VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
|
|
- Sebastián Mora Benítez
- hace 8 años
- Vistas:
Transcripción
1 VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado
2 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c. SHA-2 4. Dentro de cada uno a. Vulnerabilidades y puntos débiles b. Ataques típicos (Claves débiles y semidébiles, factorización, búsqueda y generación de colisiones HASH...) c. Medidas de defensa incluidas y fortalezas
3 Cifrado Simétrico DES El principal problema que tiene el algoritmo DES es que tiene una clave de cifrado demasiado corta, de sólo 56 bits), hecho que según algunas fuentes, fue por culpa de la NSA, que pidió reducir de los 128 bits iniciales a 64 y después hasta los 56 que finalmente fueron, y que esto pudo ser debido a que en la época en la que se desarrolló este algoritmo, la NSA ya poseía computadores capaces de romper este algoritmo. Incluso se rumorea que pueda existir una posible puerta trasera para este organismo en el algoritmo que permita desencriptar fácilmente los documentos. Como todos los algoritmos, este es susceptible de ser atacado por fuerza bruta, ataque que hoy en día es bastante sencillo, con un ordenador sencillo se puede romper una clave en el orden de horas o unos pocos días, lo cuál hace que el uso de este algoritmo esté muy poco recomendado. Posteriromente, hay varios ataques teóricos que fueron desarrollados, como el criptoanálisis diferencial (Que necesitaría 16 rondas para romperla y 2^47 textos planos escogidos), el criptoanálisis lineal (Que necesitaría 2^43 textos planos conocidos) y el ataque de davies (Que es específico para DES y requeriría 2^50 textos planos conocidos, con un 51% de probabilidad de éxito). En teoría fue diseñado para ser resistente al criptoanálisis diferencial. Además, destacar que existe una variable del DES, el Triple DES (3DES), que consiste en aplicar el cifrado DES 3 veces, siendo este algoritmo más seguro que el DES original. AES El mayor problema que presenta el AES es el número de rondas, que se considera muy bajo para lo que debería ser un algoritmo seguro, con 10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas para claves de 256 bits). Al igual que todos, podría llevarse un ataque por fuerza bruta, aunque hoy en día no es computacionalmente factible. Ataques más trabajados son: a. Ataques sobre versiones del cifrador con un número menor de rondas: 7 para claves de 128 bits, 8 para claves de 192 bits y 9 para claves de 256 bits.
4 b. Posible ataque por su estructura matemática: El algoritmo AES presenta una estructura matemática muy organizada. c. Ataque XSL: Expresando el algoritmo completo como polinomios cuadráticos multivariados, y utilizando una técnica innovadora para tratar los términos de estos polinomios como variables individuales, se podría realizar un ataque al algoritmo, aunque es un ataque teórico. d. Ataque de canal auxiliar: Ataque a las implementaciones del algoritmo. En el 2005, se atacó a un servidor preparado para dar la máxima información posible, pero requería cerca de 200 millones de ficheros de texto en claro, por lo que no es un ataque muy factible. Tiene claves de 128, 192 y 256 bits, que permiten encriptar los archivos con mayor o menor confianza sobre su seguridad (La clave de 128 permite más rapidez, pero podría ser más susceptible a un ataque que una de 256). Un ejemplo de ello es la NSA, cuyos archivos SECRET se encriptan con una clave de 128 bits, mientras que los TOP SECRET han de ser encriptados como mínimo con una de 192 bits.
5 Cifrado Asimétrico RSA Aunque el algoritmo en sí es seguro, tiene una pequeña debilidad que hoy en día no sería explotable sería utilizar la potencia de la computación cuántica. Como el algoritmo RSA se basa en un número grande producto de dos números primos muy grandes, la potencia de la computación cuántica permitiría en teoría realizar la descomposición de una manera sencilla, aunque es algo que aún no se puede demostrar. Uno de los más sencillos ataques es un ataque man-in-the-middle, esto es, existiendo un tercer usuario que controle en cierto grado la transmisión de paquetes de la red y se haga pasar por el respectivo extremo de la comunicación para los dos usuarios que habían establecido la comunicación. Por otro lado, un ataque posible es por descomposición de números, que es posible según el tamaño de la clave. Por ejemplo, hoy en día, se puede romper una clave de 256 bits en un par de horas, por eso se recomienda como mínimo usar claves de 1024 bits y si es posible, una de La dificultad técnica de realizar la factorización de números enteros grandes, resultado de realizar el producto de dos números primos muy grandes (Tamaño del orden de 10^200). También es una fortaleza que se pueda variar el tamaño de la clave, de tal manera que el tamaño de las claves avanza según la potencia computacional (Antiguamente, los ordenadores no eran capaces de ofrecer un tiempo asequible para romper claves de 256 bits, y hoy en día sí, y en el futuro, es probable que los ordenadores sean capaces de romper una clave de 1024 de manera sencilla y rápida, por lo que se usarán claves más grandes). DSA Tiene la problemática de que es un algoritmo más lento que el RSA y que, al contrario que éste, no cifra, sino que realiza firmas. Como todos los algoritmos, es susceptible a un ataque por fuerza bruta, pero con claves de longitud grande, esto es mucho más difícil. Al igual que el RSA, se le puede realizar un ataque man-in-the-middle, y se podría realizar la descomposición de números para realizar un
6 posible ataque. Similar al RSA, sus puntos fuertes son la factorización de números enteros grandes lo que dificulta un posible ataque, y la capacidad de variar el tamaño de la clave.
7 Funciones Hash MD5 La mayor problemática que sufren las funciones hash son las colisiones de hash. Se descubrieron las primeras de este algoritmo en el año 1996, lo cuál motivó el desarrollo de nuevos algoritmos. Esto es algo inevitable para estos algoritmos (Ya que al dejar una cadena de la misma longitud siempre, es factible que una cadena muy larga de lo mismo que una de menor tamaño, por dar una posibilidad), sin embargo, es algo que es poco deseable que ocurra. Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como: a. Ataque de diccionario: Usar una base de datos que tenga los pares cadena hash - texto claro, de tal manera que introduciendo la cadena hash obtengamos el texto claro (Estos diccionarios son buenos para claves genéricas que siempre se usan como 1234 o pass, pero no sirve para nada en caso de que no exista una hash registrado para una clave (Por ejemplo, si utilizamos claves largas y con dígitos raros, como ^ *^SF $ 343rdfd3* *Ç * ). b. Ataque de cumpleaños: Por la probabilidad de que dos cadenas similares pero con varias diferencias que generen una misma cadena hash. c. Rainbow tables La longitud del hash generado es de 128 bits. SHA-0 y SHA-1 1. Ataques típicos Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como: a. Ataque de diccionario: Similar al de MD5 b. Ataque de cumpleaños: Similar al de MD5, solo que en este caso es un ataque más teórico debido a la longitud de cadena, lo que hace más imposible estas colisiones. 2. Medidas de defensa incluidas y fortalezas La longitud del hash generado es de 160 bits, lo que haría resistente en teoría al algoritmo en 2^80 operaciones por fuerza bruta. Sin embargo, esto poco a poco se ha ido rebajando, dejando al SHA-0 en 2^61 en 1996 y en 2^40 en 2004, y más tarde el SHA-1, dejando en 2^69 en 2005 y en 2^52 en 2009.
8 SHA-2 1. Ataques típicos c. Ataque de diccionario: Similar al de MD5 y SHA-0 y SHA-1, sólo que en este caso los diccionarios son más reducidos y, por tanto, las posibilidades de encontrar una coincidencia es más difícil. d. Ataque de cumpleaños: Similar al de SHA-0 y SHA Medidas de defensa incluidas y fortalezas La longitud del hash va desde los 224 bits pasando por 256 y 384 hasta los 512 bits. estos altos tamaños han logrado que, a día de hoy, no se hayan detectado colisiones debido a la longitud de bits. El uso de esta familia de algoritmos está recomendado por el NIST (National Institute of Standards and Technology) a partir del 2010.
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesTEMA 3: EN QUÉ CONSISTE?
Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesRevisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001
TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde
Más detallesFigura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesDemasiados deberes en casa?
Demasiados deberes en casa? Hay padres que no están de acuerdo en que su hijo llegue a casa con deberes, pero las tareas escolares pueden ayudarnos a conocer al niño. Cuáles son sus habilidades y cuáles
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción 1.1 Antecedentes La selección de personal siempre ha sido una tarea en la cual se ha requerido mucho tiempo y esfuerzo para el área de recursos humanos dentro de una organización.
Más detallesCAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la
CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que
Más detallesObjetivos de la Sedesol
Objetivos de la Sedesol La Sedesol tienen entre sus objetivos los siguientes: Desarrollar las capacidades básicas de las personas en condición de pobreza Abatir el rezago que enfrenan los grupos vulnerables
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesCAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los
CAPITULO V Conclusiones y Recomendaciones En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los resultados de las encuestas aplicadas, así mismo se sugieren algunas recomendaciones
Más detallesEn España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesLicenciatura en Computación
Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesC3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)
C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) Con el fin de crear un medio de pago dinámico, competitivo y eficaz, STRO (Social Trade Organization) ha desarrollado el Circuito
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesPROGRAMA DE CERTIFICACIÓN DE ORGANIZACIONES SALUDABLES - PCOS GUÍA BÁSICA DE ATENCIÓN DE EMERGENCIAS. PROGRAME SALVE UNA VIDA.
PROGRAMA DE CERTIFICACIÓN DE ORGANIZACIONES SALUDABLES - PCOS GUÍA BÁSICA DE ATENCIÓN DE EMERGENCIAS. PROGRAME SALVE UNA VIDA. La muerte súbita y sus estadísticas ATENCIÓN TEMPRANA PROGRAMA SALVE UNA VIDA
Más detallesEl reto de la Gestión Documental
El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que
Más detallesNemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL
NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,
Más detallesCAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más
CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder
Más detallesSi bien la entrevista implica una evaluación, recordá que es un diálogo y no un interrogatorio.
Entrevista de trabajo Consejos para la entrevista de trabajo La entrevista es para el empleador una forma de encontrar un trabajador cuya experiencia y conocimientos se adecue al puesto de trabajo que
Más detallesAdaptación del producto
Adaptación del producto 3 Muchas empresas comienzan su proceso de internacionalización buscando mercados extranjeros para sus productos o servicios existentes. La decisión de entrada se basa en informaciones
Más detallesMODELOS DE RECUPERACION
RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN
Más detallesCAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una
CAPÍTULO 1 INTRODUCCIÓN En México existen miles de micro, pequeñas y medianas empresas que constituyen una parte importante de la producción y economía del país, y que en su mayoría no tienen fácil acceso
Más detallesCriterios para seleccionar tecnología de Modelos de Toma de Decisiones
Estado del Arte Por Eduardo Cantú y Stephen Sellers Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Seleccionar la herramienta apropiada para desarrollar sus Modelos de Cadena de
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesÍNDICE INTRODUCCIÓN LA EVOLUCIÓN DE LA POBREZA DIFUSA MULTIDIMENSIONAL EN MÉXICO, 1994-2006
ÍNDICE Introducción Conjuntos de pobreza Evolución de la pobreza difusa multidimensional en México Resultados Evolución general de la pobreza Las dimensiones de la pobreza Pobreza manifiesta y pobreza
Más detallesComputación I Representación Interna Curso 2011
Computación I Representación Interna Curso 2011 Facultad de Ingeniería Universidad de la República Temario Representación de Números Enteros Representación de Punto Fijo Enteros sin signo Binarios puros
Más detallesINFORME DE COMERCIALIZACIÓN DE FRUTAS Y HORTALIZAS
INFORME DE COMERCIALIZACIÓN DE FRUTAS Y HORTALIZAS INTRODUCCIÓN 1.- La cadena de valor 1.1 Estructura de la cadena La cadena de producción se puede agrupar en dos grandes categorías: tradicional y moderna.
Más detallesReconstrucción del seno y prótesis
Reconstrucción del seno y prótesis Cirugía reconstructiva o prótesis? Usted puede hacerse la reconstrucción del seno al mismo tiempo que la mastectomía o esperar y hacerse la reconstrucción posteriormente.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesINTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS
INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa
Más detallesSolo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;
Desobediencia de auxiliares administrativos de Atención Primaria Manual desarrollado por un equipo de auxiliares administrativos de Atención Primaria de la Comunidad de Madrid 1 Solo por ser auxiliar administrativo
Más detallesCAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)
CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesMatrices Invertibles y Elementos de Álgebra Matricial
Matrices Invertibles y Elementos de Álgebra Matricial Departamento de Matemáticas, CCIR/ITESM 12 de enero de 2011 Índice 91 Introducción 1 92 Transpuesta 1 93 Propiedades de la transpuesta 2 94 Matrices
Más detallesCualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:
SISTEMAS DE NUMERACIÓN Los números se pueden representar en distintos sistemas de numeración que se diferencian entre si por su base. Así el sistema de numeración decimal es de base 10, el binario de base
Más detallesInnovación y emprendimiento corporativo
Innovación y emprendimiento corporativo Tema 1 Evolución de la empresa actual Introducción al tema La innovación es indispensable para toda organización, ya que esto permite que exista un crecimiento y
Más detallesCapítulo 1 CAPÍTULO 1-INTRODUCCIÓN-
CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es
Más detallesCAPITULO 1. INTRODUCCIÓN
Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara
Más detallesCAPITULO I INTRODUCCIÓN. En los últimos años, las organizaciones se encuentran realizando negocios en el campo
CAPITULO I INTRODUCCIÓN 1.1 PLANTEAMIENTO DE PROBLEMA En los últimos años, las organizaciones se encuentran realizando negocios en el campo internacional con más frecuencia y de manera más visible y significativa.
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesHealth Coaches. Recursos para. Como crear un programa de coaching
Recursos para Health Coaches Como crear un programa de coaching A continuación te doy consejos para que puedas diseñar un programa de 3 o 6 meses de coaching para tus clientes. Espero que esta información
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesIniciativas para el Desarrollo del Jugador Normas para partidos en cancha pequeña & Registro por año de nacimiento Preguntas Frecuentes
Iniciativas para el Desarrollo del Jugador Normas para partidos en cancha pequeña & Registro por año de nacimiento Preguntas Frecuentes General Por favor revise la Iniciativas para el Desarrollo del Jugador
Más detallesLA INNOVACIÓN EMPRESARIAL
LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los
Más detallesMotores Eléctricos Eficiencia, Factor de Potencia y Carga.
Motores Eléctricos Eficiencia, Factor de Potencia y Carga. Un programa de ahorro y conservación energética, pasa primero por conocer a profundidad los conceptos de eficiencia y características de operación
Más detalles*1460507* FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas
Naciones Unidas Convención Marco sobre el Cambio Climático Distr. general 1 de abril de 2014 Español Original: inglés FCCC/SBI/2014/5 Órgano Subsidiario de Ejecución 40º período de sesiones Bonn, 4 a 15
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesPrevalencia de la ansiedad y cargas asociadas
1. Introducción El presente documento constituye la GPC completa para el manejo de pacientes con trastornos de ansiedad en Atención Primaria. La GPC está estructurada por capítulos, en los que se da respuesta
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesPuedes Desarrollar Tu Inteligencia
Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que
Más detallesPaquete 1. Paquete 2. Paquete 3. 4 meses por $32.67 Primer año $177.65
Un poco de Historia. AWEBER: Fue fundada en el año de 1998, y desde sus inicios ofrece el servicio de e-mail marketing o dicho en español servicio automático de correo electrónico. Además del servicio
Más detallesPROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA
PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO
Más detallesANECDOTARIO UN TRATO VENTAJOSO
UN TRATO VENTAJOSO Un millonario regresaba contento de un viaje, durante el cual había tenido un encuentro con un desconocido que le prometía grandes ganancias. Se lo contaba así a sus familiares: -Hagamos,
Más detalles5.1. Organizar los roles
Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento
Más detallese) Información de tipo testimonial: cartas, relatos, memorias, autobiogra=ías, etc.
Fundamentos históricos de la medicina Análisis de textos clásicos de Medicina Actividad 3 El análisis y comentario de un texto histórico constituye una de las actividades más habituales de los historiadores.
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesProblemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:
Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el
Más detallesQué son los monomios?
Qué son los monomios? Recordemos qué es una expresión algebraica. Definición Una expresión algebraica es aquella en la que se utilizan letras, números y signos de operaciones. Si se observan las siguientes
Más detallesUNIVERSIDAD POLITÉCNICA SALESIANA CAMPUS EL GIRÓN INFORME SEGUIMIENTO A GRADUADOS CARRERA DE PSICOLOGÍA. Gino Grondona O.
UNIVERSIDAD POLITÉCNICA SALESIANA CAMPUS EL GIRÓN INFORME SEGUIMIENTO A GRADUADOS CARRERA DE PSICOLOGÍA 2013 Gino Grondona O. Comisión de Autoevaluación Carrera de Psicología 10 de diciembre de 2013 1
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesEn España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas
Más detallesEmprendedores sociales como generadores de cambio
Page 1 of 5 Emprendedores sociales como generadores de cambio "Innovación, creatividad, capacidad emprendedora, impacto social y ética, valores para ser un emprendedor social" María Calvo Directora Ashoka
Más detallesTabla 6.3. Frecuencia de causas de humedades en caso III: Misiones de San Francisco: etapa VI
CAPÍTULO VI. CONCLUSIONES GENERALES En un resumen general de las principales causas de humedades, sin llegar a detalles debido a que se mencionan en el capítulo III, la siguiente tabla menciona causas
Más detallesOperativa en Acciones: Introducción a la Bolsa
Operativa en Acciones: Introducción a la Bolsa Índice 1. Introducción 2. Mercado de acciones 3. Libro de órdenes 4. Ordenes Básicas 5. Liquidez 6. Información Básica Conceptos 7. Operativa Ejemplo 8. Horarios
Más detallesUNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS
UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesSolución al Reto Hacking v2.0 de Informática 64
Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com
Más detallesEXPRESIONES ALGEBRAICAS. POLINOMIOS
EXPRESIONES ALGEBRAICAS. POLINOMIOS 1. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones algebraicas: bac,
Más detallesUNIVERSIDAD DE SAN BUENAVENTURA Registro Académico 2012-1 FICHA TÉCNICA DE LA ENCUESTA
UNIVERSIDAD DE SAN BUENAVENTURA Registro Académico 202- FICHA TÉCNICA DE LA ENCUESTA Realizada por: Registro Académico Población encuestada: 367 Estudiantes entre San Benito y de Salento Período contemplado:
Más detallesMontos y Plazos Créditos por Distribuidores
Montos y Plazos Créditos por Distribuidores Introducción El presente documento tiene por finalidad explicar cómo deben registrarse los montos y plazos para el otorgamiento de los préstamos que sean otorgados
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detalles1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC
1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC El equipo encargado del sitio Web de la OMC desea dar las gracias a los usuarios que rellenaron el cuestionario de la encuesta.
Más detallesEL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL
EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las
Más detallesActualización de los equipos
APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización
Más detallesUn Cuidador. Dos Vidas. PROGRAMA DE APOYO AL CUIDADOR FAMILIAR. Talleres de apoyo al cuidador familiar. Objetivos generales del programa:
Talleres de apoyo al cuidador familiar Objetivos generales del programa: - Reconocer y valorar el papel de los cuidadores familiares. - Acompañar al cuidador familiar facilitándole información para ayudarle
Más detallesESPECIFICACIÓN DE UN SBC
ESPECIFICACIÓN DE UN SBC Para la especificación del sistema SBC seguiremos el siguiente esquema: Definición del problema Análisis de alternativas Análisis de viabilidad Especificación del sistema elegido
Más detalles