(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)"

Transcripción

1 Unidad Criptografia Simetrica Sistema de Encriptamiento de Información (DES) y 3DES Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) mediante la herramienta GNUPG y PGP. 2.3 Criptografia Asimetrica abr-10 M.C. Gustavo A. Gutiérrez Carreón

2 Criptografia Dentro de la criptografía se pueden establecer dos divisiones, que se corresponden a dos filosofías distintas: criptografía de clave privada o simétrica : se utiliza la misma clave para cifrar y descifrar un mensaje y su seguridad reside en mantenerla en secreto. criptografía de clave pública o asimétrica : en este caso se emplean dos claves distintas para cifrar y descifrar un mensaje y su seguridad reside en mantener en secreto la de descifrado.

3 Criptografía de clave privada o simétrica En los sistemas criptográficos de clave privada el emisor y el receptor de un mensaje comparten una misma clave, empleada tanto para cifrar como para descifrar. La seguridad en estos sistemas depende, por tanto, de que dicha clave permanezca en secreto, de ahí el nombre de clave privada. También se denomina a estos sistemas de clave simétrica al ser la clave empleada para el descifrado la misma que la del cifrado, o bien otra fácilmente deducible a partir de ella.

4 Criptografía de clave privada o simétrica Ya que la clave es conocida solamente por el emisor y el receptor autorizado, se asegura la confidencialidad: cualquier otra persona no autorizada y por tanto, desconocedora de la clave, no podría descifrar el mensaje. Por otra parte, al estar solamente el auténtico emisor en conocimiento de esa clave el receptor puede estar seguro de que no ha sido alterado ni enviado por terceras personas y por ello se confirma la integridad. La criptografía de clave privada ha sido y sigue siendo, en la actualidad, la más empleada, existiendo diversos algoritmos de clave privada de probada seguridad y eficiencia. No obstante, la existencia de problemas en los sistemas de clave privada hace que su uso sea inviable a través de canales compartidos, tales como redes de ordenadores.

5 Algoritmos de clave privada DES (Data Encryption Standard, Cifrado Estándar de Datos) DES tuvo su origen en un programa destinado a la protección de datos presentado por el Instituto Nacional de Estándares y Tecnología (NIST), de los EE.UU. Como parte de este programa se pretendía obtener un algoritmo que fuera estándar, eficiente, barato de implementar mediante hardware y cuya seguridad fuese muy alta y estuviese basada únicamente en la clave de cifrado. Como resultado fue elegido un algoritmo basado en otro llamado Lucifer, que había sido desarrollado por IBM a principios de los años 70. El nuevo algoritmo fue adoptado por el gobierno de los EE.UU. como estándar en 1977 y como estándar ANSI en 1981.

6 Algoritmos de clave privada Su funcionamiento, aunque complicado, está basado en simples operaciones lógicas realizadas sobre grupos de bits. El cifrado generado es de bloque y la clave tiene un tamaño de 56 bits. DES ha sido considerado un algoritmo muy seguro (ha soportado todos los ataques mediante criptoanálisis). No obstante, en la actualidad el tamaño de la clave hace factibles los ataques por fuerza bruta. De hecho, ya se han construido máquinas capaz de romper por fuerza bruta cualquier clave DES en menos de 24 horas (aunque ya antes se suponía que determinados gobiernos y organizaciones podían disponer de tales máquinas).

7 Algoritmos de clave privada Triple-DES Es una variación del algoritmo anterior, pensada para aumentar su seguridad y al mismo tiempo mantener la compatibilidad con las implementaciones ya hechas de DES. Triple-DES consiste en aplicar DES tres veces con dos claves diferentes, de la siguiente manera: en primer lugar se cifra el texto en claro empleando la primera clave, después se descifra el criptograma obtenido con la segunda y finalmente se vuelve a cifrar con la primera.

8 Algoritmos de clave privada Para descifrar el mensaje, el proceso es el inverso: se descifra con la primera clave, se cifra con la segunda y se vuelve a descifrar con la primera. Esto equivale a un cifrado con una clave de doble longitud (evidentemente, cuando ambas claves son idénticas el cifrado sería equivalente a aplicar DES con cualquiera de ellas).

9 Algoritmos de clave privada Blowfish Se trata de un algoritmo creado por Bruce Schneider, autor del libro Applied Cryptography (el código fuente en C se puede encontrar en ese mismo libro). Es un algoritmo de cifrado de bloque muy rápido, compacto (puede funcionar con solamente 5 Kb de memoria) y la clave que utiliza es de tamaño variable, hasta 448 bits. Ha sido sometido a diversos ataques mediante criptoanálisis diferencial, sin resultado. Se ha comprobado que existen claves débiles aunque se considera un algoritmo muy seguro. No obstante, es un algoritmo demasiado nuevo como para sacar conclusiones definitivas sobre su seguridad.

10 Algoritmos de clave privada RC4 (Rivest's Code 4) RC4 es un algoritmo de cifrado de flujo de clave de tamaño variable. Fue desarrollado en el año 1987 por Ron Rivest para la compañía RSA Data Security, Inc, quien durante siete años fue su propietaria. Durante este tiempo los detalles del algoritmo fueron secretos y solamente se daban a conocer tras firmar un acuerdo de no revelación. No obstante, en Septiembre de 1994 alguien publicó de manera anónima, en los grupos de noticias de Internet relativos a criptografía, una implementación de RC4. Cuando RSA Data Security quiso intervenir era demasiado tarde: RC4 ya estaba siendo estudiado por expertos y discutido en conferencias

11 Algoritmos de clave privada El funcionamiento de RC4 es bastante sencillo: a partir de la clave se genera una serie de números aleatorios a los cuales se aplica una operación XOR junto con los caracteres del mensaje, obteniéndose el criptograma. Para descifrar, se aplica la misma operación, esta vez con los caracteres del criptograma. El cifrado obtenido es de flujo y el tamaño de la clave es variable. RC4 es un algoritmo que se utiliza en diversos productos comerciales, como Lotus Notes y Oracle secure SQL.

12 Algoritmos de clave privada IDEA (International Data Encryption Algorithm, Algoritmo de Cifrado de Datos Internacional) Se trata, en opinión de muchos, del mejor y más seguro algoritmo de cifrado de bloque disponible actualmente. IDEA fue desarrollado en Zurich por James L. Massey y Xuejia Lai. La primera versión apareció en el año 1990 y más tarde fue reforzado, en parte debido a la aparición, por las mismas fechas, del criptoanálisis diferencial.

13 Algoritmos de clave privada El tamaño de la clave es de 128 bits, lo bastante grande como para permitir descartar (por el momento) los ataques por fuerza bruta. Ha sido sometido a diversos ataques, hasta ahora sin resultado. Pero para valorar su seguridad serán necesarios algunos años más.

14 Algoritmos de clave privada Skipjack es un algoritmo secreto desarrollado por la NSA (National Security Agency, Agencia Nacional de Seguridad de los EE.UU.) para implementación hardware. Es un algoritmo del que no se conocen detalles, por estar clasificado. La clave que utiliza tiene un tamaño de 80 bits, lo que permite descartar durante algunos años los ataques por fuerza bruta. No obstante, la mala reputación que tiene la NSA en el mundo de la criptografía, junto al hecho de que sea un algoritmo clasificado, hace dudar de que skipjack sea un algoritmo seguro y se piensa que podría tener una puerta trasera.

15 Problemas de los sistemas de clave privada En teoría los sistemas de clave privada deberían funcionar bien, puesto que sólo con mantener en secreto la clave se asegura la confidencialidad y la integridad de los mensajes. De hecho, muchos de estos sistemas presentan una enorme seguridad. Sin embargo, existen problemas derivados precisamente de la distribución de las claves.

16 Problemas de los sistemas de clave privada Supongamos que tenemos un grupo de usuarios en el que todos quieren intercambiar con los demás mensajes en privado. Obviamente, cada usuario tiene que acordar antes con cada uno de los otros una clave a utilizar. Cuando hay solamente dos usuarios, se necesita únicamente una clave. Cuando los usuarios son tres, el número de claves necesarias es de tres. Es fácil comprobar que si se une al grupo un cuarto participante el número de claves necesarias asciende a seis

17 Problemas de los sistemas de clave privada

18 Problemas de los sistemas de clave privada De aquí se puede deducir que no existe una relación lineal entre el número de usuarios de un sistema y el número de claves necesarias para conservar el secreto y la autenticidad de los mensajes. Para un número n cualquiera de usuarios, el número de claves viene dado por la expresión: claves = n x (n-1) / 2. Esto quiere decir que el número de claves crece de forma cuadrática. Por este motivo, un sistema de clave privada no resulta práctico cuando hay muchos usuarios, básicamente por dos aspectos: si no existe un control exhaustivo pueden aparecer claves repetidas, lo que desvirtúa el concepto de secreto y autenticidad de todo sistema de cifrado

19 Problemas de los sistemas de clave privada por otra parte, un usuario que desee intercambiar mensajes con todos los demás deberá conocer un gran número de claves diferentes de memoria, dado que no sería nada seguro tenerlas guardadas en un fichero y menos aún anotadas en una lista Todo esto se complica aún más cuando dos usuarios deben acordar la clave a utilizar a través de un canal de comunicaciones: para hacerlo de manera confidencial ese canal tiene que ser seguro, ya que de lo contrario podría ser 'pinchado' para interceptar la clave. Pero si dos usuarios disponen de un canal seguro, porqué no utilizarlo para intercambiar los mensajes directamente en lugar de cifrarlos?

20 Criptografía de clave pública o asimétrica La criptografía de clave pública fue concebida a mediados de la década de los años 70, cuando dos ingenieros de la universidad de Stanford, Whitfield Diffie y Martin Hellman, propusieron la utilización de problemas matemáticos computacionalmente intratables para el diseño de sistemas criptográficos La idea era usar dos claves diferentes para los procesos de cifrado y descifrado, la primera de ellas denominada clave pública y la segunda clave privada.

21 Criptografía de clave pública o asimétrica Ambas claves están relacionadas entre sí mediante un tipo de función matemática conocida como función con trampa, mediante la cual es fácil obtener la clave pública a partir de la privada, pero muy difícil hacer lo contrario. Por este motivo también se denomina a este tipo de sistemas de clave asimétrica. Además, ambas claves tienen la particularidad de ser complementarias entre sí: lo que se cifra con una se puede descifrar con la otra. La filosofía de los sistemas de clave pública es que cada usuario posee un par de claves, una pública y otra privada; la clave pública puede ser difundida libremente entre otros usuarios, los cuales la usan para cifrar los mensajes destinados a ese usuario, y solamente éste puede descifrarlos usando su clave privada, conocida únicamente por él.

22 Criptografía de clave pública o asimétrica

23 Criptografía de clave pública o asimétrica Con este novedoso enfoque se resuelven los problemas asociados a los sistemas de clave privada: el número de claves crece de forma lineal respecto del número de usuarios, sin que por ello se vea afectada la seguridad. Y ya no hay peligro de que se pueda interceptar la clave de descifrado, ya que no se transmite. Pero además se introduce el concepto de firma digital, que permite verificar tanto la integridad del mensaje transmitido como la autoría del mismo.

24 Criptografía de clave pública o asimétrica Los algoritmos de clave pública son públicos, lo que supone que la seguridad se basa únicamente en la clave privada: intentar obtenerla a partir de la clave pública es un problema intratable cuya resolución puede llevar mucho tiempo, incluso miles de años. Las funciones con trampa utilizadas están basadas en básicamente dos problemas matemáticos: problema de la factorización : dado un número muy grande que es producto de dos números primos desconocidos, hallar éstos. El tiempo de resolución de este problema crece de manera exponencial en función del tamaño de los números primos empleados. problema del logaritmo discreto : dado un número y que verifica que y = a x (mod p), obtener x. Se estima que la dificultad de este problema es equivalente a la del problema de la factorización

25 La firma digital La firma digital es un mecanismo inherente a algunos sistemas de clave pública que tiene dos propósitos: por un lado la de autenticar a la persona firmante de un mensaje y por otro verificar la integridad del mismo (de lo contrario se podría alterar éste y mantener la firma, cometiendo así un fraude). La firma digital es única para cada mensaje y no es posible falsificarla. Para firmar un mensaje se procede de la siguiente manera: en primer lugar el emisor calcula su firma a partir del mensaje cifrando éste con su clave privada.

26 La firma digital A continuación envía dicha firma al receptor. Nadie más que el emisor conoce su clave privada, lo cual le permite autentificarse. Si además quiere realizar el cifrado, seguidamente vuelve a cifrar el mensaje, esta vez con la clave pública del usuario receptor. Para que el usuario receptor pueda comprobar la firma, necesita conocer la clave pública del emisor y descifrar con ella dicha firma. Si ésta coincide con el mensaje recibido, se verifica que efectivamente ha sido el auténtico emisor quien lo ha enviado. Es más, se verifica también que el mensaje no ha sido alterado durante el trayecto.

27 Algoritmos de clave pública Intercambio de Diffie-Hellman El algoritmo de Diffie-Hellman es, más que un algoritmo de cifrado, un protocolo que permite a dos usuarios establecer una clave a través de un canal inseguro. Cada usuario tiene inicialmente su propia clave. Intercambiando información de sus respectivas claves, ambos pueden obtener una tercera clave, denominada de sesión, para cifrar y descifrar en el futuro todos sus mensajes. Sin embargo, a una tercera persona que intercepte la información intercambiada no le resultará posible determinar esa clave de sesión.

28 Algoritmos de clave pública Mochila de Merkle-Hellman Fue el primer algoritmo general de clave pública y en un principio solamente podía aplicarse al cifrado de datos, siendo posteriomente adaptado a la firma digital. Este algoritmo basa su seguridad en el llamado problema de la mochila: dado un conjunto de objetos, cada uno de distinto peso, averiguar si es posible introducir algunos de ellos en una mochila de manera que ésta tenga exactamente un peso determinado. Para cifrar con este sistema, se toma un tamaño de bloque igual al número de objetos de la mochila. Cada bit que es igual a 1 de ese bloque de texto en claro selecciona el correspondiente objeto.

29 Algoritmos de clave pública De esta forma, cada bloque de criptograma es la suma de los pesos de los objetos seleccionados. Para descifrar hay que resolver el problema de la mochila para cada bloque de criptograma. El truco está en que se pueden usar dos mochilas diferentes, con una de ellas el tiempo de descifrado es exponencial y con la otra es lineal (la primera de ellas es una mochila difícil y la otra es fácil). Se puede obtener la mochila difícil a partir de la otra, pero es muy complicado hacer lo contrario. Como se puede suponer, la clave pública es la mochila difícil y la privada la mochila fácil. Al poco tiempo de su aparición dos criptoanalistas, Shamir y Zippel, hallaron una debilidad que permitía obtener la mochila fácil a partir de la difícil. Por ello en la actualidad este algoritmo resulta inútil para usos prácticos.

30 Algoritmos de clave pública RSA Su nombre procede de las iniciales de sus creadores (Rivest, Shamir y Adleman). Ya antes de su aparición hubo presiones por parte de la popular NSA (National Security Agency, de los EE.UU.) para que no fuese publicado. RSA permite tanto el cifrado como la firma digital. La seguridad de RSA está basada en la dificultad de factorizar números grandes. Las claves pública y privada son obtenidas en función de dos números primos muy grandes (entre 100 y 200 dígitos, o incluso más). Para averiguar la clave privada es necesario factorizar el producto de esos dos números primos, denominado módulo. No está demostrado que no se pueda calcular la clave privada sin tener que factorizar el módulo y tampoco que no haya un método de factorización eficiente. No obstante, aunque puede ser vulnerable a ciertos ataques, RSA se considera uno de los algoritmos criptográficos más resistentes creados hasta la fecha

31 Algoritmos de clave pública Pohlig-Hellman El esquema de cifrado de este algoritmo es similar al empleado en RSA, pero basa su seguridad en el problema del logaritmo discreto. Pohlig-Hellman no es un algoritmo de clave simétrica, porque se utilizan claves diferentes para cifrar y descifrar. Pero tampoco se puede considerar un algoritmo de clave asimétrica en sentido estricto, porque cada una de esas dos claves es fácilmente deducible a partir de la otra y ambas deben mantenerse en secreto.

32 Algoritmos de clave pública Algoritmos de curva elíptica En el año 1985 dos investigadores propusieron, de manera independiente, el empleo de curvas elípticas en los sistemas de clave pública. Lo que hicieron no fue crear un nuevo algoritmo, sino implementar otros ya existentes, como Diffie-Hellman, con curvas elípticas. Este tipo de curvas son interesantes porque proporcionan un medio de obtener elementos y reglas de combinación entre ellos con propiedades que facilitan la implementación de algoritmos criptográficos y en cambio carecen de otras propiedades que podrían facilitar el criptoanálisis. Entre ellas, las más interesantes son las llamadas 'curvas de campo finito', que teóricamente proporcionaría la posibilidad de implementar sistemas de clave pública conocidos empleando claves de menor tamaño, lo que reduciría sustancialmente el tiempo de cifrado y descifrado, verdadero talón de Aquiles de los sistemas de clave pública.

33 Seguridad de un cifrado La seguridad de un cifrado está en función de dos factores: la resistencia del algoritmo y el tamaño de la clave empleada. Se considera que la resistencia de un algoritmo es ideal cuando no presenta debilidades y para atacarlo no queda más recurso que el empleo de la fuerza bruta. El tiempo que lleve un ataque de este tipo debe ser superior al tiempo de validez de la información cifrada. En la siguiente tabla se ilustra el tiempo que tardaría un adversario en realizar un ataque por fuerza bruta para diferentes tamaños de clave, suponiendo que dispone de un ordenador capaz de probar diez mil millones (10 10 ) de claves por segundo: Tamaño de clave Tiempo 56 bits 83 días y medio 64 bits 58 años y medio 128 bits años 2048 bits años

34 PGP Con PGP cada usuario tiene dos claves diferentes: una pública que todos los demás usuarios conocen y emplean para cifrar mensajes destinados a él y otra privada que solamente ese usuario conoce y que emplea para descifrar los mensajes que recibe.

35 PGP Cada clave de PGP se almacena dentro de un certificado de clave, junto con otra información relativa a la misma. Un certificado está formado por: la clave pública en sí su tamaño (en bits) y su identificador asociado la fecha en que fue creada el identificador o identificadores de usuario de la persona propietaria de la clave opcionalmente, una lista de firmas digitales pertenecientes a otras personas. Estas firmas avalan la autenticidad de esa clave

36 PGP Anillo de claves Un anillo de claves es un fichero, parecido a una base de datos, en el que se almacenan múltiples claves de forma secuencial. Es posible tener tantos anillos de claves como se quiera, pero la mayoría de los usuarios de PGP utilizan únicamente dos: uno en el que guardan su clave pública y las de otros usuarios con los que mantienen correspondencia y otro en el que guardan su clave o claves privadas.

37 PGP Contraseña La contraseña es una frase que el usuario elije y que se utiliza para proteger su clave privada. De otro modo, alguien podría robar la clave privada de otro usuario y usarla para descifrar sus mensajes. Por ello, la contraseña es requerida cada vez que se va a utilizar la clave privada. Las contraseñas también se utilizan para cifrar ficheros de manera convencional: en este caso, a partir de una contraseña introducida se obtiene directamente la clave de cifrado.

38 PGP Firma digital La firma digital es el mecanismo que proporciona los servicios de integridad y autenticación: gracias a ella es posible saber si un mensaje lo ha enviado realmente una persona o si ha sido alterado durante el trayecto. La firma digital de PGP consiste en un bloque de caracteres obtenido a partir de dos elementos: el mensaje original y la clave privada del emisor. Pero además la firma digital se utiliza en PGP para certificar claves. El mecanismo de certificación será estudiado con detalle en el capítulo de DISTRIBUCION DE CLAVES.

39 PGP Armadura Ascii La armadura ascii es un formato de transmisión de ficheros compuesto únicamente por caracteres imprimibles. El correo electrónico tiene esta limitación y en los procesos de cifrado y firma digital de PGP inevitablemente aparecen caracteres que no lo son. Por ello PGP tiene la posibilidad de generar los ficheros de salida en formato de armadura ASCII. Además, con esto se consigue que los mensajes sean intercambiados sin problemas entre usuarios que utilizan plataformas o sistemas operativos diferentes y en los que determinados caracteres podrían ser interpretados como caracteres de control y suprimidos del mensaje.

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Correo basura, fraude, autenticación y privacidad Traducción de Textos Curso 2007/2008

Correo basura, fraude, autenticación y privacidad Traducción de Textos Curso 2007/2008 Correo basura, fraude, Traducción de Textos Curso 2007/2008 Versión Cambio 1.0RC Revisión de todo el texto 0.9 Traducido el noveno párrafo 0.8 Traducido el octavo párrafo Autor: Rubén Paje del Pino i010238

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

TIPOS DE RESTRICCIONES

TIPOS DE RESTRICCIONES RESTRICCIONES: Las restricciones son reglas que determinan la posición relativa de las distintas geometrías existentes en el archivo de trabajo. Para poder aplicarlas con rigor es preciso entender el grado

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no

Más detalles

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

BASES Y DIMENSIÓN. Propiedades de las bases. Ejemplos de bases.

BASES Y DIMENSIÓN. Propiedades de las bases. Ejemplos de bases. BASES Y DIMENSIÓN Definición: Base. Se llama base de un espacio (o subespacio) vectorial a un sistema generador de dicho espacio o subespacio, que sea a la vez linealmente independiente. β Propiedades

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

Los números racionales

Los números racionales Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00 La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Apuntes de Matemática Discreta 9. Funciones

Apuntes de Matemática Discreta 9. Funciones Apuntes de Matemática Discreta 9. Funciones Francisco José González Gutiérrez Cádiz, Octubre de 004 Universidad de Cádiz Departamento de Matemáticas ii Lección 9 Funciones Contenido 9.1 Definiciones y

Más detalles

Algunas cifras de campañas de Marketing que es importante que conozca

Algunas cifras de campañas de Marketing que es importante que conozca Algunas cifras de campañas de Marketing que es importante que conozca La mayoría de las veces, cuando se trata de Marketing, nos movemos en un mar a oscuras. No sabemos si lo estamos haciendo bien o no,

Más detalles

8.1. Introducción... 1. 8.2. Dependencia/independencia estadística... 2. 8.3. Representación gráfica: diagrama de dispersión... 3. 8.4. Regresión...

8.1. Introducción... 1. 8.2. Dependencia/independencia estadística... 2. 8.3. Representación gráfica: diagrama de dispersión... 3. 8.4. Regresión... Tema 8 Análisis de dos variables: dependencia estadística y regresión Contenido 8.1. Introducción............................. 1 8.2. Dependencia/independencia estadística.............. 2 8.3. Representación

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola

Más detalles