VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado"

Transcripción

1 VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado

2 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c. SHA-2 4. Dentro de cada uno a. Vulnerabilidades y puntos débiles b. Ataques típicos (Claves débiles y semidébiles, factorización, búsqueda y generación de colisiones HASH...) c. Medidas de defensa incluidas y fortalezas

3 Cifrado Simétrico DES El principal problema que tiene el algoritmo DES es que tiene una clave de cifrado demasiado corta, de sólo 56 bits), hecho que según algunas fuentes, fue por culpa de la NSA, que pidió reducir de los 128 bits iniciales a 64 y después hasta los 56 que finalmente fueron, y que esto pudo ser debido a que en la época en la que se desarrolló este algoritmo, la NSA ya poseía computadores capaces de romper este algoritmo. Incluso se rumorea que pueda existir una posible puerta trasera para este organismo en el algoritmo que permita desencriptar fácilmente los documentos. Como todos los algoritmos, este es susceptible de ser atacado por fuerza bruta, ataque que hoy en día es bastante sencillo, con un ordenador sencillo se puede romper una clave en el orden de horas o unos pocos días, lo cuál hace que el uso de este algoritmo esté muy poco recomendado. Posteriromente, hay varios ataques teóricos que fueron desarrollados, como el criptoanálisis diferencial (Que necesitaría 16 rondas para romperla y 2^47 textos planos escogidos), el criptoanálisis lineal (Que necesitaría 2^43 textos planos conocidos) y el ataque de davies (Que es específico para DES y requeriría 2^50 textos planos conocidos, con un 51% de probabilidad de éxito). En teoría fue diseñado para ser resistente al criptoanálisis diferencial. Además, destacar que existe una variable del DES, el Triple DES (3DES), que consiste en aplicar el cifrado DES 3 veces, siendo este algoritmo más seguro que el DES original. AES El mayor problema que presenta el AES es el número de rondas, que se considera muy bajo para lo que debería ser un algoritmo seguro, con 10 rondas para claves de 128 bits, 12 rondas para claves de 192 bits y 14 rondas para claves de 256 bits). Al igual que todos, podría llevarse un ataque por fuerza bruta, aunque hoy en día no es computacionalmente factible. Ataques más trabajados son: a. Ataques sobre versiones del cifrador con un número menor de rondas: 7 para claves de 128 bits, 8 para claves de 192 bits y 9 para claves de 256 bits.

4 b. Posible ataque por su estructura matemática: El algoritmo AES presenta una estructura matemática muy organizada. c. Ataque XSL: Expresando el algoritmo completo como polinomios cuadráticos multivariados, y utilizando una técnica innovadora para tratar los términos de estos polinomios como variables individuales, se podría realizar un ataque al algoritmo, aunque es un ataque teórico. d. Ataque de canal auxiliar: Ataque a las implementaciones del algoritmo. En el 2005, se atacó a un servidor preparado para dar la máxima información posible, pero requería cerca de 200 millones de ficheros de texto en claro, por lo que no es un ataque muy factible. Tiene claves de 128, 192 y 256 bits, que permiten encriptar los archivos con mayor o menor confianza sobre su seguridad (La clave de 128 permite más rapidez, pero podría ser más susceptible a un ataque que una de 256). Un ejemplo de ello es la NSA, cuyos archivos SECRET se encriptan con una clave de 128 bits, mientras que los TOP SECRET han de ser encriptados como mínimo con una de 192 bits.

5 Cifrado Asimétrico RSA Aunque el algoritmo en sí es seguro, tiene una pequeña debilidad que hoy en día no sería explotable sería utilizar la potencia de la computación cuántica. Como el algoritmo RSA se basa en un número grande producto de dos números primos muy grandes, la potencia de la computación cuántica permitiría en teoría realizar la descomposición de una manera sencilla, aunque es algo que aún no se puede demostrar. Uno de los más sencillos ataques es un ataque man-in-the-middle, esto es, existiendo un tercer usuario que controle en cierto grado la transmisión de paquetes de la red y se haga pasar por el respectivo extremo de la comunicación para los dos usuarios que habían establecido la comunicación. Por otro lado, un ataque posible es por descomposición de números, que es posible según el tamaño de la clave. Por ejemplo, hoy en día, se puede romper una clave de 256 bits en un par de horas, por eso se recomienda como mínimo usar claves de 1024 bits y si es posible, una de La dificultad técnica de realizar la factorización de números enteros grandes, resultado de realizar el producto de dos números primos muy grandes (Tamaño del orden de 10^200). También es una fortaleza que se pueda variar el tamaño de la clave, de tal manera que el tamaño de las claves avanza según la potencia computacional (Antiguamente, los ordenadores no eran capaces de ofrecer un tiempo asequible para romper claves de 256 bits, y hoy en día sí, y en el futuro, es probable que los ordenadores sean capaces de romper una clave de 1024 de manera sencilla y rápida, por lo que se usarán claves más grandes). DSA Tiene la problemática de que es un algoritmo más lento que el RSA y que, al contrario que éste, no cifra, sino que realiza firmas. Como todos los algoritmos, es susceptible a un ataque por fuerza bruta, pero con claves de longitud grande, esto es mucho más difícil. Al igual que el RSA, se le puede realizar un ataque man-in-the-middle, y se podría realizar la descomposición de números para realizar un

6 posible ataque. Similar al RSA, sus puntos fuertes son la factorización de números enteros grandes lo que dificulta un posible ataque, y la capacidad de variar el tamaño de la clave.

7 Funciones Hash MD5 La mayor problemática que sufren las funciones hash son las colisiones de hash. Se descubrieron las primeras de este algoritmo en el año 1996, lo cuál motivó el desarrollo de nuevos algoritmos. Esto es algo inevitable para estos algoritmos (Ya que al dejar una cadena de la misma longitud siempre, es factible que una cadena muy larga de lo mismo que una de menor tamaño, por dar una posibilidad), sin embargo, es algo que es poco deseable que ocurra. Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como: a. Ataque de diccionario: Usar una base de datos que tenga los pares cadena hash - texto claro, de tal manera que introduciendo la cadena hash obtengamos el texto claro (Estos diccionarios son buenos para claves genéricas que siempre se usan como 1234 o pass, pero no sirve para nada en caso de que no exista una hash registrado para una clave (Por ejemplo, si utilizamos claves largas y con dígitos raros, como ^ *^SF $ 343rdfd3* *Ç * ). b. Ataque de cumpleaños: Por la probabilidad de que dos cadenas similares pero con varias diferencias que generen una misma cadena hash. c. Rainbow tables La longitud del hash generado es de 128 bits. SHA-0 y SHA-1 1. Ataques típicos Al igual que todos los algoritmos, es susceptible de sufrir un ataque por fuerza bruta. Para los casos de algoritmos de tipo de hash, surgen nuevos ataques, como: a. Ataque de diccionario: Similar al de MD5 b. Ataque de cumpleaños: Similar al de MD5, solo que en este caso es un ataque más teórico debido a la longitud de cadena, lo que hace más imposible estas colisiones. 2. Medidas de defensa incluidas y fortalezas La longitud del hash generado es de 160 bits, lo que haría resistente en teoría al algoritmo en 2^80 operaciones por fuerza bruta. Sin embargo, esto poco a poco se ha ido rebajando, dejando al SHA-0 en 2^61 en 1996 y en 2^40 en 2004, y más tarde el SHA-1, dejando en 2^69 en 2005 y en 2^52 en 2009.

8 SHA-2 1. Ataques típicos c. Ataque de diccionario: Similar al de MD5 y SHA-0 y SHA-1, sólo que en este caso los diccionarios son más reducidos y, por tanto, las posibilidades de encontrar una coincidencia es más difícil. d. Ataque de cumpleaños: Similar al de SHA-0 y SHA Medidas de defensa incluidas y fortalezas La longitud del hash va desde los 224 bits pasando por 256 y 384 hasta los 512 bits. estos altos tamaños han logrado que, a día de hoy, no se hayan detectado colisiones debido a la longitud de bits. El uso de esta familia de algoritmos está recomendado por el NIST (National Institute of Standards and Technology) a partir del 2010.

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

TEMA 3: EN QUÉ CONSISTE?

TEMA 3: EN QUÉ CONSISTE? Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001

Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Demasiados deberes en casa?

Demasiados deberes en casa? Demasiados deberes en casa? Hay padres que no están de acuerdo en que su hijo llegue a casa con deberes, pero las tareas escolares pueden ayudarnos a conocer al niño. Cuáles son sus habilidades y cuáles

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción 1.1 Antecedentes La selección de personal siempre ha sido una tarea en la cual se ha requerido mucho tiempo y esfuerzo para el área de recursos humanos dentro de una organización.

Más detalles

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que

Más detalles

Objetivos de la Sedesol

Objetivos de la Sedesol Objetivos de la Sedesol La Sedesol tienen entre sus objetivos los siguientes: Desarrollar las capacidades básicas de las personas en condición de pobreza Abatir el rezago que enfrenan los grupos vulnerables

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los CAPITULO V Conclusiones y Recomendaciones En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los resultados de las encuestas aplicadas, así mismo se sugieren algunas recomendaciones

Más detalles

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra? Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)

C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) Con el fin de crear un medio de pago dinámico, competitivo y eficaz, STRO (Social Trade Organization) ha desarrollado el Circuito

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

PROGRAMA DE CERTIFICACIÓN DE ORGANIZACIONES SALUDABLES - PCOS GUÍA BÁSICA DE ATENCIÓN DE EMERGENCIAS. PROGRAME SALVE UNA VIDA.

PROGRAMA DE CERTIFICACIÓN DE ORGANIZACIONES SALUDABLES - PCOS GUÍA BÁSICA DE ATENCIÓN DE EMERGENCIAS. PROGRAME SALVE UNA VIDA. PROGRAMA DE CERTIFICACIÓN DE ORGANIZACIONES SALUDABLES - PCOS GUÍA BÁSICA DE ATENCIÓN DE EMERGENCIAS. PROGRAME SALVE UNA VIDA. La muerte súbita y sus estadísticas ATENCIÓN TEMPRANA PROGRAMA SALVE UNA VIDA

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

Si bien la entrevista implica una evaluación, recordá que es un diálogo y no un interrogatorio.

Si bien la entrevista implica una evaluación, recordá que es un diálogo y no un interrogatorio. Entrevista de trabajo Consejos para la entrevista de trabajo La entrevista es para el empleador una forma de encontrar un trabajador cuya experiencia y conocimientos se adecue al puesto de trabajo que

Más detalles

Adaptación del producto

Adaptación del producto Adaptación del producto 3 Muchas empresas comienzan su proceso de internacionalización buscando mercados extranjeros para sus productos o servicios existentes. La decisión de entrada se basa en informaciones

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

CAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una

CAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una CAPÍTULO 1 INTRODUCCIÓN En México existen miles de micro, pequeñas y medianas empresas que constituyen una parte importante de la producción y economía del país, y que en su mayoría no tienen fácil acceso

Más detalles

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Estado del Arte Por Eduardo Cantú y Stephen Sellers Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Seleccionar la herramienta apropiada para desarrollar sus Modelos de Cadena de

Más detalles

Análisis y gestión de riesgo

Análisis y gestión de riesgo Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente

Más detalles

ÍNDICE INTRODUCCIÓN LA EVOLUCIÓN DE LA POBREZA DIFUSA MULTIDIMENSIONAL EN MÉXICO, 1994-2006

ÍNDICE INTRODUCCIÓN LA EVOLUCIÓN DE LA POBREZA DIFUSA MULTIDIMENSIONAL EN MÉXICO, 1994-2006 ÍNDICE Introducción Conjuntos de pobreza Evolución de la pobreza difusa multidimensional en México Resultados Evolución general de la pobreza Las dimensiones de la pobreza Pobreza manifiesta y pobreza

Más detalles

Computación I Representación Interna Curso 2011

Computación I Representación Interna Curso 2011 Computación I Representación Interna Curso 2011 Facultad de Ingeniería Universidad de la República Temario Representación de Números Enteros Representación de Punto Fijo Enteros sin signo Binarios puros

Más detalles

INFORME DE COMERCIALIZACIÓN DE FRUTAS Y HORTALIZAS

INFORME DE COMERCIALIZACIÓN DE FRUTAS Y HORTALIZAS INFORME DE COMERCIALIZACIÓN DE FRUTAS Y HORTALIZAS INTRODUCCIÓN 1.- La cadena de valor 1.1 Estructura de la cadena La cadena de producción se puede agrupar en dos grandes categorías: tradicional y moderna.

Más detalles

Reconstrucción del seno y prótesis

Reconstrucción del seno y prótesis Reconstrucción del seno y prótesis Cirugía reconstructiva o prótesis? Usted puede hacerse la reconstrucción del seno al mismo tiempo que la mastectomía o esperar y hacerse la reconstrucción posteriormente.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa

Más detalles

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer; Desobediencia de auxiliares administrativos de Atención Primaria Manual desarrollado por un equipo de auxiliares administrativos de Atención Primaria de la Comunidad de Madrid 1 Solo por ser auxiliar administrativo

Más detalles

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN) CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Matrices Invertibles y Elementos de Álgebra Matricial

Matrices Invertibles y Elementos de Álgebra Matricial Matrices Invertibles y Elementos de Álgebra Matricial Departamento de Matemáticas, CCIR/ITESM 12 de enero de 2011 Índice 91 Introducción 1 92 Transpuesta 1 93 Propiedades de la transpuesta 2 94 Matrices

Más detalles

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica: SISTEMAS DE NUMERACIÓN Los números se pueden representar en distintos sistemas de numeración que se diferencian entre si por su base. Así el sistema de numeración decimal es de base 10, el binario de base

Más detalles

Innovación y emprendimiento corporativo

Innovación y emprendimiento corporativo Innovación y emprendimiento corporativo Tema 1 Evolución de la empresa actual Introducción al tema La innovación es indispensable para toda organización, ya que esto permite que exista un crecimiento y

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

CAPITULO 1. INTRODUCCIÓN

CAPITULO 1. INTRODUCCIÓN Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara

Más detalles

CAPITULO I INTRODUCCIÓN. En los últimos años, las organizaciones se encuentran realizando negocios en el campo

CAPITULO I INTRODUCCIÓN. En los últimos años, las organizaciones se encuentran realizando negocios en el campo CAPITULO I INTRODUCCIÓN 1.1 PLANTEAMIENTO DE PROBLEMA En los últimos años, las organizaciones se encuentran realizando negocios en el campo internacional con más frecuencia y de manera más visible y significativa.

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Health Coaches. Recursos para. Como crear un programa de coaching

Health Coaches. Recursos para. Como crear un programa de coaching Recursos para Health Coaches Como crear un programa de coaching A continuación te doy consejos para que puedas diseñar un programa de 3 o 6 meses de coaching para tus clientes. Espero que esta información

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Iniciativas para el Desarrollo del Jugador Normas para partidos en cancha pequeña & Registro por año de nacimiento Preguntas Frecuentes

Iniciativas para el Desarrollo del Jugador Normas para partidos en cancha pequeña & Registro por año de nacimiento Preguntas Frecuentes Iniciativas para el Desarrollo del Jugador Normas para partidos en cancha pequeña & Registro por año de nacimiento Preguntas Frecuentes General Por favor revise la Iniciativas para el Desarrollo del Jugador

Más detalles

LA INNOVACIÓN EMPRESARIAL

LA INNOVACIÓN EMPRESARIAL LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los

Más detalles

Motores Eléctricos Eficiencia, Factor de Potencia y Carga.

Motores Eléctricos Eficiencia, Factor de Potencia y Carga. Motores Eléctricos Eficiencia, Factor de Potencia y Carga. Un programa de ahorro y conservación energética, pasa primero por conocer a profundidad los conceptos de eficiencia y características de operación

Más detalles

*1460507* FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas

*1460507* FCCC/SBI/2014/5. Convención Marco sobre el Cambio Climático. Naciones Unidas Naciones Unidas Convención Marco sobre el Cambio Climático Distr. general 1 de abril de 2014 Español Original: inglés FCCC/SBI/2014/5 Órgano Subsidiario de Ejecución 40º período de sesiones Bonn, 4 a 15

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Prevalencia de la ansiedad y cargas asociadas

Prevalencia de la ansiedad y cargas asociadas 1. Introducción El presente documento constituye la GPC completa para el manejo de pacientes con trastornos de ansiedad en Atención Primaria. La GPC está estructurada por capítulos, en los que se da respuesta

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

Paquete 1. Paquete 2. Paquete 3. 4 meses por $32.67 Primer año $177.65

Paquete 1. Paquete 2. Paquete 3. 4 meses por $32.67 Primer año $177.65 Un poco de Historia. AWEBER: Fue fundada en el año de 1998, y desde sus inicios ofrece el servicio de e-mail marketing o dicho en español servicio automático de correo electrónico. Además del servicio

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

ANECDOTARIO UN TRATO VENTAJOSO

ANECDOTARIO UN TRATO VENTAJOSO UN TRATO VENTAJOSO Un millonario regresaba contento de un viaje, durante el cual había tenido un encuentro con un desconocido que le prometía grandes ganancias. Se lo contaba así a sus familiares: -Hagamos,

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

e) Información de tipo testimonial: cartas, relatos, memorias, autobiogra=ías, etc.

e) Información de tipo testimonial: cartas, relatos, memorias, autobiogra=ías, etc. Fundamentos históricos de la medicina Análisis de textos clásicos de Medicina Actividad 3 El análisis y comentario de un texto histórico constituye una de las actividades más habituales de los historiadores.

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema: Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el

Más detalles

Qué son los monomios?

Qué son los monomios? Qué son los monomios? Recordemos qué es una expresión algebraica. Definición Una expresión algebraica es aquella en la que se utilizan letras, números y signos de operaciones. Si se observan las siguientes

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA CAMPUS EL GIRÓN INFORME SEGUIMIENTO A GRADUADOS CARRERA DE PSICOLOGÍA. Gino Grondona O.

UNIVERSIDAD POLITÉCNICA SALESIANA CAMPUS EL GIRÓN INFORME SEGUIMIENTO A GRADUADOS CARRERA DE PSICOLOGÍA. Gino Grondona O. UNIVERSIDAD POLITÉCNICA SALESIANA CAMPUS EL GIRÓN INFORME SEGUIMIENTO A GRADUADOS CARRERA DE PSICOLOGÍA 2013 Gino Grondona O. Comisión de Autoevaluación Carrera de Psicología 10 de diciembre de 2013 1

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas

Más detalles

Emprendedores sociales como generadores de cambio

Emprendedores sociales como generadores de cambio Page 1 of 5 Emprendedores sociales como generadores de cambio "Innovación, creatividad, capacidad emprendedora, impacto social y ética, valores para ser un emprendedor social" María Calvo Directora Ashoka

Más detalles

Tabla 6.3. Frecuencia de causas de humedades en caso III: Misiones de San Francisco: etapa VI

Tabla 6.3. Frecuencia de causas de humedades en caso III: Misiones de San Francisco: etapa VI CAPÍTULO VI. CONCLUSIONES GENERALES En un resumen general de las principales causas de humedades, sin llegar a detalles debido a que se mencionan en el capítulo III, la siguiente tabla menciona causas

Más detalles

Operativa en Acciones: Introducción a la Bolsa

Operativa en Acciones: Introducción a la Bolsa Operativa en Acciones: Introducción a la Bolsa Índice 1. Introducción 2. Mercado de acciones 3. Libro de órdenes 4. Ordenes Básicas 5. Liquidez 6. Información Básica Conceptos 7. Operativa Ejemplo 8. Horarios

Más detalles

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

EXPRESIONES ALGEBRAICAS. POLINOMIOS

EXPRESIONES ALGEBRAICAS. POLINOMIOS EXPRESIONES ALGEBRAICAS. POLINOMIOS 1. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones algebraicas: bac,

Más detalles

UNIVERSIDAD DE SAN BUENAVENTURA Registro Académico 2012-1 FICHA TÉCNICA DE LA ENCUESTA

UNIVERSIDAD DE SAN BUENAVENTURA Registro Académico 2012-1 FICHA TÉCNICA DE LA ENCUESTA UNIVERSIDAD DE SAN BUENAVENTURA Registro Académico 202- FICHA TÉCNICA DE LA ENCUESTA Realizada por: Registro Académico Población encuestada: 367 Estudiantes entre San Benito y de Salento Período contemplado:

Más detalles

Montos y Plazos Créditos por Distribuidores

Montos y Plazos Créditos por Distribuidores Montos y Plazos Créditos por Distribuidores Introducción El presente documento tiene por finalidad explicar cómo deben registrarse los montos y plazos para el otorgamiento de los préstamos que sean otorgados

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC 1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC El equipo encargado del sitio Web de la OMC desea dar las gracias a los usuarios que rellenaron el cuestionario de la encuesta.

Más detalles

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las

Más detalles

Actualización de los equipos

Actualización de los equipos APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización

Más detalles

Un Cuidador. Dos Vidas. PROGRAMA DE APOYO AL CUIDADOR FAMILIAR. Talleres de apoyo al cuidador familiar. Objetivos generales del programa:

Un Cuidador. Dos Vidas. PROGRAMA DE APOYO AL CUIDADOR FAMILIAR. Talleres de apoyo al cuidador familiar. Objetivos generales del programa: Talleres de apoyo al cuidador familiar Objetivos generales del programa: - Reconocer y valorar el papel de los cuidadores familiares. - Acompañar al cuidador familiar facilitándole información para ayudarle

Más detalles

ESPECIFICACIÓN DE UN SBC

ESPECIFICACIÓN DE UN SBC ESPECIFICACIÓN DE UN SBC Para la especificación del sistema SBC seguiremos el siguiente esquema: Definición del problema Análisis de alternativas Análisis de viabilidad Especificación del sistema elegido

Más detalles