1 Objetivos generales
|
|
- Rafael Castellanos Ortiz de Zárate
- hace 7 años
- Vistas:
Transcripción
1 1 Objetivos generales Los objetivos de este curso son los siguientes: Conocer los conceptos generales de la criptografía y sus dos principales tipos. Comprender la aplicación de cifrado simétrico y asimétrico. Identificar los diferentes sistemas criptográficos tanto simétricos como asimétricos. Descubrir otros tipos de herramientas de criptografía. Conocer el uso de la criptografía sobre la firma y certificado digital. 3
2 2 Introducción al concepto de criptografía Los objetivos de esta unidad son los siguientes: Comprender en qué consiste la criptografía. Conocer la evolución de la criptografía desde sus comienzos. Identificar los tipos de cifrado. 2.1 Qué es la criptografía? La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. La criptografía es la técnica que protege documentos y datos. Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifraran el mensaje oculto. 4
3 A partir de la evolución de los ordenadores, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la Web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta por correo postal. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que además conoce el proceso inverso para hacer público el mensaje contenido en el sobre. 2.2 El comienzo de la criptografía La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia). César, es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más 5
4 importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. ASelenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.. Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces. Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el 6
5 desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publicó el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital. 2.3 Por qué utilizar la criptografía? La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje. Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder esconder el mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por una línea de comunicación que se supone insegura y después solo el receptor autorizado pueda leer el mensaje escondido (lo llamamos descifrar o desencriptar). Las razones de usar esta técnica pueden ser muchas, por ejemplo: Si el PC de trabajo es compartido y en él se almacena información personal, por lo que cualquiera podría tener acceso a ella. Encriptando los ficheros y/o carpetas, se impide que terceras personas sin la clave puedan tener acceso a dicha información. Como último ejemplo, está el caso del envío de información importante por correo electrónico. En este caso, si se encriptan los ficheros antes de enviarlos, el emisor se asegura que nadie pueda tener acceso a los datos enviados. Pero también hay que ser cauto a la hora de encriptar, porque la criptografía no es un juego. Cuando se encripta un archivo, se usa una clave que sólo la persona que lo hace conoce. Si un día se olvida de ella, resultará imposible recuperar la información. Nadie podrá desencriptar un archivo sin la clave. 7
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. FACULTAD DE INGENIERÍA. CRIPTOGRAFÍA ALGORTIMOS DE CRIPTOGRAFÍA CLÁSICA.
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA 1 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. FACULTAD DE INGENIERÍA. CRIPTOGRAFÍA ALGORTIMOS DE CRIPTOGRAFÍA CLÁSICA. PROFESOR: MARÍA JAQUELINA LÓPEZ BARRIENTOS. ALUMNOS:
Criptografía 2. Que es la criptografía 2. Objetivo 2. Concepto 3. Aplicaciones 5. Historia de la criptografía 5. Firma digital 8
Criptografía 2 Que es la criptografía 2 Objetivo 2 Concepto 3 Aplicaciones 5 Historia de la criptografía 5 Tipos de criptografía 7 Controversias 7 Firma digital 8 Terminología 8 La teoría 9 Las posibilidades
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
REALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Seguridad en la conexión con redes públicas: Gabriel Montañés León
Seguridad en la conexión con redes públicas: Gabriel Montañés León * La manera más segura de utilizar una red pública es no utilizarla, pero si por alguna razón estamos obligados a hacerlo es conveniente
La herramienta ArtEM: Aritmética Entera y Modular
La herramienta ArtEM: Aritmética Entera y Modular 1. Introducción La herramienta ArtEM (Aritmética Entera y Modular) es una aplicación informática programada en Visual Basic y desarrollada con el fin de
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Criptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Respuestas a las dudas sobre la firma electrónica. Mayo de 2008
Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones
Criptografía. Objetivo
Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones
LA FIRMA DIGITAL SEGURIDAD DEL EMPRESARIO EN LA RED
LA FIRMA DIGITAL SEGURIDAD DEL EMPRESARIO EN LA RED Las nuevas tecnologías y la sociedad de la información están creando nuevas vías de comunicación social y empresarial, siendo necesaria una adaptación
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
SISTEMAS DE CIFRA CLÁSICOS
CAPÍTULO 1 INFORMATICA FORENSE SISTEMAS DE CIFRA CLÁSICOS Seguridad Informática y Criptografía Víctor Andrés Ochoa Correa Curso de Seguridad Informática y Criptografía JRA Capítulo 9: Sistemas de Cifra
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Certificados Digitales y Firma Electrónica
Julio Herrero julio.herrero@coitt.es GALPON - Grupo de Amigos de Linux de Pontevedra 5 y 6 de noviembre de 2007 Grupo de Amigos de Linux de Pontevedra Parte I Primera parte: seguridad y criptografía Contenido
Preguntas Generales sobre Certificación
Qué es una firma digital? Es una firma que se puede aplicar sobre documentos electrónicos, teniendo la misma validez que una firma manuscrita sobre un documento en papel. La firma digital se obtiene aplicando
Introducción a la Criptografía: tipos de algoritmos
Introducción a la Criptografía: tipos de algoritmos Vera Delgado Estudiante de quinto curso de la Titulación de Ingeniería Informática de la Escuela Técnica Superior de Ingeniería (ICAI), Universidad Pontificia
Cómo hacer un pedido por Internet en youravon.com
Cómo hacer un pedido por Internet en youravon.com La sección mis pedidos de youravon.com es tu punto de partida para todo lo relacionado con los pedidos de tus Clientes y los pedidos que envíes a AVON.
Teoría de Autómatas y Lenguajes Formales. Capítulo 1: Introducción. Teoría de Autómatas y Lenguajes formales es un repaso a la informática teórica.
Teoría de Autómatas y Lenguajes Formales Capítulo 1: Introducción Holger Billhardt holger.billhardt@urjc.es Introducción Teoría de Autómatas y Lenguajes formales es un repaso a la informática teórica.
6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
DISEÑO CURRICULAR COMPUTACIÓN II
DISEÑO CURRICULAR COMPUTACIÓN II FACULTAD (ES) CARRERA (S) Ciencias Económicas y Sociales Humanidades, Arte y Educación. Contaduría Pública, Gerencia de Recursos Humanos, Administración, Educación Integral
UNIVERSIDAD DE OCCIDENTE UDO
UNIVERSIDAD DE OCCIDENTE UDO Por la Excelencia Académica Sede Regional Estelí Carrera: Ingeniería en Computación y Sistemas Nombre de la asignatura: Programación Básica Año académico: Segundo año Al finalizar
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES MANUAL USO DE CORREO SEGURO OUTLOOK 2010 NOMBRE FECHA Elaborado por: Soporte Técnico 14/03/2013 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO
Que es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS. Ley 19.983 2005-04-15. Versión 1.0
FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS Ley 19.983 2005-04-15 Versión 1.0 FORMATO RECIBO ELECTRÓNICO DE LAS MERCADERÍAS ENTREGADAS O SERVICIOS PRESTADOS FORMATO RECIBO
Tema 1 Sistemas de numeración
Tema 1 Sistemas de numeración 1.1 - Sistema de numeración BINARIO En el sistema binario de numeración existen solamente dos símbolos distintos: el 0 y el 1. A primera vista puede resultar una forma de
Enigma: Las Matemáticas ganaron la Segunda Guerra Mundial.
Enigma: Las Matemáticas ganaron la Segunda Guerra Mundial. Introducción Algunos historiadores dirían que este título es exagerado y que el conflicto lo ganó el mayor poder industrial aliado o su gran cantidad
Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente
Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente cantidades increíbles de información, por este motivo se
Conceptos-1. A computer is secure if you can depend on it and its software to behave as you expect.
Conceptos Qué es la Seguridad de Datos? A computer is secure if you can depend on it and its software to behave as you expect. Garfinkel y Spafford Ejemplo: para el usuario que tiene datos en un sistema
Ley de Firma Electrónica en El Salvador Principales Elementos. Octubre de 2015
Ley de Firma Electrónica en El Salvador Principales Elementos Octubre de 2015 Objetivos de la Ley 1. Equiparar la firma electrónica simple y firma electrónica certificada con la firma autógrafa. 2. Otorgar
Sistemas integrados de Gestión
Sistemas integrados de Gestión Duración: 95 horas Objetivos: Este curso proporciona los conocimientos necesarios a los emprendedores para la realización de la gestión integrada de Calidad, Medio ambiente
Facultad de Filología. Requisitos de idioma para estudiantes Erasmus y visitantes a partir del curso 2016-2017
Facultad de Filología Requisitos de idioma para estudiantes Erasmus y visitantes a partir del curso 2016-2017 1. Requisitos generales Todos los niveles de idioma de este documento se refieren al Marco
DOMÓTICA EN TECNOLOGÍA DE 4º DE ESO
ENERO 2012 DOMÓTICA EN TECNOLOGÍA DE 4º DE ESO AUTORÍA Juan Blázquez Sánchez IES Arturo Soria (Madrid) TEMÁTICA Innovación educativa ETAPA ESO Resumen Este artículo presenta una experiencia de innovación
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y
TRABAJO DE APLICACIÓN
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS ECONOMICAS DIRECCIÓN GENERAL DE CENTRO UNIVERSITARIOS SANTA CRUZ DEL QUICHE CURSO TEORIA ADMINISTRATIVA M. A. Licda. Claudia Isolina Ordoñez
IMPLEMENTACIÓN Y ADOPCIÓN DE LA FIRMA ELECTRÓNICA EN GUATEMALA
Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ingeniería en Ciencias y Sistemas IMPLEMENTACIÓN Y ADOPCIÓN DE LA FIRMA ELECTRÓNICA EN GUATEMALA Julio René Santizo Ochoa Asesorado
Protocolos de intercambio de claves. [4.1] Cómo estudiar este tema? [4.2] Gestión de claves simétricas. [4.3] Protocolos de comunicación TEMA
Protocolos de intercambio de claves [4.1] Cómo estudiar este tema? [4.2] Gestión de claves simétricas [4.3] Protocolos de comunicación TEMA Esquema Protocolos de intercambio de claves Conceptos Protocolos
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Sistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Capítulo 4 Representación interna de los Datos
Curso Ingreso 013 Carrera Ingeniería en Computación - Facultad de Informática Facultad de Ingeniería Capítulo 4 Representación interna de los Datos Objetivos Los problemas resueltos en los capítulos anteriores
PROCEDIMIENTO DE TUTORIZACIÓN DE PRÁCTICAS EXTRACURRICULARES (Para tutores UNED)
PROCEDIMIENTO DE TUTORIZACIÓN DE PRÁCTICAS EXTRACURRICULARES (Para tutores UNED) 1. Validación del contenido de la práctica 2. Comunicación con el estudiante y el tutor de la empresa 3. Finalización de
UNIDAD UNO PROGRAMACIÓN LÍNEAL Parte 3
UNIDAD UNO PROGRAMACIÓN LÍNEAL Parte 3 Matriz unitaria "I" de base con variables artificiales. Cuando el problema de programación lineal se expresa en la forma canónica de maximizar, las variables de holgura
UNIVERSIDAD DEL AZUAY
UNIVERSIDAD DEL AZUAY Facultad de Ciencias de la Administración Escuela de Ingeniería de Sistemas Monografía Previa la obtención del título de Ingeniero de Sistemas Tema: La Criptografía en la Seguridad
Magia con Álgebra. Sabías que el álgebra que se estudia en secundaria es muy antigua? Aquí encontrarás algunos pasajes de su historia.
Magia con Álgebra Sabías que el álgebra que se estudia en secundaria es muy antigua? Aquí encontrarás algunos pasajes de su historia. Desde el siglo XVII AC. los matemáticos de Mesopotámica y de Babilonia
Uso de centinelas para la toma de decisiones. Esquemas y diagramas de flujo. Ejemplos resueltos. (CU00167A)
aprenderaprogramar.com Uso de centinelas para la toma de decisiones. Esquemas y diagramas de flujo. Ejemplos resueltos. (CU00167A) Sección: Cursos Categoría: Curso Bases de la programación Nivel I Fecha
Unidad 1: La lingüística. El estudio del lenguaje (PARTE 1)
Unidad 1: La lingüística. El estudio del lenguaje (PARTE 1) El lenguaje sirve no solo para expresar el pensamiento, sino para hacer posibles pensamientos que no existirían sin él Bertrand Russell (filósofo
PREGUNTAS FRECUENTES PARA CONTRIBUYENTES
PREGUNTAS FRECUENTES PARA CONTRIBUYENTES 1. Qué es un proveedor de certificación de recepción de documentos digitales o proveedor de recepción? Es una persona moral que cuenta con la autorización del SAT
Ingeniería Informática
Grado en Ingeniería Informática PLAN DE ESTUDIOS Explicación general del plan de estudios El plan de estudios contendrá toda la formación teórica y práctica que el alumnado deba adquirir: aspectos básicos
Protocolos PPP, PAP y CHAP
Protocolos PPP, PAP y CHAP PPP Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661.
CRIPTOGRAFÍA SEGURIDAD EN ESQUEMAS DE FILE TRANSFER SEGURIDAD EN INTERNET
CRIPTOGRAFÍA SEGURIDAD EN ESQUEMAS DE FILE TRANSFER SEGURIDAD EN INTERNET Lic. María Celina Drovandi Prof. Adjunta Cátedra Sistemas Operativos y Compiladores 1 - CRIPTOGRAFÍA - INTRODUCCIÓN 1.1 Qué es?,
Herramienta de comunicación privada: Mensajería y Usuarios en línea
Herramienta de comunicación privada: Mensajería y Usuarios en línea Contenido O USUARIOS EN LÍNEA Y BLOQUE DE MENSAJES... 3 Introducción... 3 Configuración... 3 Enviar un mensaje... 4 O USUARIOS EN LÍNEA
MATEMATICA COMERCIAL
Profesor: Ezequiel Roque David Ramírez MATEMATICA COMERCIAL Descripción y objetivos del curso Este tema está dedicado al estudio de conceptos que, con formulación matemática y carácter marcadamente económico,
Componentes de la computadora
Componentes de la computadora PARTES DE LA COMPUTADORA UNIDAD CENTRAL DE PROCESOS (UCP) Es la parte más importante de la computadora, en ella se realizan todos los procesos de la información. La UCP está
TEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
OLIMPIADA ESTADÍSTICA 2016:
OLIMPIADA ESTADÍSTICA 2016: Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares Equipo: TRESALCUBO Categoría: ESO Centro: Colegio San Jorge (Murcia) Participantes:
Sistema horizontal de identificación y firma electrónica: PIN24H
Sistema horizontal de identificación y firma electrónica: PIN24H Sistemas de firma distintos de la avanzada en la Agencia Tributaria Situación Actual RENO - NÚMERO DE REFERENCIA BASADO EN LA CASILLA 620
CAPITULO III 3.1 ELABORACION DEL PLAN MAESTRO DE MANTENIMIENTO
CAPITULO III 3.1 ELABORACION DEL PLAN MAESTRO DE MANTENIMIENTO Naturalmente, las modalidades y procedimientos a utilizar concretamente en la elaboración del plan maestro son función del tipo y problemática
EJERCICIOS DEL TEMA 4
Computación de Altas Prestaciones 1 EJERCICIOS DEL TEMA 4 SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) 1. Se diseña un procesador con un único nivel de memoria caché con tasa de fallos del 6% y tamaño
Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen
Computadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico
Práctica de Laboratorio: Configuración de un cliente de correo electrónico Julián Viejo Cortés Jorge Juan Chico Marzo 2009 Índice de contenidos 1. Introducción...2 2. Parámetros a configurar...2 3. Configuración
DISEÑO LOGICO CON DISPOSITIVOS LOGICOS PROGRAMABLES (PLD S) ING. LUIS F. LAPHAM CARDENAS PROFESOR INVESTIGADOR DIVISION DE ELECTRONICA C.E.T.I.
DISEÑO LOGICO CON DISPOSITIVOS LOGICOS PROGRAMABLES (PLD S) ING. LUIS F. LAPHAM CARDENAS PROFESOR INVESTIGADOR DIVISION DE ELECTRONICA C.E.T.I. RESUMEN En este artículo intentamos mostrar el cambio dramático
Jueves 18 de diciembre de 2014
Jueves 18 de diciembre de 2014 DESCANSO DE 30 MINUTOS Bloque 2 Pascual Campos Vázquez QUÉ ES LA FACTURA ELECTRÓNICA? Un documento electrónico que cumple con los requisitos legales exigidos a la factura
EL INTERNET. 1. Cuándo piensas que comenzó la idea de conectar computadoras para compartir información?
El Internet EL INTERNET PREGUNTAS ANTES DE LA LECTURA 1. Cuándo piensas que comenzó la idea de conectar computadoras para compartir información? 2. Sabes cuánto tiempo el Internet ha estado en servicio?
ORIGEN DEL PENTAGRAMA
ORIGEN DEL PENTAGRAMA La escritura musical no es una invención moderna, sino el resultado de un largo proceso. La primera forma de escritura musical se dio entre los siglos VIII y IX, hoy se conoce como
El correo electrónico
El correo electrónico Funcionamiento Es un servicio de mensajes de computador a computador Cada vez se utiliza más para mandar mensajes rápidos, y es barato y fiable En Internet, los mensaje viajan de
LAS 1008 PALABRAS MÁS USADAS DEL CASTELLANO
director creación tú simple nivel deben luz domingo voy aparece recursos principios hora humana grandes le así solución especial cabo mientras económico dicho control hubo encuentran horas estados siempre
GUÍA DOCENTE DE FUNDAMENTOS DE CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA
GUÍA DOCENTE DE FUNDAMENTOS DE CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA La presente guía docente corresponde a la asignatura Fundamentos de Criptografía y Seguridad Informática (F-CSI), aprobada para el curso
Introducción a la Criptología
Introducción a la Sergio Talens-Oliag, InfoCentre [http://www.infocentre.gva.es/] Tabla de contenidos Introducción.................................................................................
FACULTAD DE EDUCACIÓN Pedagogía en Historia, Geografía y Cs. Sociales
LOS SOLDADOS EN LA PRIMERA GUERRA MUNDIAL Contenido: Primera Guerra Mundial, Siglo XX Procedimiento: Análisis comparativo de documentos escritos e iconográficos Autor: Ana Henríquez Orrego Chile: Se recomienda
Novedades en la presentación de autoliquidaciones y declaraciones informativas y nuevo PIN 24 horas
C/ Fuente del Real, 4 Bj Gijón - Tlfno. 985 15 25 66 Fax 984 19 27 18 gestion@arguellesflorez.com www.arguellesflorez.com Novedades en la presentación de autoliquidaciones y declaraciones informativas
COMUNICACIONES ORALES, POSTERS Y CASOS CLÍNICOS INTERACTIVOS
COMUNICACIONES ORALES, POSTERS Y CASOS CLÍNICOS INTERACTIVOS 1. NORMATIVA GENERAL Los trabajos remitidos para participar en las categorías de Comunicación Oral, Póster o Caso Clínico Interactivo del XXIII
UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO. Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
ESCRITURA ENCRIPTADA
ESCRITURA ENCRIPTADA La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación
Los números primos La cuarta dimensión El enigma de Fermat El número Teoría de juegos
Los números primos La cuarta dimensión El enigma de Fermat El número Teoría de juegos Sabías que las matemáticas están presentes en todo lo que nos rodea? Todo lo que vemos a nuestro alrededor desde lo
Servicio de Presentación Telemática de Escritos y Notificaciones
Servicio de Presentación Telemática de Escritos y Notificaciones Qué es LexNET? Es un sistema de intercambio de documentos judiciales en formato electrónico, que funciona de manera similar al correo electrónico
PRÁCTICA 4. EL ENTORNO DE UN ROBOT EN C++
PRÁCTICA 4. EL ENTORNO DE UN ROBOT EN C++ 0 Introducción y objetivos Los objetivos de esta práctica son dos: Aprender a realizar diseños muy sencillos de programas en C++. Aprender a gestionar un entorno
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente
Criptografía. Introducción
Criptografía 1. Introducción. 2. Criptografía en la Edad Antigua: Escitala espartana, Tablero de Polibio y cifrado Cesar. 3. Cifrado en la Edad Moderna: discos de Alberti, cifrado de Vigenère y cifrado
PARTICIONADO Y SISTEMAS DE ARCHIVOS
Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Tema: Particionado y sistemas Archivo: CAP2A03BTHP0112.doc de archivos Clase Nº:
Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas
Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
-Plan de Estudios- Doctorado en Ciencias Políticas
-Plan de Estudios- Doctorado en Ciencias Políticas CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1)
MANUAL DE EXCEL AVANZADO
MANUAL DE EXCEL AVANZADO 1. CONSOLIDACIÓN DE CONCEPTOS... 1 1.1. FÓRMULAS (BUENAS PRÁCTICAS)... 1 1.1.1. Tipos de operandos... 1 1.1.2. Tipos de operadores... 2 1.1.3. PRECEDENCIA DE OPERADORES ARITMÉTICOS...
Manual de Uso. Cursos e-learning de operación del Sistema de Información para la Gestión Financiera (SIGFE I)
Manual de Uso Cursos e-learning de operación del Sistema de Información para la Gestión Financiera (SIGFE I) 1 CURSO E-LEARNING COMPONENTE DE CONTABILIDAD SIGFE I Autora: Paola B. Velásquez Siefert Universidad
Primera Guerra Mundial
Guerras mundiales Comprender el desarrollo de las Guerras Mundiales. Analizar los diferentes totalitarismos del siglo XX: Fascismo Italiano, Nazismo Alemán y Comunismo Soviético. Clase 1914-1945 Evolución
Capítulo I. Introducción
Capítulo I. Introducción Mucho se ha hablado sobre liderazgo; tanto internet como librerías llenan sus estantes con cantidades de libros que abordan el tema desde todas las perspectivas posibles. Sin embargo,
NUEVOS DATOS SOBRE EL SECTOR DE LA INVESTIGACIÓN DE MERCADO
NOTA DE PRENSA NUEVOS DATOS SOBRE EL SECTOR DE LA INVESTIGACIÓN DE MERCADO AL CIERRE DEL 2008 Y CON UN CRECIMIENTO DEL 0,8%, EL SECTOR CONSIGUE AMORTIGUAR LOS EFECTOS DE LA CRISIS. Madrid, 29 de junio
CONGRESO DE LA REPUBLICA. Ley de Firmas y Certificados Digitales LEY Nº 27269
CONGRESO DE LA REPUBLICA Ley de Firmas y Certificados Digitales LEY Nº 27269 CONCORDANCIAS: D.S. N 052-2008-PCM (Reglamento de la Ley de Firmas y Certificados Digitales) OTRAS CONCORDANCIAS EL PRESIDENTE
BREVE DESCRIPCIÓN DE LA CRIPTOGRAFÍA EN LA REVOLUCIÓN MEXICANA
Revista Digital Universitaria BREVE DESCRIPCIÓN DE LA CRIPTOGRAFÍA EN LA REVOLUCIÓN MEXICANA José de Jesús Ángel Ángel y Guillermo Morales-Luna Departamento de Computación, CINVESTAV-IPN, México jjangel@computacion.cs.cinvestav.mx,
Lección 4: Introducción a la seguridad en redes telemáticas
Lección 4: Introducción a la seguridad en redes telemáticas Justo Carracedo Gallardo carracedo@diatel.upm.es Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT) Qué se entiende
Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Introducción a la Teoría de Automátas
a la Teoría de Automátas Universidad de Cantabria Primeras Consideraciones Fijar un modelo de cálculo que haga referencia a los fundamentos de la comunicación y el lenguaje. Todo cálculo algorítmico consiste
Informática Básica. Definiciones. Conceptos generales e historia
Informática Básica Conceptos generales e historia Definiciones Informática: ciencia del tratamiento automático (mediante máquinas) y racional (siguel razonamiento humano) de la información. Computadora:
CRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
CAPÍTULO 1 CONCEPTOS BÁSICOS
CAPÍTULO 1 1.1 SEGURIDAD Y REDES Un sistema informático se compone de 5 elementos: hardware, software, datos, memoria y usuarios. De estos componentes cualquiera puede convertirse en un objetivo para el
+506 2441-2411. Seguridad de Correo Electrónico El uso de Firmas Digitales y Cifrado
+506 2441-2411 Seguridad de Correo Electrónico El uso de Firmas Digitales y Cifrado Contenidos Introducción La necesidad de la seguridad En correos electrónicos Firmas digitales y cifrado, Conceptos básicos
Sede Electrónica de la Seguridad Social. Una vez obtenga el Informe de Vida Laboral vuelva a esta página y lea la siguiente información:
Page 1 of 6 S e g u r i d a d S o c i a l Buscar Introduzca texto sede Electrónica Inicio Ciudadanos Empresas y Profesionales Administraciones y Mutuas Tablón de Edictos y Anuncios Mi sede electrónica
Descubra lo que puede lograr
Descubra lo que puede lograr : I. Carga masiva (un débito a la cuenta origen por cada registro del archivo). II. Consulta y reimpresión de comprobantes. : I. Cambios en pantalla principal (buscar recibos