Implementación de un Sistema de Mental Póker Seguro basado en Tarjetas Inteligentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de un Sistema de Mental Póker Seguro basado en Tarjetas Inteligentes"

Transcripción

1 Departament d Enginyeria Informàtica i Matemàtiques Implementación de un Sistema de Mental Póker Seguro basado en Tarjetas Inteligentes TITULACIÓN: Enginyeria técnica en Telecomunicacions especialitat en Telemàtica AUTOR:. DIRECTORES: Jordi Castellà Roca, Albert Fernandez. FECHA: Junio / 2011.

2 2

3 Resumen El juego de póquer remoto, conocido como mental póker, se ha convertido en una de las actividades de ocio con más éxito de la red. En el transcurso de una partida se intercambia información, que en el caso de ser conocida por terceras partes, las pondría en una situación de privilegio. En este proyecto se ha implementado el sistema criptográfico para jugar al póker propuesto en Castellà et. Al (2006). El sistema está basado en tarjetas inteligentes y garantiza la seguridad de los jugadores. La implementación permite evaluar la su aplicación práctica. 3

4 4

5 Índice 1. INTRODUCCIÓN Motivación Objetivos Estructura del documento Póker Tabla de combinaciones Smart Card Tipos de tarjetas Tarjetas sin contactos Tarjetas híbridas Tarjetas combinadas Arquitectura de las Smart Card Puntos de contacto de las Smart Cards de contacto y tarjetas combinadas Unidad Microprocesadora en una Smart Card (MPU) Coprocesador en una Smart Card Sistema de memoria en una Smart Card Comunicación con la Smart Card El dispositivo de aceptación de tarjetas El modelo de comunicación con las Smart Cards El protocolo APDU El protocolo TPDU ATR Sistemas de Smart Card Estándares y especificaciones de Smart Card Estándar ISO/IEC Estándar ISO/IEC Tecnología Java Card Arquitectura Java Card Virtual Machine (JCVM) Java Card runtime environment (JCRE) Java Card Application Programming Interface (API de Java Card) Applet Java Card Escribir un applet JavaCard El Constructor El método install ( )

6 El método select ( ) El método deselect ( ) El método process ( ) Descripción e implementación del Sistema de mental póker Arquitectura Los Protocolos Registro del Jugador Aumento / Disminución de crédito Iniciar un juego Colocar apuesta Barajar y repartir las cartas Descartar y pedir las nuevas cartas Mostrar las cartas Análisis de la Seguridad Seguridad software Seguridad hardware Manual de usuario Requisitos previos Ventana principal Menú de gestión del crédito Ingresar o RETIRAR dinero de la cuenta Mesa Apostar Descartar / No descartar Partida finalizada Cambiar fondo Conclusiones y Trabajo Futuro

7 1. INTRODUCCIÓN El sector de los juegos de azar en línea, denominado e-gambling, está en pleno auge en todo el mundo, desde que empezaron a operar las primeras empresas relacionadas con este sector en la década de los 90, se ha ido instalando en nuestra sociedad como una nueva oferta de ocio y diversión. Particularmente en España, según un estudio realizado por Aedapi 1, se calcula que el mercado del juego online mueve actualmente casi 350 millones de euros y se estima que alcance los 800 millones de euros en solo dos años [1]. Dentro de este sector, el que mayor crecimiento ha experimentado durante 2010 ha sido el póker on-line, estimándose un crecimiento del 30 % durante los próximos años. Aunque el póker y los casinos on-line hayan ganado tantos adeptos durante los últimos años, todavía hay una gran parte de la población que, aun dispuesta a introducirse en este mundo, no participan por su falta de confianza. En un casino o aplicación de póker on-line, los jugadores suelen pasar por los siguientes pasos: Inscripción y Autenticación: Antes de acceder al casino on-line, los jugadores deben registrarse. En esta etapa los jugadores dan su información personal y eligen un nombre de usuario y contraseña para, posteriormente, autenticarse y poder acceder a su cuenta personal. Este paso es uno de los temas que genera más desconfianza en los posibles nuevos usuarios, y es que, un estudio realizado por la compañía S21sec sobre la seguridad en los juegos on-line indica que uno de los grandes problemas es el del pishing o spam [2]. En ambos casos, los usuarios son inundados de mensajes promocionando casinos o aplicaciones de póker fraudulentos que haciéndose pasar por casinos legítimos consiguen sus credenciales. Posteriormente éstas credenciales son usadas para extraer el dinero de las cuentas privadas del casino o venderlas en canales underground, donde se trafica con todo tipo de datos personales de usuarios. Otros métodos utilizados para el robo de credenciales son los llamados troyanos, que son un software malicioso, que al ser ejecutado por el usuario, captura todo tipo de datos personales para enviarlos posteriormente. Aumento o retirada de crédito: Antes de poder jugar el jugador debe realizar una transferencia de dinero de su cuenta bancaria a su cuenta del casino. Si desea retirar dinero se realiza la operación inversa. Para realizar estos traspasos el jugador debe introducir sus datos bancarios. Por otra parte, el control del crédito disponible para jugar o ser retirado es gestionado por el casino. Casos como impagos de ganancias, manipulación de ganancias o cobro de servicios inexistentes realizados por casinos fraudulentos, ha hecho que éste sea otro de los puntos que ha afectado a la reputación de casinos y aplicaciones de póker on-line. 1 Asociación española de apostadores por internet 7

8 Apostar: Cuando y quien puede realizar la acción de apostar viene determinado por las reglas del juego. Juego: Durante la partida de póker, el casino es el encargado de generar los principales eventos de la partida; barajar las cartas, repartir, gestionar los descartes y controlar el ganador de la partida. Esto hace que el casino o aplicación de póker on-line se sitúe en una posición privilegiada para manipular, de forma intencionada o por parte de terceras personas, los resultados de éstos Motivación Una vez expuestas las problemáticas a las que se exponen los jugadores y aplicaciones de póker on-line, la motivación principal de este proyecto es la de desarrollar un entorno capaz de dar una solución, proporcionando la seguridad necesaria para que los participantes, casinos y jugadores, tengan plena confianza entre ellos. En concreto la seguridad que se pretende conseguir en cada uno de los pasos descritos es: Inscripción y autenticación: El registro debe realizarse con información veraz de las personas que desean jugar para poder detectar menores de edad o jugadores con problemas mentales de juego. Por otro lado, el método de autenticación debe ser resistente a ataques de robo de información privada. Aumento o retirada de crédito: La acción de ingresar o retirar dinero de la cuenta del casino debe cumplir los siguientes requisitos: Confidencialidad: El importe de dicho pago solo debe ser conocido por las dos partes implicadas, jugador y casino. Integridad: Una vez realizado el pago nadie puede modificar su valor. Autenticación: Todo mensaje intercambiado entre las dos partes debe contener información del autor para su verificación. No repudio: El emisor del dinero debe obtener un recibo del pago para que dicho ingreso o retirada no pueda ser negado. Apostar: Cuando un jugador coloca una apuesta, ésta debe satisfacer lo siguiente: Integridad: La apuesta no puede ser modificada una vez enviada al casino online. Autenticación: La identidad del apostante debe ser conocido por todos los jugadores y el casino on-line. Barajar y repartir: Se debe garantizar un reparto aleatorio de cartas. Además, se tiene que asegurar la confidencialidad e integridad de las mismas. Este punto es muy importante, ya que si un jugador conoce las cartas de sus adversarios éste se situará en una posición privilegiada sobre el resto. Descartar: La acción de descartar debe garantizar la no posibilidad de utilizar las cartas eliminadas. Por otro lado, los adversarios no pueden conocer el valor de los descartes, porque de este modo ellos pueden utilizar esto para modificar sus acciones. 8

9 Ganador: Es importante asegurar que no exista posibilidad de duplicidad de cartas porque, una vez finalizada la partida, los jugadores no tengan la necesidad de mostrarlas para demostrarlo. De esta manera el jugador puede esconder la estrategia seguida durante el juego Objetivos El objetivo principal de este proyecto es realizar un estudio e implementar los protocolos propuestos por Jordi Castellà en el documento A Smart Card-Based Mental Poker System [3]. Con la realización se pretende desarrollar un sistema criptográfico basado en tarjetas inteligentes que garantice: Resistencia a posibles ataques de robo de credenciales y datos bancarios. Confidencialidad, autenticación, integridad y no repudio en las acciones que lo requieran. Una mayor confianza por parte de los usuarios Estructura del documento En el siguiente capítulo se dan las nociones básicas para jugar una partida de póker. Posteriormente en los capítulos 3 (Smart Card) y capitulo 4 (tecnología Java Card) se da una visión global de las tecnologías utilizadas para la implementación del sistema. En el capítulo 5 de presenta el sistema de mental póker y se detalla la implementación realizada para cada uno de los protocolos propuestos en [3].Seguidamente (capítulo 6) se analiza la seguridad del sistema implementado para ver si cumple las necesidades descritas en 1.1. Un manual de usuario destinado al jugador final con las funciones básicas de la aplicación de póker on-line se encuentra en el capítulo 7. Por último en el capítulo 8 se muestran las conclusiones y trabajo futuro. 9

10 2. Póker Como ya se ha mencionado en el capítulo anterior el póker está actualmente de moda a nivel mundial, existen más de 20 modalidades diferentes. La modalidad utilizada para realizar este proyecto, y el que se describe a continuación, es el llamado 5 Card draw o póker clásico. En esta modalidad pueden participar entre 2 y 5 jugadores. Al inicio de la partida, cada uno de los jugadores pone sobre la mesa una apuesta previa, que corresponderá al bote inicial llamada ciega. A continuación se reparten 5 cartas a cada jugador, con las que se realizará una primera ronda de apuestas. En la ronda de apuestas, el primer jugador, Dealer, tiene tres opciones: Check: El jugador tomará esta opción para pasar el turno al siguiente jugador sin realizar ninguna apuesta. Raise: El jugador tomará esta opción para realizar una apuesta, el importe de esta apuesta será siempre igual o inferior al crédito del jugador que disponga de menos dinero. Fold: El jugador tomará esta opción para abandonar la partida. El resto de jugadores que le siguen tienen las siguientes opciones dependiendo de la acción que haya realizado el anterior apostante: Si el jugador que le precede ha tomado la opción Check, este tendrá las mismas tres opciones del anterior. Si el jugador que le precede a tomado la opción Raise tendrá tres opciones: o Call: El jugador tomará esta opción para igualar la apuesta realizada. o Raise: El jugador tomará esta opción para igualar y subir la apuesta realizada. o Fold: El jugador tomará esta opción para abandonar la partida. Una vez finalizada la primera ronda de apuestas, es decir, se hayan igualado todas las apuestas realizadas, cada uno de los jugadores tiene la opción de descartar de 1 a 5 cartas de su mano o quedarse con las cartas que tiene. Por último se realizará una segunda ronda de apuestas con los mismos criterios que la anterior. Al finalizar esta segunda ronda, el jugador que tenga la mejor jugada será el ganador de la partida, la mejor jugada será elegida siguiendo los criterios descritos en la siguiente sección. 10

11 2.1. Tabla de combinaciones Al póker se juega con las 52 cartas de la baraja inglesa. Las cartas tienen los valores, de menor a mayor, 2, 3, 4, 5, 6, 7, 8, 9, 10, J, Q, K y A, y hay cuatro palos: trébol, corazones, picas, y diamantes, ninguno de los cuales tiene más valor que el otro. En el póquer las jugadas se forman siempre con cinco cartas, independientemente de la modalidad de póker a que se juegue. A continuación, se muestra la clasificación de jugadas de póker de mayor a menor y las probabilidades de obtener esa jugada entre todas las combinaciones posibles de cartas [15]. Las jugadas de una categoría superior vencen a las de una categoría inferior. Escalera real de color Figura 2.1: Escalera real de color La mejor jugada del póquer. Contiene las cartas 10, J, Q, K y A del mismo palo. La probabilidad de obtener esta combinación es de 1 / [16]. Escalera de color Figura 2.2: Escalera de color Cinco cartas de orden consecutivo del mismo palo. Cuanta más alta sea la carta más alta de la escalera, mejor es el ranking de la mano. En este ejemplo la carta más alta es el 10; vencería a una escalera de color con un 9 de carta más alta. La probabilidad de obtener esta combinación es de 36 / Póker Figura 2.3: Póker 11

12 Cuatro cartas del mismo valor. Cuanto más alto es el valor de estas cuatro cartas, más alto es el ranking de la mano. La probabilidad de obtener esta combinación es de 624 / Full Figura 2.4: Full Esta jugada reúne 3 cartas de un valor y 2 de otro. Cuando se comparan dos fulls, gana el que tiene el valor de las tres cartas más alto. Así pues, un full supera a un full A-A. En caso de que los tríos sean del mismo valor en dos manos, gana la mano que tenga la pareja de cartas restante más alta, con lo que por ejemplo A-A superaría a K-K. La probabilidad de obtener esta combinación es de / Color Figura 2.5: Color El color lo forman cinco cartas no consecutivas del mismo palo. Gana el desempate entre dos colores aquel que tenga la carta más alta. La probabilidad de obtener esta combinación es de / Escalera Figura 2.6: Escalera Para la escalera se precisan cinco cartas de valor consecutivo. Entre dos escaleras gana la que sea más alta. Por otra parte, el As puede usarse para formar la escalera A-K-Q-J- 10, que sería una Escalera Real, y también la escalera A. La probabilidad de obtener esta combinación es de /

13 Trío Figura 2.7: Trío Lo componen tres cartas del mismo valor. Entre dos tríos gana el que está formado por cartas más altas. Si ambos tríos están formados por cartas del mismo valor, decide el desempate la carta más alta de las dos restantes de que consta la mano, y si esas dos cartas fueran iguales, se compararían las quintas cartas de cada mano. La probabilidad de obtener esta combinación es de / Doble pareja Figura 2.8: Doble pareja Una doble pareja está formada por dos cartas del mismo valor en combinación con otras dos cartas también de un mismo valor, pero diferente al valor de las dos primeras. Cuando dos manos muestran doble pareja, gana la mano cuya pareja es más alta. Como siempre, en caso de empate decide la carta más alta. La probabilidad de obtener esta combinación es de / Pareja Figura 2.9: Pareja Dos cartas del mismo valor. Cuanto más alto es el valor de la pareja, más alto es su ranking. En caso de igualdad, se recurre a la carta más alta. La probabilidad de obtener esta combinación es de / Carta más alta Cuando ningún jugador consigue formar una de las jugadas arriba expuestas, gana la mano aquel que tiene la carta más alta. Y en caso de empate, se usa la siguiente carta más alta. 13

14 La probabilidad de obtener esta combinación es de 1 /

15 3. Smart Card El concepto Smart Card o tarjeta inteligente abarca cualquier tarjeta del tamaño de una tarjeta de crédito (o más pequeño como especifica el estándar ISO ) con circuitos integrados (ICC Integrated Circuit Chip) incluidos en el soporte de plástico que hacen que posean poder de computación y capacidad para almacenar datos. Figura 3.1: Smart Cards Existen dos categorías principales de tarjetas llamadas inteligentes según la funcionalidad que proporciona el ICC, las tarjetas de memoria, que contienen un chip de memoria o un chip de memoria programable; y las tarjetas con microprocesador que, como su propio nombre indica, incluyen además un microprocesador. Las tarjetas con memoria no tienen CPU para procesar datos, el proceso de datos se lleva a cabo mediante un circuito simple capaz de ejecutar un número limitado de instrucciones preprogramadas sin la posibilidad de ser reprogramada. Este tipo de tarjetas son ampliamente utilizadas como tarjetas de prepago en la telefonía móvil. Por otro lado, las tarjetas con microprocesador ofrecen capacidad de soportar múltiples funciones, entre ellas funciones criptográficas posibilitando así el incremento de la seguridad que aportan estas tarjetas cifrando los datos contenidos en la memoria o firmando y verificando los datos recibidos y enviados al exterior de la tarjeta. El microprocesador incorporado en la tarjeta controla el tratamiento de los datos, el acceso a la memoria y las instrucciones dadas por las aplicaciones externas. Debido a las necesidades de un procesador programable para soportar el entorno de ejecución Java Card y funciones criptográficas para realizar el proyecto, en este documento el término Smart Card hace referencia a las tarjetas con microprocesador Tipos de tarjetas Dentro de las tarjetas con microprocesador podemos encontrar 2 tipos básicos de Smart Cards según la interface de comunicación que utilizan, contact y contactless. Los términos contact y contactless, describen el medio por el que se suministra energía eléctrica al chip y por el que se transfieren los datos desde la Smart Card a la interfaz del dispositivo lector. Las tarjetas también pueden ofrecer interfaces de contacto 15

16 y sin contacto con dos chips separados en una misma tarjeta (tarjetas híbridas) o mediante un chip de doble interface (tarjetas combinadas ) [4][5] Tarjetas con contactos Las tarjetas de contacto deben ser insertadas en un dispositivo de aceptación de tarjetas (CAD= Card Acceptance Device). Estas tarjetas se comunican con el exterior mediante el uso de una interfaz de comunicación serie consistente en ocho puntos de contacto descritos en el estándar ISO/IEC Figura 3.2: Tarjeta con contactos Estas tarjetas no contienen baterías; la energía es suministrada por los lectores de tarjetas. Uno de los inconvenientes de este tipo de tarjetas es que los contactos podrían comenzar a fallar debido al desgaste de introducir y sacar la tarjeta del lector Tarjetas sin contactos Las tarjetas sin contactos o contactless Smart Cards no necesitan ser insertadas en el dispositivo de aceptación de tarjetas, se comunican con el CAD mediante una antena situada en el interior de la tarjeta. Figura 3.3: Tarjeta sin contactos La energía se puede suministrar de forma activa a través de una batería o de forma pasiva acumulándola en la antena. 16

17 El estándar de comunicación de tarjetas inteligentes sin contactos es el ISO/IEC del Define dos tipos de tarjetas sin contactos (A y B), permitidos para distancias de comunicación de hasta 10 cm. Debido a que los microcircuitos de las tarjetas sin contactos están completamente precintados, las tarjetas sin contactos superan las limitaciones de las tarjetas con contactos: no hay contactos que se lleguen a estropear por un uso excesivo, las tarjetas no necesitan ser insertadas cuidadosamente en un CAD, y las tarjetas no tienen que tener un espesor determinado para caber en el CAD. Sin embargo, las tarjetas sin contactos tienen sus inconvenientes. Estas tarjetas deben estar a una cierta distancia para intercambiar datos con el dispositivo de aceptación de tarjetas para no salirse del rango de cobertura Tarjetas híbridas Este tipo de tarjetas contienen dos chips, uno utilizado para transmisión de datos con contacto y el otro sin contacto. Figura 3.4: Tarjeta híbrida Como desventaja, los dos chips que contiene la tarjeta son independientes, y por tanto cuando la tarjeta se inserta en el dispositivo de aceptación, si este contiene también la posibilidad de lectura de tarjetas sin contacto, esto puede crear conflicto al captar los dos chips a la vez. Pero esta propiedad de no comunicación se puede convertir en una ventaja, ya que la tarjeta puede contener diferentes aplicaciones en uno u otro chip dependiendo de la tecnología más eficiente Tarjetas combinadas Las tarjetas con chip de doble interface de comunicación contienen un solo chip compatible con las interfaces de contacto y sin contacto. 17

18 Figura 3.5: Tarjeta combinada Estas tarjetas permiten acceder a la tarjeta a través de lectores de contacto o lectores sin contacto indistintamente sin posibilidades de conflictos Arquitectura de las Smart Card Las Smart Cards, a menudo son llamadas Chip Cards, o Integrated Cuircuit Card (ICC). El circuito integrado contiene elementos utilizados para la transmisión, almacenamiento y procesado de datos. Una tarjeta inteligente contiene una unidad central de proceso, varios tipos de memorias y en algunos casos, un coprocesador para cálculos matemáticos. En el caso de las tarjetas de contacto y tarjetas combinadas también contienen puntos de contacto para comunicarse con el lector Puntos de contacto de las Smart Cards de contacto y tarjetas combinadas. Una Smart Card tiene ocho puntos de contacto, la funcionalidad de cada uno se muestra en la figura siguiente, Figura 3.6. Las dimensiones y localización de los contactos se encuentran especificadas en la parte 2 de la ISO Figura 3.6: Puntos de contacto El punto Vcc suministra energía al chip. Vcc suele tener un valor de 3 ó 5 voltios, con una desviación máxima del 10%. El punto RST se usa para enviar una señal de reset al microprocesador. A esto se le llama reset en caliente. Un reset en frío se hace apagando y encendiendo la fuente de alimentación (por ejemplo, extrayendo la tarjeta del CAD). 18

19 El punto CLK provee un reloj externo al chip. De este reloj externo se deriva el reloj interno (ya que las Smart Cards no poseen un generador de reloj interno). EL punto GND se usa como punto de referencia de voltaje. Se considera que su valor es cero. EL punto Vpp es opcional y se usa solamente en tarjetas antiguas. Cuando se usa, suministra el voltaje de programación, que contiene dos niveles (uno bajo y otro alto). El nivel alto de voltaje se utiliza para programar la EEPROM de algunos chips antiguos de Smart Cards. El I/O se usa para transferir datos y comandos entre Smart Card y el mundo exterior en modo half-duplex. Esto significa que los comandos o los datos solo se pueden transmitir un una sola dirección en un determinado instante. Los puntos RFU están reservados para un uso futuro Unidad Microprocesadora en una Smart Card (MPU) La unidad microprocesadora (MPU) ejecuta instrucciones programadas. Los procesadores utilizados en las tarjetas inteligentes no están diseñados especialmente para esta tecnología, sino que son dispositivos usados en otras áreas durante tiempo. De esta manera, estos procesadores son muy fiables y disponen de librerías de funciones y herramientas de desarrollo maduros aportados por productores y desarrolladores. Tradicionalmente, las versiones más antiguas de Smart Cards se basan en microcontroladores de 8 bits (CISC 2 ), relativamente lentos. La gran evolución en la utilización de la tecnología Java Card ha llevado a usar microcontroladores de 32 bits sobre la arquitectura RISC 3 con el fin de apoyar las nuevas necesidades como las requeridas por la tecnología Java Card Coprocesador en una Smart Card Debido a que la CPU utilizada en las tarjetas inteligentes no es muy rápida, los fabricantes de tarjetas ofrecen una amplia gama de funciones adicionales en forma de hardware, los coprocesadores. Las Smart Cards diseñadas para su uso en aplicaciones de seguridad suelen tener un coprocesador criptográfico que se encarga de realizar cálculos de exponenciales y módulos con grandes números necesarios en algoritmos de clave pública como por ejemplo RSA [6] Sistema de memoria en una Smart Card Las Smart Cards contienen tres tipos de memoria: ROM, EEPROM y RAM. ROM (Read-Only Memory): se usa para guardar los programas de la tarjeta. No hace falta suministro de energía exterior para mantener los datos en este tipo de memoria. Aunque como dice el nombre, no se puede escribir en ella después del proceso de 2 Complex Instruction Set Computer. Los microprocesadores CISC están basados en un amplio repertorio de instrucciones [14]. 3 Reduced Instruction Set Computer. Los microprocesadores RISC están basados en un conjunto reducido de instrucciones simples [14]. 19

20 fabricación. Suele contener rutinas del sistema operativo así como datos permanentes y aplicaciones de usuario. EEPROM (Electrical Erasable Programable Read-Only Memory): se usa para guardar datos. Al igual que la memoria ROM, puede preservar los datos cuando se desconecta de la fuente de alimentación. La diferencia es que el contenido de este tipo de memoria se puede modificar durante un uso normal de la tarjeta. Las aplicaciones de usuario también se pueden escribir en la EEPROM después de la fabricación de la tarjeta. Los parámetros más importantes de la EEPROM son el número de ciclos de escritura en el tiempo de vida de una tarjeta, el periodo de retención de los datos y el tiempo de acceso a los datos. En la mayoría de las tarjetas, las EEPROM s pueden soportar por lo menos ciclos de escritura y pueden retener los datos durante 10 años. RAM (Random Access Memory): se usa como espacio temporal de trabajo para guardar y modificar datos. La RAM no es una memoria persistente, es decir, la información que contiene no se puede preservar cuando la fuente de alimentación se apaga. A la memoria RAM se puede acceder un número ilimitado de veces y ninguna de las restricciones de la EEPROM son aplicables a la RAM. Una celda de RAM suele ocupar cuatro veces el espacio de una celda de memoria EEPROM. La escritura en la RAM es 1000 veces más rápida que en la EEPROM Comunicación con la Smart Card En esta sección se presenta el dispositivo, el modelo y los protocolos necesarios para poder comunicarse con la Smart Card El dispositivo de aceptación de tarjetas Una Smart Card se inserta en el interior de un dispositivo de aceptación (CAD), que puede estar conectado a un ordenador. Los CAD s se pueden clasificar en dos tipos: lectores y terminales. Un lector se conecta al puerto serie, paralelo, o USB de un PC, a través del cual la Smart Card se comunica. Un lector tiene un slot en el que se inserta la tarjeta o puede recibir los datos a través de campos electromagnéticos procedentes de una tarjeta sin contacto. Además de suministrar potencia a la tarjeta, el lector establece un camino de comunicación de datos en el que la tarjeta puede interactuar con el ordenador conectado al lector. Aunque normalmente los lectores no tienen la inteligencia para procesar datos, muchos de ellos tienen funciones de detección y corrección de errores si los datos transmitidos no cumplen con el protocolo de transporte. A diferencia de los lectores, los terminales son más similares a un ordenador. Además de tener la funcionalidad de un lector de tarjetas, tiene capacidad de procesar los datos intercambiados con la tarjeta. Por ejemplo, un cajero automático que acepte Smart Cards, puede añadir o quitar dinero de una aplicación de monedero que se encuentre en la tarjeta. Las aplicaciones que se comunican con la Smart Card, estén en el PC conectado al lector o en el terminal, son llamadas aplicaciones de host. Estas aplicaciones dirigen el proceso de comunicación con la tarjeta. 20

21 El modelo de comunicación con las Smart Cards La comunicación entre la tarjeta y las aplicaciones de host es half-duplex, es decir, sólo uno de ellos puede estar transmitiendo datos en un mismo instante de tiempo. Cuando dos ordenadores se comunican, intercambian paquetes de datos, que están construidos siguiendo un protocolo, como TCP/IP. De forma similar, las Smart Cards hablan con otros ordenadores usando sus propios paquetes de datos, llamados APDU s (Application Protocol Data Units). Existen dos tipos de APDU, de comando y de respuesta. El modelo de comunicación (entre host y Smart Card) empleado es el de maestro y esclavo. La Smart Card siempre desempeña el papel de esclavo, esperando APDU s de comando procedentes del host (C-APDU). Entonces la tarjeta ejecuta la instrucción especificada en el comando y responde al host con una APDU de respuesta (R-APDU) El protocolo APDU El protocolo APDU, como se especifica en la ISO , es un protocolo de nivel de aplicación entre una Smart Card y una aplicación de host. Los mensajes APDU de la ISO poseen dos estructuras: una usada por la aplicación de host en el lado del CAD para mandar órdenes a la tarjeta y otra estructura usada por la tarjeta para enviar las respuestas a la aplicación del host. Una APDU de comando (C-APDU) va siempre emparejada con una de respuesta (R-APDU). La posible estructura general de un comando y de una respuesta se puede ver en la Tabla 3.1 y la Tabla 3.2. CLA INS P1 P2 Lc Data Field Le Tabla 3.1: APDU de comando Data Field SW1 SW2 Tabla 3.2: APDU de respuesta En las tablas 3.3 y 3.4 se detalla cada uno de los campos de una APDU de comando y de respuesta respectivamente. Campo Longitud Detalle CLA 1 byte Clase de la instrucción. Este byte identifica la categoría del comando. Puede contener cualquier valor excepto FF. INS 1 byte Código de instrucción. Especifica la instrucción del comando. P1 1 byte Primer parámetro de la instrucción. P2 1 byte Segundo parámetro de la instrucción. Lc 0-3 bytes Especifica la longitud del campo de datos en bytes. Data field Lc bytes Campo de datos. Este campo contiene los datos adicionales para llevar a cabo la instrucción. Es 21

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Breve Introducción al Póker

Breve Introducción al Póker 1 Breve Introducción al Póker Existen muchas variantes de poker, pero todas ellas comparten unas reglas básicas. Todos los juegos de poker incluyen o implican apuestas y en todos los juegos de poker se

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Clase 20: Arquitectura Von Neuman

Clase 20: Arquitectura Von Neuman http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

picojava TM Características

picojava TM Características picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar

Más detalles

TEMA 4. Unidades Funcionales del Computador

TEMA 4. Unidades Funcionales del Computador TEMA 4 Unidades Funcionales del Computador Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción El elemento físico, electrónico o hardware de un sistema

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SENTINEL REMOTE CONTROL (S.R.C)

SENTINEL REMOTE CONTROL (S.R.C) SENTINEL REMOTE CONTROL (S.R.C) Versión G-0.5 Índice de contenidos 0.Consideraciones acerca de este producto...3 1.Objetivo del SRC...3 2.0 Instalación...3 2.1.Parte cliente (gclient)...4 2.1.Parte servidora

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Modelo de Objetos Distribuidos

Modelo de Objetos Distribuidos Remote Method Invocation Modelo de Objetos Distribuidos Un objeto remoto es un objeto cuyos métodos pueden ser invocados desde otra máquina virtual de java, potencialmente en un host diferente. Modelo

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

19. Packages o paquetes

19. Packages o paquetes Programación orientada a objetos con Java 201 19. Packages o paquetes Objetivos: a) Definir el concepto de paquete b) Interpretar el código fuente de una aplicación Java donde se utilicen paquetes c) Construir

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

BASES DE DATOS OFIMÁTICAS

BASES DE DATOS OFIMÁTICAS BASES DE DATOS OFIMÁTICAS Qué es una Bases de Datos Ofimática?. En el entorno de trabajo de cualquier tipo de oficina ha sido habitual tener un archivo con gran parte de la información necesaria para el

Más detalles

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Tema 1. Introducción a JAVA

Tema 1. Introducción a JAVA Tema 1. Introducción a JAVA Historia Características Plataforma Java Entorno de desarrollo Ejemplo: Hola mundo Estructura general de un programa Java 1 Historia de Java (i) Surge en 1991: Sun Microsystems

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Poker Texas Hold em. Aprender a jugar

Poker Texas Hold em. Aprender a jugar Poker Texas Hold em Aprender a jugar Este juego, en poco tiempo, se ha convertido en la versión más extendida del Poker. Por lo tanto, también es la variante a la que más se juega en los casinos de todo

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Arquitectura Von Neumann

Arquitectura Von Neumann Arquitectura Von Neumann Arquitectura Von Neumann Establecida en 1945 por Von Neumann Modelo básico de arquitectura utilizado en la mayoría de los computadores Su idea es la de conectar permanentemente

Más detalles

mus REGLAMENTO OBJETIVO DEL JUEGO

mus REGLAMENTO OBJETIVO DEL JUEGO mus REGLAMENTO Para empezar a jugar al Mus se necesita una baraja Española (sin 8s ni 9s),4 jugadores que se sentaran por parejas uno enfrente del otro y un puñado de fichas o garbanzos para llevar el

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Tema 1. Conceptos fundamentales de los Sistemas Operativos

Tema 1. Conceptos fundamentales de los Sistemas Operativos Tema 1. Conceptos fundamentales de los Sistemas Operativos 1. Introducción a los Sistemas Operativos. 1. Concepto de Sistema Operativo. Niveles del software. 2. Funciones principales de un Sistema Operativo.

Más detalles