausente en la adopción del estándar XBRL, pero sus procesos en el reporte corporativo presentan características similares a las desarrolladas en otros países, por ende problemas similares en la transmisión, presentación, análisis, comparación y almacenamiento de la información financiera se presentan en la actualidad, hechos que motivaron a la comunidad financiera internacional replantear los procesos del reporte corporativo. Colombia aún cuando no esté trabajando con Normas Internacionales de Contabilidad (NIC [2]), ni Normas Internacionales de Información Financiera (NIIF) debe replantear sus procesos para el reporte de datos financieros para mejorar la calidad de la información financiera y acortar la brecha tecnológica

8 7 que nos separa de los países industrializados y entrar a hablar el mismo idioma en el área financiera, XBRL. El desarrollo de la taxonomía Schema para el sector real Colombiano es el primer paso dado por Colombia para la introducción de la tecnología al campo contable y financiero del país, debido a que la declaración de las cuentas que hacen parte del Plan Único de Cuentas Decreto 2650 permite definir un único formato con el cuál cada entidad que necesite presentar sus estados financieros, Balance General y Estado de Resultados, lo haga bajo el ambiente XBRL. El desarrollo de la taxonomía Schema co-puc-ci del área comercial y de industria define claramente y de forma precisa las cuentas del Decreto 2650 por el cuál se tiene entre los resultados de su desarrollo, la adaptación de XBRL al entorno Colombiano. 2. Contenido Actualmente la presentación de los informes financieros mantiene y ocupa la mayor parte del tiempo por parte de los diferentes usuarios que producen, y hacen consumo de los datos financieros; a medida que la globalización económica se hace más fuerte y la disponibilidad de la información se hace necesaria con mayor exactitud y rapidez, debido al auge de la Internet, los efectos que conllevan estos nuevos requerimientos ha hecho que la comunidad financiera replantee los procesos para el reporting financiero. XBRL fue la idea desarrollada por Charles Hoffman, CPA, por sus siglas en inglés Contador Público Certificado, cuando investigo el creciente desarrollo de XML y su característica fundamental de dar contexto y estructura a la información. De esta forma y al cabo del resultado de investigaciones nació XFRML (extensible Financial Reporting Markup Language), que dio lugar luego al nacimiento de XBRL (extensible Business Reporting Language). XBRL es un conjunto de elementos y atributos definidos dentro un dominio específico, el dominio financiero y contable. XBRL define los elementos y atributos XML que pueden ser utilizados para expresar la información necesaria en los procesos de creación, intercambio y comparación del reporte corporativo. XBRL permite a los vendedores de software, programadores, intermediarios en los procesos de preparación, distribución y usuarios finales quienes adopten el estándar como una especificación, mejorar la creación, intercambio, y la comparación del reporting corporativo.

9 8 Figura 1 XBRL en la empresa Fuente: Banco de España Como podemos observar en la figura 1, XBRL abarca todos los participantes de la cadena de producción de datos financieros. La especificación XBRL tiene como intención beneficiar cuatro tipos de usuarios: 1) quienes preparan la información financiera, 2) intermediarios en los procesos de distribución y preparación, 3) usuarios de está información y 4) desarrolladores de software quienes proveen servicios a uno o más de los tres tipos de usuarios anteriores. 2.1 Cómo trabaja XBRL XBRL es una aplicación XML [3] que permite estructurar y contextualizar la información financiera. Todos los hechos económicos que hacen parte de un informe financiero pueden ser representados en XBRL. Una instancia XBRL debe presentar los niveles de conformidad declarados por la especificación XML 1.0 [4]: - Documentos bien formados. - Documentos válidos. XBRL hace uso de las especificaciones: Lenguaje de Enlaces XML [XLINK [5]], Espacios de Nombres XML [NAMESPACES [6]], XPath, y del Lenguaje W3C XML Schema [7] [Schema-1] [Schema-2].

10 9 En XBRL un elemento que va a ser reportado es conocido como concepto, y está definido mediante una sintaxis exacta y precisa en una taxonomía basada en esquemas XML (ver Ejemplo 1). <schema xmlns="http://www.w3.org/2001/xmlschema" elementformdefault="qualified" xmlns:xbrll="http://www.xbrl.org/2003/link base" xmlns:xlink="http://www.w3.org/1999/xlink" targetnamespace="http://www.integraxml.com /co/fr/puc/ci/esp/ "> <element name="activo_1" id="co-pucci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="copuc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> Ejemplo 1. Definición de elementos en una taxonomía basada en esquemas XML. Después de tener los elementos declarados en la taxonomía Schema, los hechos económicos son reportados en las instancias XBRL (ver Ejemplo 2). <co-puc-ci:activo_1 decimals="0" contextref="current_asof" unitref="u- Pesos">173937</co-puc-ci:Activo_1> Ejemplo 2. Reporte de un concepto en una instancia XBRL XBRL presenta cinco tipos de documentos que tienen como función, proveer la relación entre conceptos declarados en las taxonomías Schemas y dar la semántica necesaria para la interpretación de los conceptos en las instancias XBRL, los elementos de relación son: o o o o o Linkbase de Definición. Linkbase de Cálculo. Linkbase de Presentación. Linkbase de Etiquetas. Linkbase de Referencia.

11 10 Los cinco documentos de relación hacen uso de la recomendación XLINK. Los tres primeros linkbases proveen la relación entre conceptos, el linkbase de etiquetas permite la declaración de los elementos en cualquier idioma permitido por la recomendación XML 1.0 y el linkbase de referencia permite relacionar los elementos con los documentos normativos. Todos los elementos y atributos declarados por XBRL se encuentran declarados en la Especificación Técnica XBRL 2.1 [8] 2.2 Taxonomía Schema CO-PUC-CI En la taxonomía Schema del sector comercial o sector real de Colombia, se han definido 2492 elementos que pertenecen a: Clase 1: Activo. Clase 2: Pasivo. Clase 3: Patrimonio. Clase 4: Ingresos. Clase 5: Gastos. Clase 6: Costos de Ventas. Clase 7: Costos de Producción o de Operación. Clase 8: Cuentas de Orden Deudoras. Clase 9: Cuentas de Orden Acreedoras. Estos elementos permiten presentar los estados financieros Balance General y Estado de Resultados en el formato XBRL (ver Ejemplo 3). Haciendo uso de la extensibilidad de XBRL, la taxonomía Schema co-puc-ci hace extensión de la taxonomía DGI [9] (Datos Generales de Identificación), propiedad del Banco de España. Esta extensión da a la taxonomía CI (Comercial y de Industria), la adición de 130 elementos más que, permiten la identificación exacta y precisa de los informes financieros de la entidad que los presenta así como de la persona que genera el reporte corporativo. 2.3 Desarrollo Internacional del Semillero IDIF-UNAB El semillero de investigación IDIF-UNAB [10], a través de sus trabajos de investigación en XBRL ha logrado obtener un posicionamiento a nivel internacional y gracias a la labor realizada por sus integrantes ha contado con el apoyo de la comunidad financiera internacional y del máximo organismo encargado del estándar XBRL a nivel mundial, el Consorcio XBRL INTERNACIONAL [1].

12 Administración del grupo de noticias XBRL Colombia, reconocido y avalado por XBRL Internacional La <?xml comunidad version="1.0" XBRL?> proporciona información y soporte a nivel mundial a través de los grupos de <!--Taxonomia noticias y es del mandatario Área Comercial del Consorcio e Industria XBRL de Colombia--> Internacional que este medio se utilice en los <!--Compatible con XBRL > países donde la tecnología se está investigando y desarrollando. En Colombia, se está <schema xmlns="http://www.w3.org/2001/xmlschema" elementformdefault="qualified" trabajando xmlns:xbrll="http://www.xbrl.org/2003/linkbase" el grupo de noticias el cual es administrado xmlns:xlink="http://www.w3.org/1999/xlink" por el Semillero IDIF. targetnamespace="http://www.integraxml.com/co/fr/puc/ci/esp/ " xmlns:xbrli="http://www.xbrl.org/2003/instance" xmlns:co-pucci="http://www.integraxml.com/co/fr/puc/ci/esp/ " xmlns:dgi="http://www.xbrl.org.es/gp/dgi " xmlns:ref="http://www.xbrl.org/2004/ref"> <xbrll:roletype roleuri="http://www.integraxml.com/co/fr/puc/ci/esp/ /role/balancegeneral" id="rt_1"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <xbrll:roletype roleuri="http://www.integraxml.com/co/fr/puc/ci/esp/ /role/perdidasganancias" id="rt_2"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <element name="activo_1" id="co-puc-ci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="co-puc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="pasivo_2" id="co-puc-ci_pasivo_2" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="obligacionesfinancieras_21" id="co-puc-ci_obligacionesfinancieras_21" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="patrimonio_3" id="co-puc-ci_patrimonio_3" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="capitalsocial_31" id="co-puc-ci_capitalsocial_31" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> Ejemplo 3 Taxonomía basada en XML para el Plan Único de Cuentas 2650, área Comercial y de Industria de Colombia, con la definición de elementos que pertenecen al estado financiero Balance General.

13 Organizadores generales del Primer Workshop Iberoamericano de XBRL Evento que tendrá lugar en Bogotá, en el mes de Febrero de 2006 y en el cual se contará con la asistencia de los principales exponentes y miembros directivos de XBRL Internacional y XBRL España. Este evento está avalado por la comunidad internacional y tiene como objetivo poner en conocimiento a la comunidad colombiana y en general a Latinoamérica sobre el estándar XBRL Organización general del EATIS 2006 (Euro American Conference on Telematics and Information Systems) Evento que está siendo organizado por el Ph.D Eduardo Carrillo Zambrano, director del Labotario de Computo Especializado de la Universidad Autónoma de Bucaramanga y Director del área de Ingeniería de Sistemas para el Semillero de Investigación IDIF-UNAB Participación en el desarrollo y revisión técnica de la taxonomía Schema ES-BE-FS del Banco de España Se tuvo a cargo la revisión técnica bajo la norma FRTA [11] (Financial Reporting Taxonomy Architecture) de las taxonomías desarrolladas por el Banco de España, para que fueran aprobadas por el Consorcio XBRL Internacional como normativas para el Banco de España y de esta forma comenzar la recepción de la información financiera en el formato XBRL. 3. Resultados Desarrollo de la taxonomía para el área comercial e industrial de Colombia, Plan Único de Cuentas, Decreto 2650 de 1993, por la cual se permite la declaración de los informes financieros Balance General y Estado de Resultados. Revisión técnica taxonomía ES-BE-FS propiedad del Banco de España Organizadores generales del Primer Workshop Iberoamericano de XBRL Sergio Vicente Quiroz Arteaga, Coordinador General. EATIS 2006 Ph.D Eduardo Carrillo Zambrano, Director General del evento.

14 13 Traducción al idioma Español de la Especificación XBRL 2.1 Normativa del Consorcio XBRL Internacional. Traducción al idioma Español de la FRTA-CR6 Normativa del Consorcio XBRL Internacional. Participación en el Octavo (VIII) Encuentro Nacional y Segundo Internacional de Semilleros de Investigación "Conocimiento sin fronteras" realizado en Pasto (Nariño) del 13 al 16 de octubre de Obtención del Primer lugar en la categoría Investigación Terminada en el área de Ingeniería. 4. Conclusiones Los resultados obtenidos de los proyectos finalizados hasta el momento, han mostrado la adaptabilidad de XBRL al entorno Colombiano, sin modificación alguna del los principios contables definidos para los diversos sectores de la economía del país. De igual forma, se pudo establecer que Colombia está presentando la problemática de la transmisión de la información financiera que llevó a otros países a investigar, desarrollar e implementar XBRL en sus sistemas financieros, por este motivo, se hace imperativo que se comience una investigación formal por parte del Gobierno Colombiano para adoptar el estándar a nivel nacional lo cual permitiría beneficiar a toda la cadena de producción/consumo de los datos financieros. Es imperativo que desde las Universidades donde se cuenta con las áreas de Ingeniería de Sistemas y Contaduría Pública, se realicen estudios multidisciplinarios que permitan la investigación y desarrollo del estándar XBRL y apoyen a Colombia en su adopción. Tecnologías como XBRL permitirían atraer capital extranjero al país y mejorar la fiabilidad, exactitud, tiempos de respuesta y transparencia de la información financiera. Se hace necesario comenzar a explorar el campo de las Bases de Datos XML o conocidas también como Bases de Datos Nativas, porque el almacenamiento de la información se hace de una forma más estructurada. El desarrollo de Software libre que permita la traducción de la información financiera a XBRL, son proyectos que siguen a continuación, debido a los resultados obtenidos en la investigación donde la adaptabilidad y extensibilidad de XBRL se ajustan a los principios contables de Colombia. Referencias [1] Septiembre 2 de 2004

15 [2] Enero 26 de 2005 [3] Noviembre 15 de 2004 [4] Febrero 3 de 2005 [5] Febrero 3 de 2005 [6] RUSTY HAROLD, Elliote. XML 1.1 Bible. 3 rd Edition. Indianapolis: Wiley Publishing. p [7] VAN DER VLIST, Eric. XML Schema. The W3C s Object-Oriented Descriptions for XML. O Reilly, junio [8] Errata htm Enero 27 de 2005 [9] Abril 15 de 2005 [10] [11] Enero 31 de

16 15 Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {hvecino, Resumen. En este artículo se muestra el uso de la criptografía simétrica/asimétrica en dispositivos PDA s (personal digital assistant). Partiendo de la implementación de un esquema de seguridad usando técnicas criptográficas como los algoritmos RSA, IDEA, SHA-1, además el uso de la librería NTL (Library for Doing Number Theory), para la generación de claves pública y privada, usando específicamente la clase ZZ para la generación de números de 1024 bits. En el proceso de implementación se realizaron dos aplicaciones software, una hecha en Microsoft Visual C++6.0, la cual funciona para la generación de claves pública y privada, y otra diseñada en Microsoft Embedded Visual C para sistema operativo Pocket PC, con la cual se encriptan y desencriptan los archivos. Palabras Clave: Seguridad, Criptografía Asimétrica, Simétrica, Pocket PC. 1. Introducción El continuo crecimiento de las comunicaciones móviles, el manejo de la información y la seguridad que en ellas implica, presenta una nueva panorámica de la forma de vida en la comunidad, es así como uno de los aspectos más importantes dentro de las comunicaciones es la protección de la información mediante la implementación de técnicas criptográficas que proporcionan un conjunto integrado de servicios y herramientas administrativas para crear, establecer y gestionar aplicaciones basadas en dichas técnicas, tales como la criptografía de clave asimétrica, usada en este trabajo. El mantenimiento de la integridad de datos, en un entorno de PC, sistemas distribuidos, estaciones de trabajo, máquinas de gama media, y sistemas basados en una computadora central es cada día más difícil. Muchas organizaciones usan combinaciones de diversas plataformas con el fin de dar a sus usuarios el mejor servicio posible. Esto implica que una organización tenga probablemente máquinas con sistemas de archivos, servicios y plataformas diferentes. [13]

17 16 Esta investigación surge debido a la necesidad de implementar un esquema criptográfico usando las dos técnicas en dispositivos PDA, para lo cual se desarrolló un prototipo software para PDA, mediante el estudio de la infraestructura de criptografía de clave pública (PKI) y clave privada donde se evidencie la aplicación de dichas técnicas. Para el desarrollo de la aplicación en PDA se seleccionó el sistema operativo Pocket PC. Este problema ha sido considerado por diferentes autores y empresas como PocketLock v2.0[17], Novell ZENworks for Handhelds V5[18], Afina[19], CryptoPad [20], SplashID[21], Kaspersky Security for PDA 5.0[22], etc. En todas las anteriores se considera el problema desde diferentes perspectivas, en este artículo se implementa una posible solución al problema en mención. 2. Descripción de conceptos fundamentales La criptografía se ocupa de la construcción de esquemas robustos en contra de tentativas malévolas para hacer que estos esquemas se desvíen de su funcionalidad prescrita. Considerando la funcionalidad deseada, un criptógrafo debería diseñar un esquema que satisfaga la tarea deseada en la cara de los intentos del adversario, ya que esa es una de las tareas del mismo [14] Los mensajes y los datos requieren ser protegidos para que sólo las personas y los procesos autorizados puedan utilizarlos, impidiendo alteraciones fraudulentas de la información, la destrucción de la misma o creación de información falsa. La información también necesita ser protegida contra ataques mediante servicios como la confidencialidad, integridad, autenticación, no repudio y control de acceso [1]. La protección de dicha información se puede lograr a través de técnicas que la puedan ocultar a la vista de otros. En la Figura 1, en el proceso de criptografía, se convierte un texto en claro en un criptograma (texto cifrado) cuyo contenido es igual al anterior pero sólo lo pueden acceder las personas autorizadas [2]. La criptografía está íntimamente relacionada con la seguridad, y asume un papel importante debido a la gran cantidad de información que las organizaciones actualmente necesitan generar, procesar, almacenar y/o distribuir de manera segura. Un criptosistema tiene 5 componentes [3]: M significa el mensaje sin cifrar (plano u original) C es el mensaje cifrado, o criptograma K es el conjunto de claves que se pueden emplear en el ciptosistema E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E.

18 17 K Cifrador M E C Fig. 1. Funcionamiento de la criptografía RED Descifrador La criptografía se divide en dos clases: Criptografía de clave simétrica o clave privada y criptografía de clave asimétrica o clave pública. A continuación se mostrará brevemente el funcionamiento de ellas Criptografía de Clave Simétrica o Clave Privada Es el conjunto de métodos que permiten tener comunicación segura entre las partes (emisor y receptor), teniendo en cuenta que la clave sea intercambiada justo antes de establecer dicha comunicación, y es la que se conoce como clave simétrica [3]. La ventaja que tiene este sistema de cifrado es que es altamente eficiente gracias a que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil. La desventaja de la criptografía simétrica es que la clave privada al ser compartida, ha de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono, correo certificado, etc.), previamente a ésta. Si la clave secreta fuese enviada por un canal inseguro, el sistema sería bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el sistema [4]. Para el desarrollo de esta aplicación se seleccionó el algoritmo IDEA (International Data Encryption Algorithm). La primera versión del cifrador IDEA apareció en 1990 y fue hecho por Xuejia Lai y James Massey; y esta fue llamada PES (Proposed Encryption Standard). Al año siguiente se hizo una mejora a este algoritmo y fue llamado IPES (Improved Proposed Encryption Standard), este cambió su nombre a IDEA en El IDEA es un cifrador de bloques que opera en bloques de texto de 64 bits. Su llave es de 128 bits de largo (16 dígitos en nuestro caso), estos 128 bits son divididos en 8 claves de 16 bits los cuales son utilizados en cada una de las rondas del algoritmo. Dentro de la aplicación este algoritmo encripta y desencripta el texto. El algoritmo IDEA es más joven que DES, pues data de Para muchos constituye el mejor y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se

19 18 ha mostrado resistente a multitud de ataques, entre ellos el criptoanálisis diferencial. No presenta claves débiles, y su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta. [2] La criptografía simétrica basa su encripción utilizando los diferentes modos de cifrado, el algoritmo IDEA permite utilizar los cuatro modos posibles que son: ECB (Electronic CodeBook Mode), OFB (Output-Feedback Mode), CBC (Cipher Block Chaining Mode) y CFB (Cipher-Feedback Mode). En esta aplicación se implementó el modo CFB, ya que éste permite encriptar un texto bit por bit, así un error en el texto plano afecta todos los subsecuentes textos cifrados y a la inversa con la desencripción. El primer efecto de un error de un sólo bit en el texto cifrado es causado por un sólo error en el texto en plano. 1 Al igual que otros algoritmos este utiliza la confusión y la difusión. También utiliza tres operaciones básicas que son: XOR Adición módulo 2 16 Multiplicación módulo Criptografía de Clave Asimétrica o Clave Pública Su novedad con respecto a la simétrica es que no usa solo una clave sino un par de claves. Una de las claves es pública, es decir todos los usuarios de la red tienen acceso a esta, pero cada usuario conoce su clave privada. Una de ellas es usada para codificar, mientras que la otra se usa para decodificar (ver figura 2), esto depende del algoritmo que se utilice, además no es computacionalmente factible deducir la clave privada a partir de la pública, lo que significa que en tiempo computacional es un largo periodo [5]. El principal objetivo de un adversario que desea "atacar" un esquema de cifrado de clave pública es sistemáticamente recuperar el texto simple de un texto que está cifrado, con la intención de llevarlo para alguna otra entidad. Si esto pasa se dice que, el esquema de cifrado ha sido roto. Un objetivo más ambicioso es la recuperación de la clave, recuperar la llave privada de una entidad, si esto pasa, se dice que el esquema de cifrado, ha sido completamente roto ya que el adversario entonces tiene la capacidad de descifrar todo el texto cifrado que ha sido enviado a dicha entidad [16]. 1 SCHNEIER, Bruce. Applied criptography. Minneapolis: John Wiley & Sons Inc, 1996, p. 201.

20 19 Emisor A Clave Pública de B Clave Privada de B Receptor B Cifrador RED Fig. 2. Funcionamiento de la Criptografía Asimétrica Descifrador En esta aplicación se implementó el algoritmo RSA (Rivest, Shamir and Adleman), el cual se encarga de la generación de las claves (pública y privada de 1024 bits), intercambio de clave (en este caso la clave IDEA de 128 bits) y la firma digital. Fue desarrollado en por estos autores Rivest, Shamir y Adelman, en el MIT y es el único algoritmo mundialmente aceptado como encriptado de clave pública. Se basa en el problema de la factorización de un número con un gran número de cifras en sus factores primos. [11] La ventaja de la criptografía asimétrica es que permite a dos usuarios comunicarse con seguridad sin necesidad de intercambiar claves secretas. También es muy adecuada para ofrecer servicios de autentificación, integridad y de no repudio. Todos estos servicios se realizan con una firma digital [6]. La firma digital es lo que se conoce como la encripción del resumen de un texto utilizando la clave privada del emisor, permitiendo así asegurar que la persona que envía el mensaje es quien dice ser. El papel central de la firma digital en los aspectos comerciales y legales del mundo del comercio electrónico es bien reconocido. Las firmas digitales atan a firmantes al contenido de los documentos. La capacidad para cualquier tercero de verificar la validez de una firma por lo general es vista como la base para el aspecto "de no rechazo" de firmas digitales, y es su principal atractivo. [15] La desventaja de este criptosistema es que no es tan rápido como pueden ser los basados en criptografía simétrica, aunque el mayor inconveniente está en la autenticidad de las claves públicas [7]. Las funciones básicas del algoritmo RSA son: Generar dos números primos p, q. Calcula n=pq, φ(n)= (p-1) (q-1). Elegir un entero e, 1< e <φ, (e,φ)=1. Calcular d=e 1 mod φ Algoritmo de Euclides. La llave pública es (n, e) y la llave privada (d). El usuario A calcula c = m e mod n, con la llave pública (n, e). A envía el mensaje cifrado c al destinatario B. B recobra el mensaje con la fórmula m = c d mod n, con la llave privada d [9].

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Luis Felipe Herrera Quintero

Luis Felipe Herrera Quintero Telemetría y telegestión en procesos industriales mediante canales inalámbricos Wi Fi utilizando instrumentación virtual y dispositivos PDA (Personal Digital Assitant) Luis Felipe Herrera Quintero Grupo

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Noviembre 2011 Puno - Perú

Noviembre 2011 Puno - Perú MODELO DE COMPETENCIAS PARA EL APRENDIZAJE DE XBRL Carlos Lobos M - CISA, CISM, CCSA, MTI Ricardo Correa F. - CIA, CGAP, CCSA, MCAG Daniella Caldana F. - CIA, CGAP, CCSA, MCAG Leonardo Olea C. - CICA,

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación PLAN DE ESTUDIOS (PE): LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN AREA: Optativa ASIGNATURA: CÓDIGO: CCOM-612 CRÉDITOS: 5 créditos FECHA: 16 de Mayo de 2013 1 1. DATOS GENERALES Nivel Educativo: Licenciatura

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL"

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL Cr. Hugo H. López - F.C.E. - U.N.L.P. 1 1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y " El Lenguaje Cr. Hugo

Más detalles

Conexión a Internet. Sara Hierro Viera

Conexión a Internet. Sara Hierro Viera Conexión a Internet Sara Hierro Viera 1 Índice LAN Conexión Dial-up Banda Ancha Banda Ancha vs Dial-up 2 Índice Tipos de Banda Ancha Módem de cable DSL ADSL ADSL2 y ADSL2+ SDSL HDSL G.Lite VDSL Módem de

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel

Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 293 66 1 Int. Cl.: H04L 9/08 (06.01) H04K 1/06 (06.01) H04L 9/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN.

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. INDICE. CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. TÉRMINOS BÁSICOS DE LA INFORMÁTICA. REPRESENTACIÓN INTERNA DE LA INFORMACIÓN. El SISTEMA BINARIO DE NUMERACION. El sistema decimal

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

Seguridad matemática en la Sociedad de la Información

Seguridad matemática en la Sociedad de la Información Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Operación Bancaria Departamento de Fiduciaria y Valores & Subgerencia de Informática Departamento de Gestión Informática REQUERIMIENTOS TÉCNICOS

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Unidad VII: CONCEPTOS DE SEGURIDAD

Unidad VII: CONCEPTOS DE SEGURIDAD Unidad VII: CONCEPTOS DE SEGURIDAD Introducción La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes.

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F.

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. C.P. Roberto Córdova Tamariz Puesto: Coordinador de Emisoras y Valores Empresa: Bolsa Mexicana de Valores, S.A.B. de C.V. Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. Teléfono:

Más detalles

Wi-Fi: cortemos los cables

Wi-Fi: cortemos los cables NOTA DE PRENSA PARA PUBLICACIÓN INMEDIATA Madrid, 24 de noviembre, 2011 Wi-Fi: cortemos los cables La historia del desarrollo de las redes de área local inalámbricas (WLAN) constituye un buen ejemplo de

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Cifrado One Time Pad El método de cifrado inviolable

Cifrado One Time Pad El método de cifrado inviolable Cifrado One Time Pad El método de cifrado inviolable One Time Pad El método de cifrado inviolable El cifrado One Time Pad (OTP, libreta de un solo uso) es un método de cifrado muy sencillo y, sin embargo,

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Seguridad Informática

Seguridad Informática PROGRAMA DE ESTUDIO Seguridad Informática Programa Educativo: Licenciatura en Tecnologías de la Información Área de Formación : UJAT Sustantiva Profesional ANIEI Tratamiento de la Información Horas teóricas:

Más detalles

OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA

OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA 1 Corresponde al Anexo I de la Resolución N : 208/00 DEPARTAMENTO: MATEMÁTICA ANEXO I ASIGNATURA: ORGANIZACIÓN DE COMPUTADORAS II CARRERAS - PLAN: PROFESORADO EN COMPUTACIÓN PLAN 98 CURSO: TERCER AÑO RÉGIMEN:

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles