Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB."

Transcripción

1 0

2 1 Comité Editorial Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB. Santiago Felici Castell Docente Investigador Universidad de Valencia, España. Gareth Barrera Sanabria Docente Investigador UNAB. Fredy Méndez Ortiz Docente Investigador UNAB. Hugo Vecino Pico Docente Investigador UNAB. Carlos Gilberto Delgado Beltrán Gerente de Tecnología Fundación Mundial de la Mujer. Docente UNAB. Wilson Briceño Pineda Docente Investigador UNAB. Roberto Carvajal Salamanca Docente Investigador UNAB. Olga Lucía Monroy Vecino Docente Investigador UNAB. Edgar Agudelo Acuña Ingeniero de Sistemas UNAB.

3 2 Directivos UNAB Gabriel Burgos Mantilla Rector. Graciela Moreno Uribe Vicerrectora Académica. Jorge Humberto Galvis Cote Vicerrector Administrativo. María Victoria Puyana Silva Secretaria General. Germán Oliveros Villamizar Director Escuela de Ciencias Naturales e Ingeniería. Víctor Manuel Sarmiento Director de Investigaciones. Eduardo Carrillo Zambrano Director Laboratorio de Cómputo Especializado. Wilson Briceño Pineda Decano Facultad de Ingeniería de Sistemas. Facultad de Ingeniería de Sistemas MISION Nuestra misión es propender por la educación de personas integrales y de excelencia en las áreas de los Sistemas, la Informática y las Ciencias Computacionales, con una sólida formación humanística y de gestión, que respondan a las necesidades de la sociedad, mediante la sinergia de un grupo de docentes y administrativos altamente calificados, infraestructura, recursos tecnológicos y un currículo soportado en principios educativos coherentes con el modelo pedagógico vigente en la Universidad, el cual propende por el desarrollo del pensamiento científico de los estudiantes. VISION Para el año 2006, nuestra facultad será reconocida a nivel nacional e internacional por su liderazgo en el área de la informática y los sistemas y por su aporte interdisciplinario a la solución de problemas relacionados con estas áreas. Será referenciada por su alta calidad docente, su interrelación con la comunidad y los entes externos que propicien la acción articulada y competente de sus funciones docentes, investigativas y de extensión en pro del desarrollo de su comunidad.

4 3 5 Editorial 6-14 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Contenido Fundamento Tecnológico de Wi-Fi DSSS Fabio A. Delgado, Jaison J. González Software prototipe for OQPSK wave forms simulation and Technical basics of WI FI Oscar Julian Bautista, Harold Fabian Botia, Diego Armando Pérez Prototipo Software Para la Simulación del Cifrado de Mensajes Empleando el Algoritmo RC4 Frank Y. Higuera Porras, John A. Higuera Porras Transmisión por Desplazamiento de Frecuencia, Amplitud y en Fase por Cuadratura en Cambio Mínimo Andrés Fernando López Palomino, Carlos Julián Calvete Ferreira Simulador para la Detección de Errores de un Trama de Bits utilizando CRC de Aritmética de Modulo 2 y Comprobación de Paridad Juan Ricardo Turbay, Carlos Alberto González Peñaloza Simulación de la resistencia mecánica en un conductor de fibra óptica a través de la distribución de Weibull Francis Jair Becerra, Erika Caballero B, Madeleyne Pérez G

5 Técnica para la codificación de señales Modulación de Amplitud En Cuadratura (QAM) Juan C. Díaz G., Edgar D. Rosas C. Prototipo Software para la implementación de la multiplexación en tres frecuencias diferentes Jennifer A. Benítez P, César A. Cortés N Prototipo Software que simula la detección y corrección de errores mediante la Técnica de Paridad Julián R. Buitrago Jara, Christopher M. Contreras Serrano Simulación del Comportamiento de la Luz en Redes de Fibra Óptica Monomodo Basado en Fundamentos Matemáticos Carlos Mosquera, Paula Niño Multiplexación por División de Frecuencia Multiplexación en la Fibra Óptica Jorge A. Quintero, Rosa C. Morales

6 5 Editorial Tenemos el orgullo de presentar a la comunidad académica, el segundo número de la revista comunicación de datos y cuando digo tenemos, me refiero a los estudiantes, profesores y en general al personal de la Universidad Autónoma de Bucaramanga, que ha colaborado para seguir haciendo realidad este bello sueño. Seguimos empeñados en alcanzar nuestra meta de crear un espacio de divulgación; para estudiantes y profesores de ingeniería que trabajan en el área de telecomunicaciones, con la intención de compartir experiencias y de esta manera generar discusión científica alrededor de las nuevas tecnologías y, así generar espacios para la reflexión y la crítica que redunden en beneficio de los consumidores de tecnologías informáticas, que en última instancia somos todos. En esta ocasión se muestra el trabajo realizado por los estudiantes de sexto semestre de la UNAB, quienes trabajaron en temas interesantes como, tecnología Wi-Fi, Adsl, Qam, Qpsk, Seguridad y Encriptamiento, entre otros, además para este número tenemos como invitados dos excelentes estudiantes y ahora egresados de la facultad de ingeniería de sistemas de la UNAB, quienes en su proyecto de grado trabajaron en un tema completamente fascinante como es XBRL, exactamente su trabajo es el desarrollo de una taxonomía basada en XBRL para el sector comercial colombiano. Finalmente y de manera especial quiero resaltar la colaboración de los profesores Ingenieros, Juan Carlos García Ojeda, Daniel Arenas Seeley y Carolina Suárez Hernández, cuyo apoyo incondicional fue un factor determinante para la culminación de este número de la revista. Bucaramanga, Diciembre de 2005 Hugo Vecino Pico Editor y Director

7 6 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Semillero de Investigación Intercambio Digital de Información Financiera Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {ecarrill, squiroz2, Resumen. XBRL por sus siglas en inglés extensible Business Reporting Language, es la tecnología actualmente aplicada por la comunidad financiera mundial para el intercambio de datos financieros. Es el esfuerzo mundial por crear el Lenguaje Digital de los Negocios. Colombia no está ausente de la problemática en el intercambio y preparación de los reportes corporativos, hoy en día se mantienen diferentes formatos para la presentación de los informes financieros a las diferentes instituciones reguladoras, los cuales conllevan sobrecarga en los procesos de preparación de la información por parte de las entidades emisoras como también sobrecargas en los procesos de análisis y comparación de la información por parte de las entidades que decepcionan la información. Conociendo los procesos actuales en la producción de datos financieros, se ha llevado a cabo investigaciones en el entorno colombiano, que demuestran la adaptabilidad de XBRL a los principios contables de Colombia y el mejoramiento de los procesos del reporte corporativo en el ámbito financiero Palabras Clave: XBRL, Taxonomía, XBRL Colombia, Reporte corporativo. 1. Introducción XBRL [1] se está convirtiendo en el lenguaje estándar para la transmisión de información financiera, sus características funcionales permiten la transmisión, análisis, comparación y almacenamiento de los datos financieros, y conlleva a la transparencia, confiabilidad y exactitud en el manejo de la información financiera. Latinoamérica ha estado ausente en la adopción del estándar XBRL, pero sus procesos en el reporte corporativo presentan características similares a las desarrolladas en otros países, por ende problemas similares en la transmisión, presentación, análisis, comparación y almacenamiento de la información financiera se presentan en la actualidad, hechos que motivaron a la comunidad financiera internacional replantear los procesos del reporte corporativo. Colombia aún cuando no esté trabajando con Normas Internacionales de Contabilidad (NIC [2]), ni Normas Internacionales de Información Financiera (NIIF) debe replantear sus procesos para el reporte de datos financieros para mejorar la calidad de la información financiera y acortar la brecha tecnológica

8 7 que nos separa de los países industrializados y entrar a hablar el mismo idioma en el área financiera, XBRL. El desarrollo de la taxonomía Schema para el sector real Colombiano es el primer paso dado por Colombia para la introducción de la tecnología al campo contable y financiero del país, debido a que la declaración de las cuentas que hacen parte del Plan Único de Cuentas Decreto 2650 permite definir un único formato con el cuál cada entidad que necesite presentar sus estados financieros, Balance General y Estado de Resultados, lo haga bajo el ambiente XBRL. El desarrollo de la taxonomía Schema co-puc-ci del área comercial y de industria define claramente y de forma precisa las cuentas del Decreto 2650 por el cuál se tiene entre los resultados de su desarrollo, la adaptación de XBRL al entorno Colombiano. 2. Contenido Actualmente la presentación de los informes financieros mantiene y ocupa la mayor parte del tiempo por parte de los diferentes usuarios que producen, y hacen consumo de los datos financieros; a medida que la globalización económica se hace más fuerte y la disponibilidad de la información se hace necesaria con mayor exactitud y rapidez, debido al auge de la Internet, los efectos que conllevan estos nuevos requerimientos ha hecho que la comunidad financiera replantee los procesos para el reporting financiero. XBRL fue la idea desarrollada por Charles Hoffman, CPA, por sus siglas en inglés Contador Público Certificado, cuando investigo el creciente desarrollo de XML y su característica fundamental de dar contexto y estructura a la información. De esta forma y al cabo del resultado de investigaciones nació XFRML (extensible Financial Reporting Markup Language), que dio lugar luego al nacimiento de XBRL (extensible Business Reporting Language). XBRL es un conjunto de elementos y atributos definidos dentro un dominio específico, el dominio financiero y contable. XBRL define los elementos y atributos XML que pueden ser utilizados para expresar la información necesaria en los procesos de creación, intercambio y comparación del reporte corporativo. XBRL permite a los vendedores de software, programadores, intermediarios en los procesos de preparación, distribución y usuarios finales quienes adopten el estándar como una especificación, mejorar la creación, intercambio, y la comparación del reporting corporativo.

9 8 Figura 1 XBRL en la empresa Fuente: Banco de España Como podemos observar en la figura 1, XBRL abarca todos los participantes de la cadena de producción de datos financieros. La especificación XBRL tiene como intención beneficiar cuatro tipos de usuarios: 1) quienes preparan la información financiera, 2) intermediarios en los procesos de distribución y preparación, 3) usuarios de está información y 4) desarrolladores de software quienes proveen servicios a uno o más de los tres tipos de usuarios anteriores. 2.1 Cómo trabaja XBRL XBRL es una aplicación XML [3] que permite estructurar y contextualizar la información financiera. Todos los hechos económicos que hacen parte de un informe financiero pueden ser representados en XBRL. Una instancia XBRL debe presentar los niveles de conformidad declarados por la especificación XML 1.0 [4]: - Documentos bien formados. - Documentos válidos. XBRL hace uso de las especificaciones: Lenguaje de Enlaces XML [XLINK [5]], Espacios de Nombres XML [NAMESPACES [6]], XPath, y del Lenguaje W3C XML Schema [7] [Schema-1] [Schema-2].

10 9 En XBRL un elemento que va a ser reportado es conocido como concepto, y está definido mediante una sintaxis exacta y precisa en una taxonomía basada en esquemas XML (ver Ejemplo 1). <schema xmlns=" elementformdefault="qualified" xmlns:xbrll=" base" xmlns:xlink=" targetnamespace=" /co/fr/puc/ci/esp/ "> <element name="activo_1" id="co-pucci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="copuc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> Ejemplo 1. Definición de elementos en una taxonomía basada en esquemas XML. Después de tener los elementos declarados en la taxonomía Schema, los hechos económicos son reportados en las instancias XBRL (ver Ejemplo 2). <co-puc-ci:activo_1 decimals="0" contextref="current_asof" unitref="u- Pesos">173937</co-puc-ci:Activo_1> Ejemplo 2. Reporte de un concepto en una instancia XBRL XBRL presenta cinco tipos de documentos que tienen como función, proveer la relación entre conceptos declarados en las taxonomías Schemas y dar la semántica necesaria para la interpretación de los conceptos en las instancias XBRL, los elementos de relación son: o o o o o Linkbase de Definición. Linkbase de Cálculo. Linkbase de Presentación. Linkbase de Etiquetas. Linkbase de Referencia.

11 10 Los cinco documentos de relación hacen uso de la recomendación XLINK. Los tres primeros linkbases proveen la relación entre conceptos, el linkbase de etiquetas permite la declaración de los elementos en cualquier idioma permitido por la recomendación XML 1.0 y el linkbase de referencia permite relacionar los elementos con los documentos normativos. Todos los elementos y atributos declarados por XBRL se encuentran declarados en la Especificación Técnica XBRL 2.1 [8] 2.2 Taxonomía Schema CO-PUC-CI En la taxonomía Schema del sector comercial o sector real de Colombia, se han definido 2492 elementos que pertenecen a: Clase 1: Activo. Clase 2: Pasivo. Clase 3: Patrimonio. Clase 4: Ingresos. Clase 5: Gastos. Clase 6: Costos de Ventas. Clase 7: Costos de Producción o de Operación. Clase 8: Cuentas de Orden Deudoras. Clase 9: Cuentas de Orden Acreedoras. Estos elementos permiten presentar los estados financieros Balance General y Estado de Resultados en el formato XBRL (ver Ejemplo 3). Haciendo uso de la extensibilidad de XBRL, la taxonomía Schema co-puc-ci hace extensión de la taxonomía DGI [9] (Datos Generales de Identificación), propiedad del Banco de España. Esta extensión da a la taxonomía CI (Comercial y de Industria), la adición de 130 elementos más que, permiten la identificación exacta y precisa de los informes financieros de la entidad que los presenta así como de la persona que genera el reporte corporativo. 2.3 Desarrollo Internacional del Semillero IDIF-UNAB El semillero de investigación IDIF-UNAB [10], a través de sus trabajos de investigación en XBRL ha logrado obtener un posicionamiento a nivel internacional y gracias a la labor realizada por sus integrantes ha contado con el apoyo de la comunidad financiera internacional y del máximo organismo encargado del estándar XBRL a nivel mundial, el Consorcio XBRL INTERNACIONAL [1].

12 Administración del grupo de noticias XBRL Colombia, reconocido y avalado por XBRL Internacional La <?xml comunidad version="1.0" XBRL?> proporciona información y soporte a nivel mundial a través de los grupos de <!--Taxonomia noticias y es del mandatario Área Comercial del Consorcio e Industria XBRL de Colombia--> Internacional que este medio se utilice en los <!--Compatible con XBRL > países donde la tecnología se está investigando y desarrollando. En Colombia, se está <schema xmlns=" elementformdefault="qualified" trabajando xmlns:xbrll=" el grupo de noticias el cual es administrado xmlns:xlink=" por el Semillero IDIF. targetnamespace=" xmlns:xbrli=" xmlns:co-pucci=" xmlns:dgi=" xmlns:ref=" <xbrll:roletype roleuri=" id="rt_1"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <xbrll:roletype roleuri=" id="rt_2"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <element name="activo_1" id="co-puc-ci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="co-puc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="pasivo_2" id="co-puc-ci_pasivo_2" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="obligacionesfinancieras_21" id="co-puc-ci_obligacionesfinancieras_21" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="patrimonio_3" id="co-puc-ci_patrimonio_3" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="capitalsocial_31" id="co-puc-ci_capitalsocial_31" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> Ejemplo 3 Taxonomía basada en XML para el Plan Único de Cuentas 2650, área Comercial y de Industria de Colombia, con la definición de elementos que pertenecen al estado financiero Balance General.

13 Organizadores generales del Primer Workshop Iberoamericano de XBRL Evento que tendrá lugar en Bogotá, en el mes de Febrero de 2006 y en el cual se contará con la asistencia de los principales exponentes y miembros directivos de XBRL Internacional y XBRL España. Este evento está avalado por la comunidad internacional y tiene como objetivo poner en conocimiento a la comunidad colombiana y en general a Latinoamérica sobre el estándar XBRL Organización general del EATIS 2006 (Euro American Conference on Telematics and Information Systems) Evento que está siendo organizado por el Ph.D Eduardo Carrillo Zambrano, director del Labotario de Computo Especializado de la Universidad Autónoma de Bucaramanga y Director del área de Ingeniería de Sistemas para el Semillero de Investigación IDIF-UNAB Participación en el desarrollo y revisión técnica de la taxonomía Schema ES-BE-FS del Banco de España Se tuvo a cargo la revisión técnica bajo la norma FRTA [11] (Financial Reporting Taxonomy Architecture) de las taxonomías desarrolladas por el Banco de España, para que fueran aprobadas por el Consorcio XBRL Internacional como normativas para el Banco de España y de esta forma comenzar la recepción de la información financiera en el formato XBRL Resultados Desarrollo de la taxonomía para el área comercial e industrial de Colombia, Plan Único de Cuentas, Decreto 2650 de 1993, por la cual se permite la declaración de los informes financieros Balance General y Estado de Resultados. Revisión técnica taxonomía ES-BE-FS propiedad del Banco de España Organizadores generales del Primer Workshop Iberoamericano de XBRL Sergio Vicente Quiroz Arteaga, Coordinador General. EATIS 2006 Ph.D Eduardo Carrillo Zambrano, Director General del evento.

14 13 Traducción al idioma Español de la Especificación XBRL 2.1 Normativa del Consorcio XBRL Internacional. Traducción al idioma Español de la FRTA-CR6 Normativa del Consorcio XBRL Internacional. Participación en el Octavo (VIII) Encuentro Nacional y Segundo Internacional de Semilleros de Investigación "Conocimiento sin fronteras" realizado en Pasto (Nariño) del 13 al 16 de octubre de Obtención del Primer lugar en la categoría Investigación Terminada en el área de Ingeniería. 4. Conclusiones Los resultados obtenidos de los proyectos finalizados hasta el momento, han mostrado la adaptabilidad de XBRL al entorno Colombiano, sin modificación alguna del los principios contables definidos para los diversos sectores de la economía del país. De igual forma, se pudo establecer que Colombia está presentando la problemática de la transmisión de la información financiera que llevó a otros países a investigar, desarrollar e implementar XBRL en sus sistemas financieros, por este motivo, se hace imperativo que se comience una investigación formal por parte del Gobierno Colombiano para adoptar el estándar a nivel nacional lo cual permitiría beneficiar a toda la cadena de producción/consumo de los datos financieros. Es imperativo que desde las Universidades donde se cuenta con las áreas de Ingeniería de Sistemas y Contaduría Pública, se realicen estudios multidisciplinarios que permitan la investigación y desarrollo del estándar XBRL y apoyen a Colombia en su adopción. Tecnologías como XBRL permitirían atraer capital extranjero al país y mejorar la fiabilidad, exactitud, tiempos de respuesta y transparencia de la información financiera. Se hace necesario comenzar a explorar el campo de las Bases de Datos XML o conocidas también como Bases de Datos Nativas, porque el almacenamiento de la información se hace de una forma más estructurada. El desarrollo de Software libre que permita la traducción de la información financiera a XBRL, son proyectos que siguen a continuación, debido a los resultados obtenidos en la investigación donde la adaptabilidad y extensibilidad de XBRL se ajustan a los principios contables de Colombia. Referencias [1] Septiembre 2 de 2004

15 [2] Enero 26 de 2005 [3] Noviembre 15 de 2004 [4] Febrero 3 de 2005 [5] Febrero 3 de 2005 [6] RUSTY HAROLD, Elliote. XML 1.1 Bible. 3 rd Edition. Indianapolis: Wiley Publishing. p [7] VAN DER VLIST, Eric. XML Schema. The W3C s Object-Oriented Descriptions for XML. O Reilly, junio [8] Errata htm Enero 27 de 2005 [9] Abril 15 de 2005 [10] [11] Enero 31 de

16 15 Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {hvecino, Resumen. En este artículo se muestra el uso de la criptografía simétrica/asimétrica en dispositivos PDA s (personal digital assistant). Partiendo de la implementación de un esquema de seguridad usando técnicas criptográficas como los algoritmos RSA, IDEA, SHA-1, además el uso de la librería NTL (Library for Doing Number Theory), para la generación de claves pública y privada, usando específicamente la clase ZZ para la generación de números de 1024 bits. En el proceso de implementación se realizaron dos aplicaciones software, una hecha en Microsoft Visual C++6.0, la cual funciona para la generación de claves pública y privada, y otra diseñada en Microsoft Embedded Visual C para sistema operativo Pocket PC, con la cual se encriptan y desencriptan los archivos. Palabras Clave: Seguridad, Criptografía Asimétrica, Simétrica, Pocket PC. 1. Introducción El continuo crecimiento de las comunicaciones móviles, el manejo de la información y la seguridad que en ellas implica, presenta una nueva panorámica de la forma de vida en la comunidad, es así como uno de los aspectos más importantes dentro de las comunicaciones es la protección de la información mediante la implementación de técnicas criptográficas que proporcionan un conjunto integrado de servicios y herramientas administrativas para crear, establecer y gestionar aplicaciones basadas en dichas técnicas, tales como la criptografía de clave asimétrica, usada en este trabajo. El mantenimiento de la integridad de datos, en un entorno de PC, sistemas distribuidos, estaciones de trabajo, máquinas de gama media, y sistemas basados en una computadora central es cada día más difícil. Muchas organizaciones usan combinaciones de diversas plataformas con el fin de dar a sus usuarios el mejor servicio posible. Esto implica que una organización tenga probablemente máquinas con sistemas de archivos, servicios y plataformas diferentes. [13]

17 16 Esta investigación surge debido a la necesidad de implementar un esquema criptográfico usando las dos técnicas en dispositivos PDA, para lo cual se desarrolló un prototipo software para PDA, mediante el estudio de la infraestructura de criptografía de clave pública (PKI) y clave privada donde se evidencie la aplicación de dichas técnicas. Para el desarrollo de la aplicación en PDA se seleccionó el sistema operativo Pocket PC. Este problema ha sido considerado por diferentes autores y empresas como PocketLock v2.0[17], Novell ZENworks for Handhelds V5[18], Afina[19], CryptoPad [20], SplashID[21], Kaspersky Security for PDA 5.0[22], etc. En todas las anteriores se considera el problema desde diferentes perspectivas, en este artículo se implementa una posible solución al problema en mención. 2. Descripción de conceptos fundamentales La criptografía se ocupa de la construcción de esquemas robustos en contra de tentativas malévolas para hacer que estos esquemas se desvíen de su funcionalidad prescrita. Considerando la funcionalidad deseada, un criptógrafo debería diseñar un esquema que satisfaga la tarea deseada en la cara de los intentos del adversario, ya que esa es una de las tareas del mismo [14] Los mensajes y los datos requieren ser protegidos para que sólo las personas y los procesos autorizados puedan utilizarlos, impidiendo alteraciones fraudulentas de la información, la destrucción de la misma o creación de información falsa. La información también necesita ser protegida contra ataques mediante servicios como la confidencialidad, integridad, autenticación, no repudio y control de acceso [1]. La protección de dicha información se puede lograr a través de técnicas que la puedan ocultar a la vista de otros. En la Figura 1, en el proceso de criptografía, se convierte un texto en claro en un criptograma (texto cifrado) cuyo contenido es igual al anterior pero sólo lo pueden acceder las personas autorizadas [2]. La criptografía está íntimamente relacionada con la seguridad, y asume un papel importante debido a la gran cantidad de información que las organizaciones actualmente necesitan generar, procesar, almacenar y/o distribuir de manera segura. Un criptosistema tiene 5 componentes [3]: M significa el mensaje sin cifrar (plano u original) C es el mensaje cifrado, o criptograma K es el conjunto de claves que se pueden emplear en el ciptosistema E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E.

18 17 K Cifrador M E C Fig. 1. Funcionamiento de la criptografía RED Descifrador La criptografía se divide en dos clases: Criptografía de clave simétrica o clave privada y criptografía de clave asimétrica o clave pública. A continuación se mostrará brevemente el funcionamiento de ellas Criptografía de Clave Simétrica o Clave Privada Es el conjunto de métodos que permiten tener comunicación segura entre las partes (emisor y receptor), teniendo en cuenta que la clave sea intercambiada justo antes de establecer dicha comunicación, y es la que se conoce como clave simétrica [3]. La ventaja que tiene este sistema de cifrado es que es altamente eficiente gracias a que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil. La desventaja de la criptografía simétrica es que la clave privada al ser compartida, ha de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono, correo certificado, etc.), previamente a ésta. Si la clave secreta fuese enviada por un canal inseguro, el sistema sería bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el sistema [4]. Para el desarrollo de esta aplicación se seleccionó el algoritmo IDEA (International Data Encryption Algorithm). La primera versión del cifrador IDEA apareció en 1990 y fue hecho por Xuejia Lai y James Massey; y esta fue llamada PES (Proposed Encryption Standard). Al año siguiente se hizo una mejora a este algoritmo y fue llamado IPES (Improved Proposed Encryption Standard), este cambió su nombre a IDEA en El IDEA es un cifrador de bloques que opera en bloques de texto de 64 bits. Su llave es de 128 bits de largo (16 dígitos en nuestro caso), estos 128 bits son divididos en 8 claves de 16 bits los cuales son utilizados en cada una de las rondas del algoritmo. Dentro de la aplicación este algoritmo encripta y desencripta el texto. El algoritmo IDEA es más joven que DES, pues data de Para muchos constituye el mejor y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se

19 18 ha mostrado resistente a multitud de ataques, entre ellos el criptoanálisis diferencial. No presenta claves débiles, y su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta. [2] La criptografía simétrica basa su encripción utilizando los diferentes modos de cifrado, el algoritmo IDEA permite utilizar los cuatro modos posibles que son: ECB (Electronic CodeBook Mode), OFB (Output-Feedback Mode), CBC (Cipher Block Chaining Mode) y CFB (Cipher-Feedback Mode). En esta aplicación se implementó el modo CFB, ya que éste permite encriptar un texto bit por bit, así un error en el texto plano afecta todos los subsecuentes textos cifrados y a la inversa con la desencripción. El primer efecto de un error de un sólo bit en el texto cifrado es causado por un sólo error en el texto en plano. 1 Al igual que otros algoritmos este utiliza la confusión y la difusión. También utiliza tres operaciones básicas que son: XOR Adición módulo 2 16 Multiplicación módulo Criptografía de Clave Asimétrica o Clave Pública Su novedad con respecto a la simétrica es que no usa solo una clave sino un par de claves. Una de las claves es pública, es decir todos los usuarios de la red tienen acceso a esta, pero cada usuario conoce su clave privada. Una de ellas es usada para codificar, mientras que la otra se usa para decodificar (ver figura 2), esto depende del algoritmo que se utilice, además no es computacionalmente factible deducir la clave privada a partir de la pública, lo que significa que en tiempo computacional es un largo periodo [5]. El principal objetivo de un adversario que desea "atacar" un esquema de cifrado de clave pública es sistemáticamente recuperar el texto simple de un texto que está cifrado, con la intención de llevarlo para alguna otra entidad. Si esto pasa se dice que, el esquema de cifrado ha sido roto. Un objetivo más ambicioso es la recuperación de la clave, recuperar la llave privada de una entidad, si esto pasa, se dice que el esquema de cifrado, ha sido completamente roto ya que el adversario entonces tiene la capacidad de descifrar todo el texto cifrado que ha sido enviado a dicha entidad [16]. 1 SCHNEIER, Bruce. Applied criptography. Minneapolis: John Wiley & Sons Inc, 1996, p. 201.

20 19 Emisor A Clave Pública de B Clave Privada de B Receptor B Cifrador RED Fig. 2. Funcionamiento de la Criptografía Asimétrica Descifrador En esta aplicación se implementó el algoritmo RSA (Rivest, Shamir and Adleman), el cual se encarga de la generación de las claves (pública y privada de 1024 bits), intercambio de clave (en este caso la clave IDEA de 128 bits) y la firma digital. Fue desarrollado en por estos autores Rivest, Shamir y Adelman, en el MIT y es el único algoritmo mundialmente aceptado como encriptado de clave pública. Se basa en el problema de la factorización de un número con un gran número de cifras en sus factores primos. [11] La ventaja de la criptografía asimétrica es que permite a dos usuarios comunicarse con seguridad sin necesidad de intercambiar claves secretas. También es muy adecuada para ofrecer servicios de autentificación, integridad y de no repudio. Todos estos servicios se realizan con una firma digital [6]. La firma digital es lo que se conoce como la encripción del resumen de un texto utilizando la clave privada del emisor, permitiendo así asegurar que la persona que envía el mensaje es quien dice ser. El papel central de la firma digital en los aspectos comerciales y legales del mundo del comercio electrónico es bien reconocido. Las firmas digitales atan a firmantes al contenido de los documentos. La capacidad para cualquier tercero de verificar la validez de una firma por lo general es vista como la base para el aspecto "de no rechazo" de firmas digitales, y es su principal atractivo. [15] La desventaja de este criptosistema es que no es tan rápido como pueden ser los basados en criptografía simétrica, aunque el mayor inconveniente está en la autenticidad de las claves públicas [7]. Las funciones básicas del algoritmo RSA son: Generar dos números primos p, q. Calcula n=pq, φ(n)= (p-1) (q-1). Elegir un entero e, 1< e <φ, (e,φ)=1. Calcular d=e 1 mod φ Algoritmo de Euclides. La llave pública es (n, e) y la llave privada (d). El usuario A calcula c = m e mod n, con la llave pública (n, e). A envía el mensaje cifrado c al destinatario B. B recobra el mensaje con la fórmula m = c d mod n, con la llave privada d [9].

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

SISTEMA CONTABLE PROMETEO

SISTEMA CONTABLE PROMETEO SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

XBRL extensible Business Reporting Language. Noviembre / 2014

XBRL extensible Business Reporting Language. Noviembre / 2014 XBRL extensible Business Reporting Language Noviembre / 2014 Qué es XBRL o datos interactivos? XBRL es un lenguaje para la comunicación electrónica de datos de negocio y financieros basados en XML utilizada

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado

Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado A partir del día 15 de octubre de 2014 se encuentra disponible el proceso de postulación para el año académico 2015 del

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

MINISTERIO DE ECONOMÍA Y HACIENDA

MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE ESTADO DE HACIENDA Y PRESUPUESTOS MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA GENERAL DE HACIENDA DIRECCIÓN GENERAL DE COORDINACIÓN FINANCIERA CON LAS ENTIDADES LOCALES Impulso a la Administración

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

ANEXO I. Módulo profesional. Lengua extranjera

ANEXO I. Módulo profesional. Lengua extranjera ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera

Más detalles

PLAN DE CONVERGENCIA PROYECTO Nº 32-A

PLAN DE CONVERGENCIA PROYECTO Nº 32-A PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1 NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Informe de Avance IV

Informe de Avance IV Difusión Multimedial Inalámbrica IP: Informe de Avance IV 13-09-01 1/8 Universidad Técnica Federico Santa María Departamento de Electrónica Informe de Avance IV Proyecto FDI Difusión Multimedial Inalámbrica

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Activos Intangibles Costos de Sitios Web

Activos Intangibles Costos de Sitios Web SIC-32 Documentos publicados para acompañar a la Interpretación SIC-32 Activos Intangibles Costos de Sitios Web Esta versión incluye las modificaciones resultantes de las NIIF emitidas hasta el 31 de diciembre

Más detalles

IV. Implantación del sistema.

IV. Implantación del sistema. IV. Implantación del sistema. Para hablar sobre el proceso de desarrollo del sistema de Recuperación de Información Visual propuesto, empezaremos hablando del hardware utilizado, las herramientas de software

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

EL ESTANDAR XBRL. Mayo, 2011.

EL ESTANDAR XBRL. Mayo, 2011. EL ESTANDAR XBRL Mayo, 2011. Agenda 1. Que esta haciendo la BMV? 2. Que es el XBRL? 3. Como Funciona el XBRL? 4. Qué es la taxonomía? 5. Beneficios del uso dexbrl 6. Proyecto de XBRL (BMV CNBV) Que esta

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles