Comité Editorial. Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB.
|
|
- José Miguel Domínguez Soto
- hace 8 años
- Vistas:
Transcripción
1 0
2 1 Comité Editorial Juan Carlos García Ojeda Docente Investigador UNAB. Daniel Arenas Seeley Docente Investigador UNAB. Santiago Felici Castell Docente Investigador Universidad de Valencia, España. Gareth Barrera Sanabria Docente Investigador UNAB. Fredy Méndez Ortiz Docente Investigador UNAB. Hugo Vecino Pico Docente Investigador UNAB. Carlos Gilberto Delgado Beltrán Gerente de Tecnología Fundación Mundial de la Mujer. Docente UNAB. Wilson Briceño Pineda Docente Investigador UNAB. Roberto Carvajal Salamanca Docente Investigador UNAB. Olga Lucía Monroy Vecino Docente Investigador UNAB. Edgar Agudelo Acuña Ingeniero de Sistemas UNAB.
3 2 Directivos UNAB Gabriel Burgos Mantilla Rector. Graciela Moreno Uribe Vicerrectora Académica. Jorge Humberto Galvis Cote Vicerrector Administrativo. María Victoria Puyana Silva Secretaria General. Germán Oliveros Villamizar Director Escuela de Ciencias Naturales e Ingeniería. Víctor Manuel Sarmiento Director de Investigaciones. Eduardo Carrillo Zambrano Director Laboratorio de Cómputo Especializado. Wilson Briceño Pineda Decano Facultad de Ingeniería de Sistemas. Facultad de Ingeniería de Sistemas MISION Nuestra misión es propender por la educación de personas integrales y de excelencia en las áreas de los Sistemas, la Informática y las Ciencias Computacionales, con una sólida formación humanística y de gestión, que respondan a las necesidades de la sociedad, mediante la sinergia de un grupo de docentes y administrativos altamente calificados, infraestructura, recursos tecnológicos y un currículo soportado en principios educativos coherentes con el modelo pedagógico vigente en la Universidad, el cual propende por el desarrollo del pensamiento científico de los estudiantes. VISION Para el año 2006, nuestra facultad será reconocida a nivel nacional e internacional por su liderazgo en el área de la informática y los sistemas y por su aporte interdisciplinario a la solución de problemas relacionados con estas áreas. Será referenciada por su alta calidad docente, su interrelación con la comunidad y los entes externos que propicien la acción articulada y competente de sus funciones docentes, investigativas y de extensión en pro del desarrollo de su comunidad.
4 3 5 Editorial 6-14 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Contenido Fundamento Tecnológico de Wi-Fi DSSS Fabio A. Delgado, Jaison J. González Software prototipe for OQPSK wave forms simulation and Technical basics of WI FI Oscar Julian Bautista, Harold Fabian Botia, Diego Armando Pérez Prototipo Software Para la Simulación del Cifrado de Mensajes Empleando el Algoritmo RC4 Frank Y. Higuera Porras, John A. Higuera Porras Transmisión por Desplazamiento de Frecuencia, Amplitud y en Fase por Cuadratura en Cambio Mínimo Andrés Fernando López Palomino, Carlos Julián Calvete Ferreira Simulador para la Detección de Errores de un Trama de Bits utilizando CRC de Aritmética de Modulo 2 y Comprobación de Paridad Juan Ricardo Turbay, Carlos Alberto González Peñaloza Simulación de la resistencia mecánica en un conductor de fibra óptica a través de la distribución de Weibull Francis Jair Becerra, Erika Caballero B, Madeleyne Pérez G
5 Técnica para la codificación de señales Modulación de Amplitud En Cuadratura (QAM) Juan C. Díaz G., Edgar D. Rosas C. Prototipo Software para la implementación de la multiplexación en tres frecuencias diferentes Jennifer A. Benítez P, César A. Cortés N Prototipo Software que simula la detección y corrección de errores mediante la Técnica de Paridad Julián R. Buitrago Jara, Christopher M. Contreras Serrano Simulación del Comportamiento de la Luz en Redes de Fibra Óptica Monomodo Basado en Fundamentos Matemáticos Carlos Mosquera, Paula Niño Multiplexación por División de Frecuencia Multiplexación en la Fibra Óptica Jorge A. Quintero, Rosa C. Morales
6 5 Editorial Tenemos el orgullo de presentar a la comunidad académica, el segundo número de la revista comunicación de datos y cuando digo tenemos, me refiero a los estudiantes, profesores y en general al personal de la Universidad Autónoma de Bucaramanga, que ha colaborado para seguir haciendo realidad este bello sueño. Seguimos empeñados en alcanzar nuestra meta de crear un espacio de divulgación; para estudiantes y profesores de ingeniería que trabajan en el área de telecomunicaciones, con la intención de compartir experiencias y de esta manera generar discusión científica alrededor de las nuevas tecnologías y, así generar espacios para la reflexión y la crítica que redunden en beneficio de los consumidores de tecnologías informáticas, que en última instancia somos todos. En esta ocasión se muestra el trabajo realizado por los estudiantes de sexto semestre de la UNAB, quienes trabajaron en temas interesantes como, tecnología Wi-Fi, Adsl, Qam, Qpsk, Seguridad y Encriptamiento, entre otros, además para este número tenemos como invitados dos excelentes estudiantes y ahora egresados de la facultad de ingeniería de sistemas de la UNAB, quienes en su proyecto de grado trabajaron en un tema completamente fascinante como es XBRL, exactamente su trabajo es el desarrollo de una taxonomía basada en XBRL para el sector comercial colombiano. Finalmente y de manera especial quiero resaltar la colaboración de los profesores Ingenieros, Juan Carlos García Ojeda, Daniel Arenas Seeley y Carolina Suárez Hernández, cuyo apoyo incondicional fue un factor determinante para la culminación de este número de la revista. Bucaramanga, Diciembre de 2005 Hugo Vecino Pico Editor y Director
7 6 Desarrollo de una Taxonomía basada en XBRL para el sector comercial colombiano Eduardo Carrillo Zambrano, Sergio Vicente Quiroz Arteaga, Carolina Suárez Hernández Semillero de Investigación Intercambio Digital de Información Financiera Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {ecarrill, squiroz2, Resumen. XBRL por sus siglas en inglés extensible Business Reporting Language, es la tecnología actualmente aplicada por la comunidad financiera mundial para el intercambio de datos financieros. Es el esfuerzo mundial por crear el Lenguaje Digital de los Negocios. Colombia no está ausente de la problemática en el intercambio y preparación de los reportes corporativos, hoy en día se mantienen diferentes formatos para la presentación de los informes financieros a las diferentes instituciones reguladoras, los cuales conllevan sobrecarga en los procesos de preparación de la información por parte de las entidades emisoras como también sobrecargas en los procesos de análisis y comparación de la información por parte de las entidades que decepcionan la información. Conociendo los procesos actuales en la producción de datos financieros, se ha llevado a cabo investigaciones en el entorno colombiano, que demuestran la adaptabilidad de XBRL a los principios contables de Colombia y el mejoramiento de los procesos del reporte corporativo en el ámbito financiero Palabras Clave: XBRL, Taxonomía, XBRL Colombia, Reporte corporativo. 1. Introducción XBRL [1] se está convirtiendo en el lenguaje estándar para la transmisión de información financiera, sus características funcionales permiten la transmisión, análisis, comparación y almacenamiento de los datos financieros, y conlleva a la transparencia, confiabilidad y exactitud en el manejo de la información financiera. Latinoamérica ha estado ausente en la adopción del estándar XBRL, pero sus procesos en el reporte corporativo presentan características similares a las desarrolladas en otros países, por ende problemas similares en la transmisión, presentación, análisis, comparación y almacenamiento de la información financiera se presentan en la actualidad, hechos que motivaron a la comunidad financiera internacional replantear los procesos del reporte corporativo. Colombia aún cuando no esté trabajando con Normas Internacionales de Contabilidad (NIC [2]), ni Normas Internacionales de Información Financiera (NIIF) debe replantear sus procesos para el reporte de datos financieros para mejorar la calidad de la información financiera y acortar la brecha tecnológica
8 7 que nos separa de los países industrializados y entrar a hablar el mismo idioma en el área financiera, XBRL. El desarrollo de la taxonomía Schema para el sector real Colombiano es el primer paso dado por Colombia para la introducción de la tecnología al campo contable y financiero del país, debido a que la declaración de las cuentas que hacen parte del Plan Único de Cuentas Decreto 2650 permite definir un único formato con el cuál cada entidad que necesite presentar sus estados financieros, Balance General y Estado de Resultados, lo haga bajo el ambiente XBRL. El desarrollo de la taxonomía Schema co-puc-ci del área comercial y de industria define claramente y de forma precisa las cuentas del Decreto 2650 por el cuál se tiene entre los resultados de su desarrollo, la adaptación de XBRL al entorno Colombiano. 2. Contenido Actualmente la presentación de los informes financieros mantiene y ocupa la mayor parte del tiempo por parte de los diferentes usuarios que producen, y hacen consumo de los datos financieros; a medida que la globalización económica se hace más fuerte y la disponibilidad de la información se hace necesaria con mayor exactitud y rapidez, debido al auge de la Internet, los efectos que conllevan estos nuevos requerimientos ha hecho que la comunidad financiera replantee los procesos para el reporting financiero. XBRL fue la idea desarrollada por Charles Hoffman, CPA, por sus siglas en inglés Contador Público Certificado, cuando investigo el creciente desarrollo de XML y su característica fundamental de dar contexto y estructura a la información. De esta forma y al cabo del resultado de investigaciones nació XFRML (extensible Financial Reporting Markup Language), que dio lugar luego al nacimiento de XBRL (extensible Business Reporting Language). XBRL es un conjunto de elementos y atributos definidos dentro un dominio específico, el dominio financiero y contable. XBRL define los elementos y atributos XML que pueden ser utilizados para expresar la información necesaria en los procesos de creación, intercambio y comparación del reporte corporativo. XBRL permite a los vendedores de software, programadores, intermediarios en los procesos de preparación, distribución y usuarios finales quienes adopten el estándar como una especificación, mejorar la creación, intercambio, y la comparación del reporting corporativo.
9 8 Figura 1 XBRL en la empresa Fuente: Banco de España Como podemos observar en la figura 1, XBRL abarca todos los participantes de la cadena de producción de datos financieros. La especificación XBRL tiene como intención beneficiar cuatro tipos de usuarios: 1) quienes preparan la información financiera, 2) intermediarios en los procesos de distribución y preparación, 3) usuarios de está información y 4) desarrolladores de software quienes proveen servicios a uno o más de los tres tipos de usuarios anteriores. 2.1 Cómo trabaja XBRL XBRL es una aplicación XML [3] que permite estructurar y contextualizar la información financiera. Todos los hechos económicos que hacen parte de un informe financiero pueden ser representados en XBRL. Una instancia XBRL debe presentar los niveles de conformidad declarados por la especificación XML 1.0 [4]: - Documentos bien formados. - Documentos válidos. XBRL hace uso de las especificaciones: Lenguaje de Enlaces XML [XLINK [5]], Espacios de Nombres XML [NAMESPACES [6]], XPath, y del Lenguaje W3C XML Schema [7] [Schema-1] [Schema-2].
10 9 En XBRL un elemento que va a ser reportado es conocido como concepto, y está definido mediante una sintaxis exacta y precisa en una taxonomía basada en esquemas XML (ver Ejemplo 1). <schema xmlns=" elementformdefault="qualified" xmlns:xbrll=" base" xmlns:xlink=" targetnamespace=" /co/fr/puc/ci/esp/ "> <element name="activo_1" id="co-pucci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="copuc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> Ejemplo 1. Definición de elementos en una taxonomía basada en esquemas XML. Después de tener los elementos declarados en la taxonomía Schema, los hechos económicos son reportados en las instancias XBRL (ver Ejemplo 2). <co-puc-ci:activo_1 decimals="0" contextref="current_asof" unitref="u- Pesos">173937</co-puc-ci:Activo_1> Ejemplo 2. Reporte de un concepto en una instancia XBRL XBRL presenta cinco tipos de documentos que tienen como función, proveer la relación entre conceptos declarados en las taxonomías Schemas y dar la semántica necesaria para la interpretación de los conceptos en las instancias XBRL, los elementos de relación son: o o o o o Linkbase de Definición. Linkbase de Cálculo. Linkbase de Presentación. Linkbase de Etiquetas. Linkbase de Referencia.
11 10 Los cinco documentos de relación hacen uso de la recomendación XLINK. Los tres primeros linkbases proveen la relación entre conceptos, el linkbase de etiquetas permite la declaración de los elementos en cualquier idioma permitido por la recomendación XML 1.0 y el linkbase de referencia permite relacionar los elementos con los documentos normativos. Todos los elementos y atributos declarados por XBRL se encuentran declarados en la Especificación Técnica XBRL 2.1 [8] 2.2 Taxonomía Schema CO-PUC-CI En la taxonomía Schema del sector comercial o sector real de Colombia, se han definido 2492 elementos que pertenecen a: Clase 1: Activo. Clase 2: Pasivo. Clase 3: Patrimonio. Clase 4: Ingresos. Clase 5: Gastos. Clase 6: Costos de Ventas. Clase 7: Costos de Producción o de Operación. Clase 8: Cuentas de Orden Deudoras. Clase 9: Cuentas de Orden Acreedoras. Estos elementos permiten presentar los estados financieros Balance General y Estado de Resultados en el formato XBRL (ver Ejemplo 3). Haciendo uso de la extensibilidad de XBRL, la taxonomía Schema co-puc-ci hace extensión de la taxonomía DGI [9] (Datos Generales de Identificación), propiedad del Banco de España. Esta extensión da a la taxonomía CI (Comercial y de Industria), la adición de 130 elementos más que, permiten la identificación exacta y precisa de los informes financieros de la entidad que los presenta así como de la persona que genera el reporte corporativo. 2.3 Desarrollo Internacional del Semillero IDIF-UNAB El semillero de investigación IDIF-UNAB [10], a través de sus trabajos de investigación en XBRL ha logrado obtener un posicionamiento a nivel internacional y gracias a la labor realizada por sus integrantes ha contado con el apoyo de la comunidad financiera internacional y del máximo organismo encargado del estándar XBRL a nivel mundial, el Consorcio XBRL INTERNACIONAL [1].
12 Administración del grupo de noticias XBRL Colombia, reconocido y avalado por XBRL Internacional La <?xml comunidad version="1.0" XBRL?> proporciona información y soporte a nivel mundial a través de los grupos de <!--Taxonomia noticias y es del mandatario Área Comercial del Consorcio e Industria XBRL de Colombia--> Internacional que este medio se utilice en los <!--Compatible con XBRL > países donde la tecnología se está investigando y desarrollando. En Colombia, se está <schema xmlns=" elementformdefault="qualified" trabajando xmlns:xbrll=" el grupo de noticias el cual es administrado xmlns:xlink=" por el Semillero IDIF. targetnamespace=" xmlns:xbrli=" xmlns:co-pucci=" xmlns:dgi=" xmlns:ref=" <xbrll:roletype roleuri=" id="rt_1"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <xbrll:roletype roleuri=" id="rt_2"> <xbrll:usedon>xbrll:presentationlink</xbrll:usedon> <xbrll:usedon>xbrll:calculationlink</xbrll:usedon> <xbrll:usedon>xbrll:labellink</xbrll:usedon> </xbrll:roletype> <element name="activo_1" id="co-puc-ci_activo_1" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" abstract="false" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="disponible_11" id="co-puc-ci_disponible_11" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="debit" xbrli:periodtype="instant" /> <element name="pasivo_2" id="co-puc-ci_pasivo_2" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="obligacionesfinancieras_21" id="co-puc-ci_obligacionesfinancieras_21" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="patrimonio_3" id="co-puc-ci_patrimonio_3" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> <element name="capitalsocial_31" id="co-puc-ci_capitalsocial_31" type="xbrli:monetaryitemtype" substitutiongroup="xbrli:item" nillable="true" xbrli:balance="credit" xbrli:periodtype="instant"/> Ejemplo 3 Taxonomía basada en XML para el Plan Único de Cuentas 2650, área Comercial y de Industria de Colombia, con la definición de elementos que pertenecen al estado financiero Balance General.
13 Organizadores generales del Primer Workshop Iberoamericano de XBRL Evento que tendrá lugar en Bogotá, en el mes de Febrero de 2006 y en el cual se contará con la asistencia de los principales exponentes y miembros directivos de XBRL Internacional y XBRL España. Este evento está avalado por la comunidad internacional y tiene como objetivo poner en conocimiento a la comunidad colombiana y en general a Latinoamérica sobre el estándar XBRL Organización general del EATIS 2006 (Euro American Conference on Telematics and Information Systems) Evento que está siendo organizado por el Ph.D Eduardo Carrillo Zambrano, director del Labotario de Computo Especializado de la Universidad Autónoma de Bucaramanga y Director del área de Ingeniería de Sistemas para el Semillero de Investigación IDIF-UNAB Participación en el desarrollo y revisión técnica de la taxonomía Schema ES-BE-FS del Banco de España Se tuvo a cargo la revisión técnica bajo la norma FRTA [11] (Financial Reporting Taxonomy Architecture) de las taxonomías desarrolladas por el Banco de España, para que fueran aprobadas por el Consorcio XBRL Internacional como normativas para el Banco de España y de esta forma comenzar la recepción de la información financiera en el formato XBRL Resultados Desarrollo de la taxonomía para el área comercial e industrial de Colombia, Plan Único de Cuentas, Decreto 2650 de 1993, por la cual se permite la declaración de los informes financieros Balance General y Estado de Resultados. Revisión técnica taxonomía ES-BE-FS propiedad del Banco de España Organizadores generales del Primer Workshop Iberoamericano de XBRL Sergio Vicente Quiroz Arteaga, Coordinador General. EATIS 2006 Ph.D Eduardo Carrillo Zambrano, Director General del evento.
14 13 Traducción al idioma Español de la Especificación XBRL 2.1 Normativa del Consorcio XBRL Internacional. Traducción al idioma Español de la FRTA-CR6 Normativa del Consorcio XBRL Internacional. Participación en el Octavo (VIII) Encuentro Nacional y Segundo Internacional de Semilleros de Investigación "Conocimiento sin fronteras" realizado en Pasto (Nariño) del 13 al 16 de octubre de Obtención del Primer lugar en la categoría Investigación Terminada en el área de Ingeniería. 4. Conclusiones Los resultados obtenidos de los proyectos finalizados hasta el momento, han mostrado la adaptabilidad de XBRL al entorno Colombiano, sin modificación alguna del los principios contables definidos para los diversos sectores de la economía del país. De igual forma, se pudo establecer que Colombia está presentando la problemática de la transmisión de la información financiera que llevó a otros países a investigar, desarrollar e implementar XBRL en sus sistemas financieros, por este motivo, se hace imperativo que se comience una investigación formal por parte del Gobierno Colombiano para adoptar el estándar a nivel nacional lo cual permitiría beneficiar a toda la cadena de producción/consumo de los datos financieros. Es imperativo que desde las Universidades donde se cuenta con las áreas de Ingeniería de Sistemas y Contaduría Pública, se realicen estudios multidisciplinarios que permitan la investigación y desarrollo del estándar XBRL y apoyen a Colombia en su adopción. Tecnologías como XBRL permitirían atraer capital extranjero al país y mejorar la fiabilidad, exactitud, tiempos de respuesta y transparencia de la información financiera. Se hace necesario comenzar a explorar el campo de las Bases de Datos XML o conocidas también como Bases de Datos Nativas, porque el almacenamiento de la información se hace de una forma más estructurada. El desarrollo de Software libre que permita la traducción de la información financiera a XBRL, son proyectos que siguen a continuación, debido a los resultados obtenidos en la investigación donde la adaptabilidad y extensibilidad de XBRL se ajustan a los principios contables de Colombia. Referencias [1] Septiembre 2 de 2004
15 [2] Enero 26 de 2005 [3] Noviembre 15 de 2004 [4] Febrero 3 de 2005 [5] Febrero 3 de 2005 [6] RUSTY HAROLD, Elliote. XML 1.1 Bible. 3 rd Edition. Indianapolis: Wiley Publishing. p [7] VAN DER VLIST, Eric. XML Schema. The W3C s Object-Oriented Descriptions for XML. O Reilly, junio [8] Errata htm Enero 27 de 2005 [9] Abril 15 de 2005 [10] [11] Enero 31 de
16 15 Análisis Diseño de un prototipo software para transacciones en PDA (Personal Digital Assistant), implementando Infraestructura de Criptografía de Clave Pública (PKI). Hugo Vecino Pico, Erika María Sánchez Tarazona Universidad Autónoma de Bucaramanga, Calle 48 # , Bucaramanga-Colombia {hvecino, Resumen. En este artículo se muestra el uso de la criptografía simétrica/asimétrica en dispositivos PDA s (personal digital assistant). Partiendo de la implementación de un esquema de seguridad usando técnicas criptográficas como los algoritmos RSA, IDEA, SHA-1, además el uso de la librería NTL (Library for Doing Number Theory), para la generación de claves pública y privada, usando específicamente la clase ZZ para la generación de números de 1024 bits. En el proceso de implementación se realizaron dos aplicaciones software, una hecha en Microsoft Visual C++6.0, la cual funciona para la generación de claves pública y privada, y otra diseñada en Microsoft Embedded Visual C para sistema operativo Pocket PC, con la cual se encriptan y desencriptan los archivos. Palabras Clave: Seguridad, Criptografía Asimétrica, Simétrica, Pocket PC. 1. Introducción El continuo crecimiento de las comunicaciones móviles, el manejo de la información y la seguridad que en ellas implica, presenta una nueva panorámica de la forma de vida en la comunidad, es así como uno de los aspectos más importantes dentro de las comunicaciones es la protección de la información mediante la implementación de técnicas criptográficas que proporcionan un conjunto integrado de servicios y herramientas administrativas para crear, establecer y gestionar aplicaciones basadas en dichas técnicas, tales como la criptografía de clave asimétrica, usada en este trabajo. El mantenimiento de la integridad de datos, en un entorno de PC, sistemas distribuidos, estaciones de trabajo, máquinas de gama media, y sistemas basados en una computadora central es cada día más difícil. Muchas organizaciones usan combinaciones de diversas plataformas con el fin de dar a sus usuarios el mejor servicio posible. Esto implica que una organización tenga probablemente máquinas con sistemas de archivos, servicios y plataformas diferentes. [13]
17 16 Esta investigación surge debido a la necesidad de implementar un esquema criptográfico usando las dos técnicas en dispositivos PDA, para lo cual se desarrolló un prototipo software para PDA, mediante el estudio de la infraestructura de criptografía de clave pública (PKI) y clave privada donde se evidencie la aplicación de dichas técnicas. Para el desarrollo de la aplicación en PDA se seleccionó el sistema operativo Pocket PC. Este problema ha sido considerado por diferentes autores y empresas como PocketLock v2.0[17], Novell ZENworks for Handhelds V5[18], Afina[19], CryptoPad [20], SplashID[21], Kaspersky Security for PDA 5.0[22], etc. En todas las anteriores se considera el problema desde diferentes perspectivas, en este artículo se implementa una posible solución al problema en mención. 2. Descripción de conceptos fundamentales La criptografía se ocupa de la construcción de esquemas robustos en contra de tentativas malévolas para hacer que estos esquemas se desvíen de su funcionalidad prescrita. Considerando la funcionalidad deseada, un criptógrafo debería diseñar un esquema que satisfaga la tarea deseada en la cara de los intentos del adversario, ya que esa es una de las tareas del mismo [14] Los mensajes y los datos requieren ser protegidos para que sólo las personas y los procesos autorizados puedan utilizarlos, impidiendo alteraciones fraudulentas de la información, la destrucción de la misma o creación de información falsa. La información también necesita ser protegida contra ataques mediante servicios como la confidencialidad, integridad, autenticación, no repudio y control de acceso [1]. La protección de dicha información se puede lograr a través de técnicas que la puedan ocultar a la vista de otros. En la Figura 1, en el proceso de criptografía, se convierte un texto en claro en un criptograma (texto cifrado) cuyo contenido es igual al anterior pero sólo lo pueden acceder las personas autorizadas [2]. La criptografía está íntimamente relacionada con la seguridad, y asume un papel importante debido a la gran cantidad de información que las organizaciones actualmente necesitan generar, procesar, almacenar y/o distribuir de manera segura. Un criptosistema tiene 5 componentes [3]: M significa el mensaje sin cifrar (plano u original) C es el mensaje cifrado, o criptograma K es el conjunto de claves que se pueden emplear en el ciptosistema E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E.
18 17 K Cifrador M E C Fig. 1. Funcionamiento de la criptografía RED Descifrador La criptografía se divide en dos clases: Criptografía de clave simétrica o clave privada y criptografía de clave asimétrica o clave pública. A continuación se mostrará brevemente el funcionamiento de ellas Criptografía de Clave Simétrica o Clave Privada Es el conjunto de métodos que permiten tener comunicación segura entre las partes (emisor y receptor), teniendo en cuenta que la clave sea intercambiada justo antes de establecer dicha comunicación, y es la que se conoce como clave simétrica [3]. La ventaja que tiene este sistema de cifrado es que es altamente eficiente gracias a que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil. La desventaja de la criptografía simétrica es que la clave privada al ser compartida, ha de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono, correo certificado, etc.), previamente a ésta. Si la clave secreta fuese enviada por un canal inseguro, el sistema sería bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el sistema [4]. Para el desarrollo de esta aplicación se seleccionó el algoritmo IDEA (International Data Encryption Algorithm). La primera versión del cifrador IDEA apareció en 1990 y fue hecho por Xuejia Lai y James Massey; y esta fue llamada PES (Proposed Encryption Standard). Al año siguiente se hizo una mejora a este algoritmo y fue llamado IPES (Improved Proposed Encryption Standard), este cambió su nombre a IDEA en El IDEA es un cifrador de bloques que opera en bloques de texto de 64 bits. Su llave es de 128 bits de largo (16 dígitos en nuestro caso), estos 128 bits son divididos en 8 claves de 16 bits los cuales son utilizados en cada una de las rondas del algoritmo. Dentro de la aplicación este algoritmo encripta y desencripta el texto. El algoritmo IDEA es más joven que DES, pues data de Para muchos constituye el mejor y más seguro algoritmo simétrico disponible en la actualidad. Trabaja con bloques de 64 bits de longitud y emplea una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. IDEA es un algoritmo bastante seguro, y hasta ahora se
19 18 ha mostrado resistente a multitud de ataques, entre ellos el criptoanálisis diferencial. No presenta claves débiles, y su longitud de clave hace imposible en la práctica un ataque por la fuerza bruta. [2] La criptografía simétrica basa su encripción utilizando los diferentes modos de cifrado, el algoritmo IDEA permite utilizar los cuatro modos posibles que son: ECB (Electronic CodeBook Mode), OFB (Output-Feedback Mode), CBC (Cipher Block Chaining Mode) y CFB (Cipher-Feedback Mode). En esta aplicación se implementó el modo CFB, ya que éste permite encriptar un texto bit por bit, así un error en el texto plano afecta todos los subsecuentes textos cifrados y a la inversa con la desencripción. El primer efecto de un error de un sólo bit en el texto cifrado es causado por un sólo error en el texto en plano. 1 Al igual que otros algoritmos este utiliza la confusión y la difusión. También utiliza tres operaciones básicas que son: XOR Adición módulo 2 16 Multiplicación módulo Criptografía de Clave Asimétrica o Clave Pública Su novedad con respecto a la simétrica es que no usa solo una clave sino un par de claves. Una de las claves es pública, es decir todos los usuarios de la red tienen acceso a esta, pero cada usuario conoce su clave privada. Una de ellas es usada para codificar, mientras que la otra se usa para decodificar (ver figura 2), esto depende del algoritmo que se utilice, además no es computacionalmente factible deducir la clave privada a partir de la pública, lo que significa que en tiempo computacional es un largo periodo [5]. El principal objetivo de un adversario que desea "atacar" un esquema de cifrado de clave pública es sistemáticamente recuperar el texto simple de un texto que está cifrado, con la intención de llevarlo para alguna otra entidad. Si esto pasa se dice que, el esquema de cifrado ha sido roto. Un objetivo más ambicioso es la recuperación de la clave, recuperar la llave privada de una entidad, si esto pasa, se dice que el esquema de cifrado, ha sido completamente roto ya que el adversario entonces tiene la capacidad de descifrar todo el texto cifrado que ha sido enviado a dicha entidad [16]. 1 SCHNEIER, Bruce. Applied criptography. Minneapolis: John Wiley & Sons Inc, 1996, p. 201.
20 19 Emisor A Clave Pública de B Clave Privada de B Receptor B Cifrador RED Fig. 2. Funcionamiento de la Criptografía Asimétrica Descifrador En esta aplicación se implementó el algoritmo RSA (Rivest, Shamir and Adleman), el cual se encarga de la generación de las claves (pública y privada de 1024 bits), intercambio de clave (en este caso la clave IDEA de 128 bits) y la firma digital. Fue desarrollado en por estos autores Rivest, Shamir y Adelman, en el MIT y es el único algoritmo mundialmente aceptado como encriptado de clave pública. Se basa en el problema de la factorización de un número con un gran número de cifras en sus factores primos. [11] La ventaja de la criptografía asimétrica es que permite a dos usuarios comunicarse con seguridad sin necesidad de intercambiar claves secretas. También es muy adecuada para ofrecer servicios de autentificación, integridad y de no repudio. Todos estos servicios se realizan con una firma digital [6]. La firma digital es lo que se conoce como la encripción del resumen de un texto utilizando la clave privada del emisor, permitiendo así asegurar que la persona que envía el mensaje es quien dice ser. El papel central de la firma digital en los aspectos comerciales y legales del mundo del comercio electrónico es bien reconocido. Las firmas digitales atan a firmantes al contenido de los documentos. La capacidad para cualquier tercero de verificar la validez de una firma por lo general es vista como la base para el aspecto "de no rechazo" de firmas digitales, y es su principal atractivo. [15] La desventaja de este criptosistema es que no es tan rápido como pueden ser los basados en criptografía simétrica, aunque el mayor inconveniente está en la autenticidad de las claves públicas [7]. Las funciones básicas del algoritmo RSA son: Generar dos números primos p, q. Calcula n=pq, φ(n)= (p-1) (q-1). Elegir un entero e, 1< e <φ, (e,φ)=1. Calcular d=e 1 mod φ Algoritmo de Euclides. La llave pública es (n, e) y la llave privada (d). El usuario A calcula c = m e mod n, con la llave pública (n, e). A envía el mensaje cifrado c al destinatario B. B recobra el mensaje con la fórmula m = c d mod n, con la llave privada d [9].
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesEXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015
DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesSISTEMA CONTABLE PROMETEO
SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)
ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesFACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA
Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesXBRL extensible Business Reporting Language. Noviembre / 2014
XBRL extensible Business Reporting Language Noviembre / 2014 Qué es XBRL o datos interactivos? XBRL es un lenguaje para la comunicación electrónica de datos de negocio y financieros basados en XML utilizada
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesInstructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado
Instructivo Postulación en Línea Admisión Año Académico 2015 Escuela de Postgrado A partir del día 15 de octubre de 2014 se encuentra disponible el proceso de postulación para el año académico 2015 del
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesMINISTERIO DE ECONOMÍA Y HACIENDA
SECRETARÍA DE ESTADO DE HACIENDA Y PRESUPUESTOS MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA GENERAL DE HACIENDA DIRECCIÓN GENERAL DE COORDINACIÓN FINANCIERA CON LAS ENTIDADES LOCALES Impulso a la Administración
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesFACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:
FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesANEXO I. Módulo profesional. Lengua extranjera
ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera
Más detallesPLAN DE CONVERGENCIA PROYECTO Nº 32-A
PLAN DE CONVERGENCIA PROYECTO Nº 32-A INTERPRETACIÓN NORMA FINANCIERA (INF) INF-Chile Nº ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (SIC 32) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesFactura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1
NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesInforme de Avance IV
Difusión Multimedial Inalámbrica IP: Informe de Avance IV 13-09-01 1/8 Universidad Técnica Federico Santa María Departamento de Electrónica Informe de Avance IV Proyecto FDI Difusión Multimedial Inalámbrica
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesActivos Intangibles Costos de Sitios Web
SIC-32 Documentos publicados para acompañar a la Interpretación SIC-32 Activos Intangibles Costos de Sitios Web Esta versión incluye las modificaciones resultantes de las NIIF emitidas hasta el 31 de diciembre
Más detallesIV. Implantación del sistema.
IV. Implantación del sistema. Para hablar sobre el proceso de desarrollo del sistema de Recuperación de Información Visual propuesto, empezaremos hablando del hardware utilizado, las herramientas de software
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEL ESTANDAR XBRL. Mayo, 2011.
EL ESTANDAR XBRL Mayo, 2011. Agenda 1. Que esta haciendo la BMV? 2. Que es el XBRL? 3. Como Funciona el XBRL? 4. Qué es la taxonomía? 5. Beneficios del uso dexbrl 6. Proyecto de XBRL (BMV CNBV) Que esta
Más detallesMANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD
MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detalles