Seguridad Informática. Autor: Emilio Iniesta Valero.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática. Autor: Emilio Iniesta Valero."

Transcripción

1 Seguridad Informática Autor: Emilio Iniesta Valero.

2 CONTENIDOS 1.Historia de la criptografía. 2. Clasificación de la criptografía. 3. Por qué cifrar?. 4. Criptografía. 5. Tipos de criptografía. 6. Criptografía simétrica. 7. Algoritmos de cifrado. 8. Criptografía asimétrica. 9. Criptografía hibrida. 10. Función resumen. 11. Firma digital. 12. Certificados digitales. 2

3 1. Historia de la criptografía Tablilla encerada 3

4 1. Historia de la criptografía Tablilla encerada (Mural. Pompeya) 4

5 5 Criptografía 1. Historia de la criptografía Inventor del primer mecanismo de cifrado: el cifrado de disco. (1466) Leone Battista Alberti. Galleria degli Ufficci (Florencia) Consistía en dos coronas circulares concéntricas; la interior llevaba el alfabeto cifrado y era móvil; la exterior llevaba el alfabeto en claro y podía girar sobre su centro. Así, cada letra del alfabeto en claro se correspondía con otra del alfabeto cifrado, pudiéndose cambiar esta correspondencia con otra del alfabeto cifrado, pudiéndose cambiar esta correspondencia al girar la corona exterior. Por tanto, se trataba de un método polialfabético.

6 1. Historia de la criptografía Durante el sigo XVI Walsinghan en Inglaterra y Viéte en Francia hicieron de la criptografía una materia imprescindible en las Cortes y embajadas europeas. Francis Walsinghan ( ) François Viète ( ) 6

7 1. Historia de la criptografía Felipe II. Tipos de cifra (1) Las cosas que se ofrecieren en secreto las habéis de escribir en cifra y para ello se os ha dado la general que yo tengo con todos mis ministros y otra particular para cuando se ofreciere negocio de tanto secreto que convenga servir por ella y no por la general. (Orden de Felipe II a Diego Guzmán de Silva, Embajador en Venecia) 7

8 1. Historia de la criptografía Felipe II. Tipos de cifra (2) Algunas veces ofrécense negocios tan graves e importantes y de tanto secreto que no será bueno escribirlas en cifra general, se os envía para este caso una particular en la cual no podéis escribir a los demás ministros, sino sólo a mí. (Carta de Felipe II al Duque de Medina Sidonia. 19 de junio de 1581). 8

9 1. Historia de la criptografía España. Felipe II: tipos de cifra General Mensajes entre Secretarios de Estado y de la Guerra, Virreyes, Embajadores, Gobernadores Generales, Particular Para las comunicaciones más confidenciales entre el Rey y alguno de los anteriores dignatarios. Por seguridad cambiaba frecuentemente todas estas cifras 9

10 1. Historia de la criptografía Criptografía: etapas Precientífica ( artística ): Antigüedad Científica (Shannon): Asimétrica (Diffie-Hellman): Actualidad 10

11 11 Criptografía 1. Historia de la criptografía

12 1. Historia de la criptografía Desde el principio de la historia del hombre surge la necesidad de garantizar la confidencialidad de la información, por eso se han desarrollado diversas técnicas de enmascaramiento u ocultación de la información, siendo en la actualidad uno de los principales objetivos que persigue la seguridad informática. Enigma patentada por Arthur Scherbius (1918) y adoptada por el ejército alemán en (1923) que tuvo una importancia vital en la 2ª Guerra mundial. 12

13 13 Criptografía 1. Historia de la criptografía (método escítala)

14 1. Historia de la criptografía (método escítala) Los primeros mensajes cifrados datan del siglo V antes de Jesucristo; ya entonces los espartanos usaban la escítala para ocultar las comunicaciones. El método consistía en enrollar una cinta sobre un bastón y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrollaba del bastón y era enviado mediante un mensajero; si éste era atrapado por los enemigos, sólo obtendrían un conjunto de caracteres sin sentido. El receptor sólo podría interpretar el mensaje siempre y cuando tuviese un bastón similar al que se utilizó para ocultar el mensaje, es decir una vara con el mismo diámetro. 14 Como podemos ver en la imagen, el mensaje es «es el primer método de encriptación conocido», pero en la cinta lo que se podría leer es «EMCCSEROETINLOPOPDTCROAIIDCD MEIOEEORNN».

15 15 Realiza la Actividad 1 del documento.

16 1. Historia de la criptografía (método Polybios) A mediados del siglo II antes de Cristo, los griegos desarrollaron otro método conocido con el nombre de quien se cree que lo desarrolló, el historiador Polybios. El cifrado consistía en sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila y columna en la cual se encontraba. Veamos un ejemplo: 16 El mensaje que queremos enviar es «el cifrador de Polybios es el primer cifrador por sustitución de caracteres», y el mensaje cifrado que enviaremos es «AECA ACBDBA DBAAADCDDB ADAE CECDCAEDABBDCDDC AEDC AECA CEDBBDCBAEDB ACBDBADBAAADCDDB CECDDB DCDEDCDDBDDDDEACBDCDCC ADAE ACAADBAAACDDAEDBAEDC».

17 17 Realiza la Actividad 2 del documento.

18 1. Historia de la criptografía (método César) Criptografía: método César [ ] Para los negocios secretos utilizaba una manera de cifra que hacía el sentido ininteligible, estando ordenadas las letras de manera que no podía formarse ninguna palabra; para descifrarlas tiene que cambiarse el orden de las letras, tomando la cuarta por la primera, esto es d por a, y así las demás [ ] Suetonio (69-140). Doce Césares. 18

19 1. Historia de la criptografía (método César) En el siglo I antes de Cristo los romanos desarrollan el cifrador del César, cuyo método consistía en sustituir cada carácter por otro, resultado de desplazar tres posiciones hacia la derecha el carácter original del alfabeto utilizado. Veamos un ejemplo: Mensaje del César a Cleopatra: «sic amote ut sin ete iam viverem non posit» (de tal manera te amo que sin ti no podría vivir). Para traducir el mensaje necesitamos los dos alfabetos el claro y el cifrado, que son los dos alfabetos latinos del cifrador del César. Si nos fijamos en el alfabeto cifrado el mensaje oculto debe corresponderse con el siguiente: VMF DPRXI YX VMQ IXI MDP ZMZIUIP QRQ SRVMX Una de las vulnerabilidades que presenta el cifrador del César es la correspondencia existente entre el alfabeto original y el del cifrado. 19

20 20 Realiza la Actividad 3 del documento.

21 1. Historia de la criptografía (método Vigenère) Será Blaise de Vigenère quien en el siglo XVI desarrolle la idea de Alberti. El cifrador de Vigenère utiliza veintiséis alfabetos cifrados, obteniéndose cada uno de ellos comenzando con la siguiente letra del anterior, es decir, el primer alfabeto cifrado se corresponde con el cifrador del César con un cambio de una posición, de la misma manera para el segundo alfabeto, cifrado con el cifrador del César de dos posiciones y así sucesivamente hasta los

22 1. Historia de la criptografía (método Vigenère) De esta manera el emisor podría cifrar la primera letra con el quinto alfabeto, la segunda con el decimo alfabeto, la tercera con el decimoquinto alfabeto, y así sucesivamente. Para descifrar el mensaje, el receptor debe saber qué línea de la tabla de Vigenère ha sido utilizada para codificar cada letra, por lo que previamente se han tenido que poner de acuerdo. Esto se logra utilizando una palabra clave. Para ocultar el mensaje utilizamos la palabra CIFRADO; el proceso consiste en hacer corresponder la primera letra en claro, "L, con la letra que le corresponde en el alfabeto cifrado que empieza por la letra "C, la segunda letra del mensaje en claro "A se hace corresponder con su correspondiente en el alfabeto cifrado que empieza por la letra I, y así sucesivamente. 22

23 2. Clasificación de los métodos de criptografía Sistemas de transposición: como indica su nombre consiste en descolocar el orden de las letras, sílabas o conjunto de letras. Sistemas de transposición simples: cuando el texto en claro sólo es sometido a una transposición. (Escítala) Sistemas de transposición doble o múltiple, cuando se realiza una segunda transposición sobre texto que ya había sido cifrado mediante transposición simple. Sistemas de sustitución: como su nombre indica se reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método. Literal, se sustituyen letras por letras. Numéricas, se sustituyen por números. Esteganográfica, se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc. Monoalfabéticos: (César, Polybios). Polialfasbéticos: (Vegènere). 23

24 3. Por qué cifrar? En la actualidad, la era de la información y las comunicaciones necesita el cifrado más que nunca, porque cada vez existen más medios de almacenamiento y, sobre todo, más mecanismos de comunicación. Todas esas conversaciones utilizan redes compartidas con otros usuarios que no somos nosotros y administradas por otras empresas que no son la nuestra. Las operadoras de telecomunicaciones pueden darnos confianza utilizando protocolos seguros; pero para las empresas no es suficiente y por eso aplican cifrado en todas partes (incluso dentro: podemos tener empleados «traidores»); también los usuarios particulares deberían preocuparse de hacerlo porque su privacidad les pertenece (llamadas personales, correos intercambiados con sus contactos, movimientos bancarios, etc.). 24

25 4. Criptografía La palabra criptografía viene del griego cripto («ocultar») y graphos ( «escribir»). Se podría traducir por: cómo escribir mensajes ocultos. La criptografía consiste en tomar el documento original y aplicarle un algoritmo cuyo resultado es un nuevo documento. Ese documento está cifrado: no se puede entender nada al leerlo directamente. Podemos, tranquilamente, hacerlo llegar hasta el destinatario, que sabrá aplicar el algoritmo para recuperar el documento original. Pero hace falta algo más que el algoritmo, porque el enemigo también puede conocerlo. La privacidad la conseguimos gracias a la clave del algoritmo: un conjunto de valores que, combinados con el documento original tal y como se indica en el algoritmo, generan un documento cifrado de tal forma que, solo con ese documento, es imposible deducir ni el documento original ni la clave utilizada. Por supuesto, debemos evitar que el enemigo pueda llegar a conocer nuestra clave. 25

26 4. Criptografía Las claves son combinaciones de símbolos (letras, números, signos de puntuación, etc.). Por tanto, nuestra seguridad está expuesta a los ataques de fuerza bruta: probar todas las combinaciones posibles de símbolos. Para evitarlo tomaremos estas medidas: Utilizar claves de gran longitud. Cambiar regularmente la clave. Utilizar todos los tipos de caracteres posibles. No utilizar palabras fácilmente identificables. Detectar repetidos intentos fallidos en un corto intervalo de tiempo. 26

27 5. Tipos de criptografía Criptografía Simétrica Asimétrica Algoritmo de Bloque Algoritmo de Flujo 27

28 6. Criptografía simétrica Se utiliza la misma clave para cifrar y descifrar Clave Texto claro Cifrar Texto cifrado Descifrar Texto claro EMISOR RECEPTOR 28

29 29 Criptografía 6. Criptografía simétrica Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos: cifrar y descifrar. El funcionamiento es simple: el emisor quiere hacer llegar un documento al receptor. Toma ese documento y le aplica el algoritmo simétrico, usando la clave única, que también conoce el receptor. El resultado es un documento cifrado que ya podemos enviar tranquilamente. Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con la misma clave, pero ahora en función de descifrar. Si el documento cifrado no ha sido alterado en el camino y la clave es la misma, el resultado será el documento original.

30 6. Criptografía simétrica (problemas) El problema principal de la criptografía simétrica es la circulación de las claves: cómo conseguimos que el emisor y el receptor tengan la clave buena. No podemos utilizar el mismo canal inseguro por el que enviaremos el mensaje. Hay que utilizar un segundo canal de comunicación, que también habría que proteger. El segundo problema es la gestión de las claves almacenadas. 30

31 7. Algoritmos de cifrado Los algoritmos son los métodos que se utilizan para transformar el texto claro en el texto cifrado. El principio de Kerckhoff establece que la fortaleza de un sistema de cifrado debe recaer en la clave y no en el algoritmo, lo cual quiere decir que aunque el algoritmo sea de dominio público, si no conocemos la clave, no seremos capaces de descifrar los mensajes. Como podemos imaginar, hoy en día se utilizan diferentes algoritmos, algunos válidos para criptografía de clave privada(des, 3DES, RC4, IDEA Y AES ) y otros para criptografía de clave pública (DH, EIGamal, RSA). Los algoritmos de cifrado se clasifican en dos tipos: De bloque De flujo 31

32 7. Algoritmos de cifrado Cifrado en bloque: El texto en claro se cifra en secuencias de bits o bloques de tamaño fijo. El tamaño de bloque suele oscilar entre 64 y 256 bits. Nunca deben cifrarse los bloques individual e independientemente, sino encadenados, de manera que el cifrado de cada bloque dependa de todos los bloques que lo preceden. 32

33 33 Realiza la Actividad 4 del documento.

34 7. Algoritmos de cifrado Cifrado en flujo: El texto en claro se cifra bit a bit. Se utiliza una secuencia cifrante (s i ) para determinar si cada bit del texto claro (m i ) se cambia o se deja sin cambiar. Cifrado: c i = m i + s i Descifrado: m i = c i + s i La secuencia cifrante se crea mediante un algoritmo determinista de generación de números pseudoaleatorios a partir de una semilla, que constituye la clave secreta. 34

35 7. Algoritmos de cifrado Ataque de fuerza bruta (o búsqueda exhaustiva de claves): Un algoritmo está bien diseñado si la forma más simple de ataque es la búsqueda exhaustiva de claves. Los ataques de fuerza bruta o de búsqueda exhaustiva de claves consisten en probar una a una todas las posibles combinaciones de la clave. Para una clave de n bits, el número total de claves posibles (o el tamaño del espacio de claves) es igual a 2 n. En promedio, habrá que probar la mitad de claves hasta dar con la correcta. Hoy para que el ataque sea computacionalmente irrealizable se recomienda una longitud mínima de 128 bits de clave. 35

36 7. Algoritmos de cifrado Comparación entre el cifrado en bloque y cifrado en flujo Ambos tipos de algoritmos son muy rápidos, adecuados por tanto para cifrar grandes volúmenes de datos, pero los de flujo son incluso más veloces. Los algoritmos de flujo pueden cifrar datos producidos a ráfagas sin esperar a que estén los bloques completos. En los cifrados de flujo nunca se debe reutilizar la misma clave para cifrar dos textos. Las longitudes de clave oscilan entre los 32 y 256 bits. Ambos presentan el problema de distribución de la clave: cómo hacer que el emisor y receptor acuerden una misma clave secreta de cifrado? 36

37 8. Criptografía asimétrica Se utilizan dos claves diferentes: una para cifrar y otra para descifrar Clave pública Clave privada Texto claro Cifrar Texto cifrado Descifrar Texto claro EMISOR RECEPTOR 37

38 8. Criptografía asimétrica El algoritmo de cifrado utiliza dos claves matemáticamente relacionadas de manera que lo que cifras con una solo lo puedes descifrar con la otra. Comparado con la clave simétrica, ahora el emisor no necesita conocer y proteger una clave propia; es el receptor quien tiene el par de claves. Elige una de ellas (llamada clave pública) para comunicarla al emisor por si quiere enviarle algo cifrado. Pero ya no hace falta buscar canales protegidos para enviarla porque, aunque un tercer individuo la conozca, todo lo que se cifre con esa clave solo se podrá descifrar con la otra clave de la pareja (la clave privada), que nunca es comunicada. Y matemáticamente es imposible deducir la clave privada conociendo solo la clave pública. 38

39 8. Criptografía asimétrica La criptografía asimétrica resuelve los dos problemas de la clave simétrica: No necesitamos canales seguros para comunicar la clave que utilizaremos en el cifrado. No hay desbordamiento en el tratamiento de claves y canales. 39

40 8. Criptografía asimétrica Problemas de los algoritmos asimétricos: Son poco eficientes: tardan bastante en aplicar las claves para generar los documentos cifrados, sobre todo porque las claves deben ser largas para asegurar la independencia matemática entre ellas. Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques criptográficos se basan en analizar paquetes cifrados. Hay que proteger la clave privada. Las claves privadas se guardan todas juntas en un fichero llamado keyring (archivo de llaves, llavero), y este fichero está protegido mediante cifrado simétrico. Es decir, para poder usar la clave privada, hay que introducir una clave que descifra el llavero y permite leerla. Necesitamos una segunda medida de protección de la clave privada: la copia de seguridad del llavero. Por tanto, debemos incluirlo en la política de backup de la empresa, y confiamos en que, aunque alguien más tenga acceso al backup, la clave simétrica todavía protege el llavero. Hay que transportar la clave privada. En cifrado simétrico, si hemos enviado el fichero cifrado a otra máquina y queremos descifrarlo, basta con recordar la clave e introducirla. Pero en la clave privada esto es imposible (son cientos de símbolos sin sentido). Debemos transportar el llavero, con el riesgo que supone. 40

41 8. Criptografía asimétrica La solución más común a los problemas de proteger y transportar la clave privada es la tarjeta inteligente. Es una tarjeta de plástico que contiene un chip electrónico. 41

42 8. Criptografía asimétrica Características del cifrado asimétrico I La clave pública debe ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada Lo que se cifra con una clave, sólo puede descifrarse con la otra 42

43 8. Criptografía asimétrica Características del cifrado asimétrico II Cualquiera puede cifrar un mensaje con la clave pública, pero sólo el propietario de la clave privada puede descifrarlo Proporciona confidencialidad Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública Proporciona integridad, autenticación y no repudio 43

44 8. Criptografía asimétrica Fundamento del cifrado asimétrico Usa funciones unidireccionales: Su cálculo directo es viable, pero el cálculo de la función inversa tiene tal complejidad que resulta imposible Problemas matemáticos difíciles de resolver: Factorización: descomponer un número grande en sus factores primos Logaritmo discreto: obtener el exponente al que ha sido elevado una base para dar un resultado Mochila tramposa: obtener los sumandos que han dado origen a una suma 44

45 8. Criptografía asimétrica Ejemplo RSA Clave pública: n = p q, donde p y q son primos e, primo con (p-1) (q-1) Clave privada: d, tal que d e mod (p-1) (q-1) = 1 Cifrar: c = m e mod n Descifrar: m = c d mod n 45

46 8. Criptografía asimétrica Autenticación mediante criptografía asimétrica Clave privada del emisor Clave pública del emisor Texto Cifrar Texto firmado Descifrar Texto EMISOR El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar RECEPTOR Cualquiera puede descifrarlo con su clave pública, verificando así su autoría El mensaje se comprime antes de ser firmado 46

47 8. Criptografía asimétrica Ataques sobre los criptosistemas de clave pública En lugar de hacer búsqueda exhaustiva de claves, se ataca el problema matemático subyacente: En RSA se intenta factorizar el módulo n en lugar de probar todos los posibles valores de clave Se consideran seguras longitudes de n a partir de 1024 bits La computación cuántica podría resolver los problemas de la criptografía de clave pública en un tiempo razonable Aún faltan muchos años para que se construyan los primeros ordenadores cuánticos, si es que se crean alguna vez! 47

48 9. Criptografía híbrida El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados en una red local porque el bajo rendimiento del algoritmo ralentizaría el tráfico. En su lugar se adopta un esquema híbrido: Criptografía asimétrica solo para el inicio de la sesión, cuando hay que generar un canal seguro donde acordar la clave simétrica aleatoria que se utilizará en esa conversación. Criptografía simétrica durante la transmisión, utilizando la clave simétrica acordada durante el inicio de sesión. Generalmente se suele cambiar la clave simétrica cada cierto tiempo (minutos) para dificultar más el espionaje de la conversación. 48

49 9. Criptografía híbrida Otra de las desventajas es el mayor tamaño de la información cifrada con clave pública frente al tamaño de la misma cuando se cifra con clave privada. Todo esto nos hace pensar que lo ideal sería utilizar criptografía de clave privada para intercambiar mensajes, pues éstos son más pequeños y además el proceso es rápido, y utilizar criptografía de clave pública para el intercambio de las claves privadas. 49

50 9. Criptografía híbrida Distribución de claves secretas mediante criptografía asimétrica Clave pública del receptor Clave privada del receptor Clave secreta aleatoria Cifrar Clave secreta cifrada Descifrar Clave secreta EMISOR RECEPTOR El emisor envía la clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de descifrarla usando su correspondiente clave privada 50

51 Comparación entre criptografía simétrica y asimétrica Atributo Clave simétrica Clave asimétrica Años en uso Miles Menos de 50 Uso principal Cifrado de grandes volúmenes de datos Intercambio de claves; firma digital Estándar actual DES, Triple DES, AES RSA, Diffie-Hellman, DSA Velocidad Rápida Lenta Claves Intercambio de claves Longitud de claves Servicios de seguridad Compartidas entre emisor y receptor Difícil de intercambiar por un canal inseguro 56 bits (vulnerable) 256 bits (seguro) Confidencialidad Integridad Autenticación Privada: sólo conocida por una persona Pública: conocida por todos La clave pública se comparte por cualquier canal La privada nunca se comparte (RSA) 172 (curvas elípticas) Confidencialidad Integridad Autenticación, No repudio 51

52 10. Función resumen También se conocen por su nombre inglés hash; son funciones que asocian a cada documento un número y que tienen la propiedad de que conocido el valor numérico, no se puede obtener el documento. Éstas son conocidas por el nombre de funciones de un solo sentido. El tamaño de un documento en bits podría ser una función resumen; también podría serlo, por ejemplo, la función que a cada documento le asocia su fecha de creación. Y aunque es verdad que estas dos funciones son funciones resúmenes, serían muy pocos útiles en el mundo de la criptografía, porque no cumplen los dos requisitos fundamentales: el primero de ellos, debe ser muy difícil que dos documentos distintos tengan el mismo resumen, y el segundo, que debe ser muy difícil, por no decir imposible, crear un documento a partir del valor de su resumen. 52

53 10. Función resumen Esto nos hace pensar que la manera de obtener el valor resumen de un documento empleará algoritmos complejos matemáticamente, para que así pueda cumplir las dos especificaciones de la función resumen. Algunos de estos algoritmos son el MD5 y el SHA. Sabemos que en Linux las contraseñas de los usuarios se encuentran en el fichero /etc/passwd o en versiones más actuales en el fichero /etc/shadow. Como imaginamos, estas contraseñas no se encuentran en texto claro, sino que se almacenan en estos ficheros utilizando funciones resumen; los algoritmos que más se utilizan son el MD5 y el SHA512. A continuación se muestra un extracto del fichero shadow. 53

54 10. Función resumen Funciones de una dirección. Concepto 54

55 10. Función resumen Funciones de una dirección. RSA-640 p= x q= fácil difícil p q=

56 10. Función resumen Funciones de una dirección: hash Son primitivas criptográficas que reducen una información de cualquier tamaño a un valor o número único que tiene un tamaño fijo, por lo general de centenas de bits. Esta compresión sirve para: Validad la integridad de un archivo o documento Adecuar un documento para el proceso de firma digital 56

57 10. Función resumen Propiedades de las funciones hash I 1. Unidireccionalidad: Conocido un resumen h(m), debe ser computacionalmente imposible encontrar M a partir de dicho resumen. 2. Compresión: A partir de un mensaje de cualquier longitud, el resumen h(m) debe tener una longitud fija. 3. Facilidad de cálculo: Debe ser fácil calcular h(m) a partir de un mensaje M. 57

58 10. Función resumen Propiedades de las funciones hash II 4. Difusión: El resumen h(m) debe ser una función compleja de todos los bits del mensaje M: si se modifica un solo bit del mensaje M, h(m) debería cambiar aproximadamente la mitad de sus bits. 5. Colisión simple: Será computacionalmente imposible conocido M, encontrar otro M tal que h(m) = h(m ). Esto se conoce como resistencia débil a las colisiones, primera pre-imagen. 6. Colisión fuerte: Será computacionalmente difícil encontrar un par (M, M ) de forma que h(m) = h(m ). Esto se conoce como resistencia fuerte a las colisiones, segunda pre-imagen. 58

59 Ejemplo. Autenticación de usuario y credenciales almacenadas fuyh12ia User id = Bernardo Password = fuyh12ia B9F109AC hash(fuyh12ia) = B9F109AC 59

60 10. Función resumen Algunos algoritmos de hash MD5: Ron Rivest Mejoras al MD4 y MD2 (1990). Resumen de 128 bits. Se recomienda no usar desde SHA-1: Del NIST, National Institute of Standards and Technology, Similar a MD5 pero con un resumen de 160 bits. Otras propuestas: SHA-256 y SHA-512 de familia SHA-2. Concurso NIST nuevo estándar: pendiente en mayo Otros hash: N-Hash: Nippon Telephone and Telegraph, Resumen de 128 bits. RIPEMD: Comunidad Europea, RACE, Resumen de 160 bits. Tiger: Ross Anderson, Eli Biham, Resúmenes de hasta 192 bits. Optimizado para máquinas de 64 bits. 60

61 61 Realiza la Actividad 5 del documento.

62 11. Firma digital Autenticación mediante criptografía asimétrica Clave privada del emisor Clave pública del emisor Texto Cifrar Texto firmado Descifrar Texto EMISOR El emisor cifra el mensaje con su clave privada, operación que sólo él puede realizar RECEPTOR Cualquiera puede descifrarlo con su clave pública, verificando así su autoría El mensaje se comprime antes de ser firmado 62

63 11. Firma digital la firma digital nada tiene que ver con el cifrado del documento en sí. En ningún momento hemos cifrado el archivo, y es que si pensamos en el proceso de la firma manuscrita sucede que nunca cuando firmamos un papel lo estamos cifrando. Esto no quiere decir que no se pueda, también, cifrar y además firmar el documento. El mecanismo de firma también se utiliza en las comunicaciones de datos para garantizar al servidor que somos un cliente de confianza, y así podemos evitar introducir usuario y contraseña (autenticación sin contraseña). 63

64 11. Firma digital La firma digital viene a sustituir a la manuscrita en el mundo de la informática. La descripción del mecanismo de firma electrónica es el siguiente: Se calcula un valor resumen del documento, utilizando algún algoritmo como el SHA. Este valor resumen se cifra utilizando la clave privada de nuestra pareja de claves pública-privada. No sólo se puede cifrar con la clave pública, también algunos algoritmos de cifrado asimétrico permiten cifrar con la clave privada, en especial los que se utilizan para firma digital. Esto permite asegurar que la única persona que ha podido firmar el documento es el único que conoce la clave privada. El resultado de este valor es el que se conoce como firma digital del documento. 64

65 11. Firma digital ASEGURA LA AUTENCIDAD DE UN DOCUMENTO GENERADO POR UN EMISOR, ES DECIR, QUE EL DOCUMENTO RECIBIDO HA SIDO GENERADO POR EL EMISOR AUTÉNTICO Y NO POR OTRO BASADO EN CIFRADO ASIMÉTRICO + FUNCIÓN HASH CLAVE PÚBLICA CLAVE PRIVADA ALGORITMO QUE SE APLICA A UN DOCUMENTO PARA OBTENER UN RESUMEN PARA SU COTEJO 65

66 66 Criptografía 11. Firma digital

67 11. Firma digital El proceso de comprobación de una firma digital es el siguiente: La firma se descifra utilizando la clave pública del firmante, pues algunos algoritmos de cifrado asimétrico y en particular los que se emplean para la firma digital descifran con la clave pública lo que se ha cifrado con la clave privada, y con ello, como se deduce del método de firmado, se obtiene el valor resumen del documento. Se obtiene el valor resumen del documento utilizando el mismo algoritmo que en el proceso de cifrado, por ejemplo el SHA. Por último se comparan los dos valores resúmenes obtenidos en los dos procesos anteriores y si estos coinciden entonces la firma es válida; si estos son distintos la firma será nula. 67

68 68 Criptografía 11. Firma digital

69 12. Certificados digitales El certificado digital es un documento que contiene fundamentalmente: información sobre una persona o entidad. una clave pública. una firma digital de un organismo de confianza (autoridad certificadora) que rubrica que la clave pública que contiene el certificado pertenece al propietario del mismo. Lo mismo ocurre con la firma digital, que lleva un certificado creado por algún organismo de confianza; en España es La Casa de la Moneda y Timbre la que firma los certificados digitales de los usuarios. Estos certificados nos facilitan muchos de los trámites que debemos realizar con las administraciones públicas. Al igual que existen multitud de formatos para guardar una imagen, también existen multitud de formatos para los archivos que almacenan los certificados digitales. El más extendido y usado en Internet es el estándar conocido como X

70 12. Certificados digitales Como podemos ver en la siguiente figura el certificado almacena los siguientes campos: o Versión, número de serie. o Algoritmo de firma (identifica el algoritmo utilizado para firmar el paquete X.509). o La autoridad certificadora (en la figura emisor). o El periodo de validez. o El propietario de la clave (sujeto). o La clave pública. o La firma digital de la autoridad certificadora. 70

71 71 Realiza la Actividad 6 del documento.

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Lección 24: Lenguaje algebraico y sustituciones

Lección 24: Lenguaje algebraico y sustituciones LECCIÓN Lección : Lenguaje algebraico y sustituciones En lecciones anteriores usted ya trabajó con ecuaciones. Las ecuaciones expresan una igualdad entre ciertas relaciones numéricas en las que se desconoce

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Programa para el Mejoramiento de la Enseñanza de la Matemática en ANEP Proyecto: Análisis, Reflexión y Producción. Fracciones

Programa para el Mejoramiento de la Enseñanza de la Matemática en ANEP Proyecto: Análisis, Reflexión y Producción. Fracciones Fracciones. Las fracciones y los números Racionales Las fracciones se utilizan cotidianamente en contextos relacionados con la medida, el reparto o como forma de relacionar dos cantidades. Tenemos entonces

Más detalles

Comercial Cartas de Fidelización

Comercial Cartas de Fidelización Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Los números racionales

Los números racionales Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

VECTORES. Módulo, dirección y sentido de un vector fijo En un vector fijo se llama módulo del mismo a la longitud del segmento que lo define.

VECTORES. Módulo, dirección y sentido de un vector fijo En un vector fijo se llama módulo del mismo a la longitud del segmento que lo define. VECTORES El estudio de los vectores es uno de tantos conocimientos de las matemáticas que provienen de la física. En esta ciencia se distingue entre magnitudes escalares y magnitudes vectoriales. Se llaman

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Cálculo Simbólico también es posible con GeoGebra

Cálculo Simbólico también es posible con GeoGebra www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Protocolo para voto electrónico.

Protocolo para voto electrónico. Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1 Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B),

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento...

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento... ÍNDICE Ficha técnica... 4 Encuesta y cuestionario... 6 Finalidad y resultados de la encuesta... 10 10 Primera parte: conocimiento... 12 Segunda parte: modo de conocimiento y valoración... 18 Tercera parte:

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A)

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) aprenderaprogramar.com Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) Sección: Cursos Categoría: Curso Bases de la programación

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manual de usuario Sucursal Virtual

Manual de usuario Sucursal Virtual INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema: Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En

Más detalles

Presentación realizada por Juan Carlos Camus el 28 de junio de 2007, para un evento realizado por la empresa Inter-Media Ltda. En Santiago de Chile.

Presentación realizada por Juan Carlos Camus el 28 de junio de 2007, para un evento realizado por la empresa Inter-Media Ltda. En Santiago de Chile. Juan C. Camus Web 2.0 Presentación realizada por Juan Carlos Camus el 28 de junio de 2007, para un evento realizado por la empresa Inter-Media Ltda. En Santiago de Chile. 1 Con esta imagen quiero reprsentar

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Los polinomios. Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x

Los polinomios. Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x Los polinomios Los polinomios Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x Elementos de un polinomio Los términos: cada

Más detalles

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Examen Curso 2001-2002. Convocatoria de Febrero Página 1 Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Este ejercicio se divide en dos partes con el fin de que el alumno no intente

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML. Versión: 1.1

TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML. Versión: 1.1 TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML Versión: 1.1 Índice 1 Acerca de esta guía 3 1.2 Destinatarios.4 1.3 Requisitos previos 4 1.4

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Funciones en Excel (II)

Funciones en Excel (II) Funciones en Excel (II) Las Funciones de Texto Jose Ignacio González Gómez Departamento de Economía Financiera y Contabilidad - Universidad de La Laguna www.jggomez.eu INDICE 1 Para qué las funciones de

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio Refo 07 2004 15 al 19 de noviembre 2004 Colegio Alexander von Humboldt - Lima Tema: La enseñanza de la matemática está en un proceso de cambio La enseñanza de la matemática debe tener dos objetivos principales:

Más detalles

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS El término Gestión documental o Gestión de documentos integrada puede tener distintos significados en el contexto empresarial. En la mayor parte de los casos, se

Más detalles

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3 ÍNDICE 3 WINRAR 4 : 6 EN EL FUNCIONAMIENTO DEL WINRAR 14 5. VENTAJAS DEL COMPRESOR WINRAR RESPECTO AL COMPRESOR WINZIP 18 2 1. QUÉ ES WINRAR? WinRAR es una versión del compresor RAR para Windows de 32

Más detalles

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 1 Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 Primero es necesario conocer que Marketing es el arte de hacer negocios de conocer a los clientes,

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

EDWIN KÄMMERER ORCASITA INGENIERO ELECTRÓNICO

EDWIN KÄMMERER ORCASITA INGENIERO ELECTRÓNICO Identifica los tipos de datos y funciones - Tipos de Datos: Excel soporta 5 tipos de datos, estos son: a) Numéricos: Están formados por cualquiera de los 10 dígitos (del 0 al 9) y pueden estar acompañados

Más detalles

LOS RECURSOS PARA EL TRABAJO Y LOS APRENDIZAJES INVOLUCRADOS PRINCIPALES APRENDIZAJES EN JUEGO

LOS RECURSOS PARA EL TRABAJO Y LOS APRENDIZAJES INVOLUCRADOS PRINCIPALES APRENDIZAJES EN JUEGO LOS RECURSOS PARA EL TRABAJO Y LOS APRENDIZAJES INVOLUCRADOS 34 RECURSO 1. Noticiero 2. Círculo 3. Mural 4. Papelógrafo 5. Dramatización 6. Texto Colectivo 7. Fotolenguaje 8. Cuento 9. Maqueta 10. Historieta

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

Curso Auditor Interno Calidad

Curso Auditor Interno Calidad Curso Auditor Interno Calidad 4. Fases de una auditoria OBJETIVOS Fases de una auditoria 1 / 10 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer las fases de una auditoria interna. Conocer

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Manual de OpenOffice Impress

Manual de OpenOffice Impress Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación

Más detalles

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros

Las razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S

Más detalles

UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS

UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS Unidad 6: Polinomios con coeficientes enteros. Al final deberás haber aprendido... Expresar algebraicamente enunciados sencillos. Extraer enunciados razonables

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE

GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE 1.PASO PREVIO Abrir Netscape y acceder a la dirección: www.cert.fnmt.es/clase2/main.htm Aparecerá una página explicando

Más detalles

TPV Virtual de Santander Elavon: Guía de usuario - Administración antifraude

TPV Virtual de Santander Elavon: Guía de usuario - Administración antifraude TPV Virtual de Santander Elavon: Guía de usuario - Administración antifraude Versión: v1.0 Índice 1 Introducción... 3 1.1 Qué es Administración antifraude?... 3 1.2 Calificación de la idoneidad de las

Más detalles

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los

Más detalles