DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ"

Transcripción

1 DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2008

2 DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ Proyecto de Grado para optar al título de Ingeniera de Sistemas Asesor: Nelson Forero Ingeniero de Sistemas UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2008

3 Nota de aceptación: Firma Presidente del Jurado Firma del Jurado Firma del Jurado Bogotá D.C., 11 de Noviembre de 2008

4 AGRADECIMIENTOS Agradezco a Dios todo poderoso por haberme dado paciencia, sabiduría, resistencia e inteligencia para la culminación del proyecto, a mis padres por todo su apoyo moral y económico, a mi mejor amigo colaborador y colega por su apoyo incondicional, a los docentes que contribuyeron en el proceso de mi formación profesional y en especial a mi tutor y director Nelson Forero por haber confiado en mí y haberme apoyado en todo momento. A la Facultad de Ingeniería de Sistemas por haber entendido mi posición laboral y haber recibido con gusto a mi madre quien se encargó de entregar las correcciones finales del trabajo de grado. Todas las personas aquí mencionadas y las que faltaron hicieron posible la finalización de este proyecto, para optar el titulo de Ingeniera de Sistemas.

5 CONTENIDO Pág. AGRADECIMIENTOS CONTENIDO iv v INTRODUCCIÓN 12 1 PLANTEAMIENTO DEL PROBLEMA ANTECEDENTES DESCRIPCIÓN Y FORMULACIóN DEL PROBLEMA JUSTIFICACIóN OBJETIVOS Objetivo General Objetivos Específicos ALCANCES Y LIMITACIONES Alcances Limitaciones 18 2 MARCO DE REFERENCIA MARCO TEÓRICO CONCEPTUAL Método Criptográfico por Transposición Escítala Método Criptográfico por Sustitución Monográmica Polybios Método Criptográfico por Sustitución Monoalfabético Cesar Método de Sustitución Polialfabética Vigeneré Cifrador de Albertini. 25 v

6 2.1.6 Criptografía Simétrica Criptografía Asimétrica Metodologías de desarrollo de aplicaciones web El modelo lineal secuencial Herramientas de Desarrollo Comparación de bases de datos Comparativo de herramientas para desarrollo WEB Comparación de Servidores web MARCO LEGAL O NORMATIVO Jurisprudencia Colombiana Estándares de la Organización Internacional de Estándares (ISO) 39 3 METODOLOGÍA ENFOQUE DE LA INVESTIGACIÓN LÍNEA DE INVESTIGACIÓN DE USB/SUB-LÍNEA DE FACULTAD/CAMPO TEMÁTICO DEL PROGRAMA Línea de investigación Sublínea de investigación Campo Temático del Programa TÉCNICA DE RECOLECCIÓN DE INFORMACIÓN POBLACIÓN Y MUESTRA HIPÓTESIS VARIABLES Variables Independientes. 43 vi

7 3.6.2 Variables dependientes DESARROLLO INGENIERÍL ANÁLISIS DE LA APLICACIÓN DISEÑO DE LA APLICACIÓN Casos de Uso Modelo Conceptual de la Base de Datos Modelo Lógico de la Base de Datos Diseño de la base de datos Diccionario de datos de la base de datos Mapa de Navegación IMPLEMENTACIÓN O DESARROLLO DE LA APLICACIÓN Creación del Enterprise Creación del Javaclass Pseudocódigo PRUEBAS: 79 5 PRESENTACIÓN Y ANÁLISIS DE RESULTADOS 82 6 CONCLUSIONES 86 7 RECOMENDACIONES 87 GLOSARIO 88 BIBLIOGRAFÍA 91 vii

8 LISTA DE FIGURAS Pág. Figura 1. Mecanismos de seguridad informática 15 Figura 2. Fallas de seguridad informática. 16 Figura 3. Cifrado mediante sistema de escítala. 21 Figura 4. Cifrador de Albertini 25 Figura 5. Rueda de Jefferson 26 Figura 6. Disco de Wheatstone 26 Figura 7. Maquina Hagelin 27 Figura 8. Modelo Lineal Secuencial 30 Figura 9. Aplicación del caso de uso crear docente 45 Figura 10. Aplicación del caso de uso leer docente 46 Figura 11. Aplicación del caso de uso actualizar docente 47 Figura 12. Aplicación del caso de uso crear estudiante 48 Figura 13. Aplicación del caso de uso leer estudiante 49 Figura 14. Aplicación del caso de uso actualizar estudiante 50 Figura 15. Aplicación del caso de uso validar usuario. 51 Figura 16. Aplicación del caso de uso crear histórico 52 Figura 17. Aplicación del caso de uso leer historial 53 Figura 18. Aplicación del caso de uso leer historial 54 Figura 19. Modelo conceptual de la Base de Datos 56 Figura 20. Modelo lógico de la Base de Datos 57 viii

9 Figura 21. Diseño de la Base de Datos 58 Figura 22. Mapa de navegación 64 ix

10 LISTA DE TABLAS Pág. Tabla 1. Métodos de Cifra Clásicos. 20 Tabla 2. Tabla de cifrar de Polybios en letras 22 Tabla 3. Tabla de cifrar de Polybios en números 22 Tabla 4. Tabla de cifrar del Cesar 23 Tabla 5. Tabla de Vigeneré 24 Tabla 6. Ejemplo de un texto cifrado bajo Vigeneré 24 Tabla 7. Comparativo entre metodologías 29 Tabla 8. Documentación del caso de crear docente 46 Tabla 9. Documentación del caso de leer docente 47 Tabla 10. Documentación del caso de actualizar docente 48 Tabla 11. Documentación del caso de crear estudiante 49 Tabla 12. Documentación del caso de leer estudiante 50 Tabla 13. Documentación del caso de uso de actualizar estudiante 51 Tabla 14. Documentación del caso de uso de validación 52 Tabla 15. Diccionario de datos 59 x

11 LISTA DE ANEXO Anexo 1. Encuesta a estudiantes. 92 Anexo 2. Prueba a estudiantes de la funcionabilidad del software. 94 Anexo 3. Manual del usuario. 96 Anexo 4. Tutorial de desarrollo. 107 xi

12 INTRODUCCIÓN La criptografía proviene del griego Kryptos (oculto) y gráphein, (escritura), por lo tanto la criptografía es la técnica, ciencia o arte de la escritura secreta 1 en este proceso al mensaje oculto se le llama cifrado, y leer el mensaje confidencial recibe el nombre de descifrar, este método se ha utilizado a lo largo de la historia para proteger los secretos de la humanidad. David Kahn, en su libro sobre el criptoanálisis, The Codebreakers, identifica el uso de la criptografía en Egipto en 1900 antes de Cristo, en Mesopotamia en 1500 antes de Cristo y en las escrituras sagradas en el año 500 antes de Cristo. El objetivo de la criptografía es proteger la información de las personas que entran en comunicación de una manera segura. Uno de los primeros practicantes de la criptografía fue Julio César, que desarrollo una clave conocida como cifra de César, basada en una rotación fija de las letras del alfabeto. Posteriormente la criptografía se siguió utilizando en Europa, Oriente medio y Norte de África. La criptografía fue básica para conseguir victorias militares durante la primera guerra mundial los británicos descodificaban mensajes para poder interceptar al enemigo y, a comienzos del siglo XX el uso de este sistema cobra gran importancia con la segunda guerra mundial, haciéndose evidente en las maquinas de cifrar como la Enigma, con ellas la informática toma el protagonismo en los sistemas de cifrar y cambia el rumbo de la historia. Históricamente la clasificación de los Sistemas Clásicos se da por Transposición y Sustitución de caracteres con clave o sin clave, estos basan su seguridad en el algoritmo de cifrar, que convierten un texto plano en uno cifrado. Para el desarrollo de la criptografía moderna se hace uso de lo anterior y se le suma propiedades matemáticas como el cálculo del algoritmo, representación binaria, factorización de números cuantiosos, actualmente se utilizan los algoritmos de clave secreta DES, las curvas elípticas y la criptografía cuántica. Debido a la popularidad de la Web y a los medios electrónicos la tecnología de la encriptación llega al consumidor promedio, para garantizar la seguridad de las transacciones financieras, servicio en línea e información al cliente. Teniendo presente esta información, el presente proyecto pretende extraer de la historia algunas formas de encriptar un mensaje, de una manera sencilla a través de fundamentos teóricos y ejercicios prácticos con algunos de los algoritmos de cifrado clásico, con la intención de buscar el acercamiento de los estudiantes de ingeniería de sistemas de los primeros semestres a ahondar en el tema. 1 ÁNGEL, Ángel José de Jesús. Criptografía para principiantes. Mayo 2000, formato PDF (59 páginas). 12

13 La intención de la tecnología interactiva en la enseñanza sirve como soporte a la interacción humana que es la más importante y enriquecedora que debe tener el docente con sus estudiantes. La calidad de este proceso educativo va a depender el que los estudiantes aprendan a utilizar los medios interactivos para dar un mayor rendimiento en el aréa designada. La formación basada en la web comparte los mismos principios pedagógicos que otro tipo de formación menos tecnificada y por ende el proceso enseñanzaaprendizaje ha de estar orientado y organizado para lograr el objetivo educativo propuesto en este proyecto por el autor. El producto final de este proyecto es la aplicación de un software con intención educativa para prácticas en la ingeniería específica referente al plan de estudios de la Universidad de San Buenaventura, 13

14 1 PLANTEAMIENTO DEL PROBLEMA 1.1 ANTECEDENTES A nivel internacional más específicamente en España, los criptosistemas forman parte de las Tesis Doctorales. En la Facultad de Ingeniería de Sistemas de la Universidad Politécnica de Madrid se desarrollaron los Proyectos de Grado Criptosistemas Modernos de Clave Privada y Pública (software de aplicación), Estudio e Implementación de Criptosistemas Basados en el Problema de la Mochila, Estudio y Seguimiento de los Algoritmos de Funciones Hash: MD5 y SHA-1, Implementación de Software Didáctico de Clave Privada, Software de Simulación de la Fortaleza de Cifrados. Todos estos proyectos dan a conocer la fortaleza que tienen los algoritmos para práctica de cifrados, adicional a la teoría, se implementa un software para prácticas de laboratorio correspondientes a la asignatura de Seguridad Informática. En internet aparece un aplicativo que recibe el nombre de cryptool que es un software destinado a facilitar el aprendizaje de la Criptología, que viene siendo desarrollado desde 1998 por Bernhard Esslinger, aunque tras el proyecto están Deutsche Bank, la Universidad de Siegen y TU Darmstadt. Es software libre, pero de momento sólo funciona bajo Windows, aunque ya se trabaja en una nueva versión 2.0 basada en Java y que por lo tanto será multiplataforma. No obstante, existe también Cryptoolinux, un port para Linux, basado en QT4. El software está disponible en inglés, alemán y polaco. Dispone de ayuda interactiva y abundantes presentaciones 3D sobre Criptología clásica y moderna y, teoría de números. En la Escuela Militar de Ingenieros (México) se elaboró una Tesis titulada Diseño de Un Dispositivo que Proporcione Seguridad Criptográfica a la Red Telefónica Militar, 2001, esta tesis aporta información básica del algoritmo DES. Es importante destacar que en la Universidad de San Buenaventura se encontró un Trabajo de Grado que recibe el nombre de Desarrollo de un Algoritmo de Cifrado Simétrico de Resumen, con el objetivo de volver más seguro algunos algoritmos ya existentes, y en la misma línea un texto escrito por el Docente Héctor Manuel Vega, titulado Lógica y Algoritmos Programación en Matlab Aplicada a la Ingeniería, este texto se creó con la intención que el usuario pueda desarrollar cualquier programa de ingeniería con el lenguaje de Matlab incluyendo ayudas para los maestros de la cátedra de programación. 14

15 Por ello es primordial que los usuarios de la Universidad de San Buenaventura encuentren soporte y herramientas adecuadas que faciliten su tarea profesional y sus proyectos a corto plazo. Actualmente las estadísticas muestran un marcado interés por las herramientas de cifrado de datos y los firewalls de aplicaciones web como mecanismos de seguridad de la información. Las estadísticas que se presentan a continuación fueron generadas por la Asociación Colombiana de Ingenieros de Sistemas. Estas estadísticas están basadas en una encuesta de manera interactiva a través de una página web, dispuesta por la ACIS 2. Figura 1. Mecanismos de seguridad informática Fuente: CANO, J Jeimy, Encuesta Nacional de Seguridad Informática, ACIS 2 Cano J Jeimy, Encuesta Nacional de Seguridad Informática, ACIS. 15

16 Figura 2. Fallas de seguridad informática. Fuente: ACIS, Encuesta Nacional de Seguridad Informática 2008 Este proyecto presenta de forma clara y resumida las diferentes formas de encriptar un mensaje por medio de algunos algoritmos clásicos, sin descuidar los conceptos teóricos fundamentales para la gestión del proyecto, también resulta muy adecuado para profesionales informáticos que deseen ampliar y perfeccionar sus conocimientos. 1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA El interés por los criptosistemas se hace cada vez más fuerte en el mundo de la informática destacando la escancia de los Sistemas de Curvas Elípticas y la Criptografía Cuántica que son las más utilizadas en la seguridad de la Información. Desde el mismo momento que hay conexión a Internet se está expuesta a una serie de amenazas concernientes a la privacidad y la seguridad de los datos personales y al buen funcionamiento de la PC, por ello hay aspectos de la seguridad que se deben revisar y ampliar. Actualmente la Universidad de San Buenaventura no posee un software que muestre el proceso de encriptación de un mensaje como inicio a la seguridad de la 16

17 información en los estudiantes de los primeros semestres de Ingeniería de Sistemas como soporte a los requerimientos que solicita el mundo laboral. De ahí la importancia de preguntarse: Cómo diseñar e implementar un aplicativo de software que muestre las diferentes formas de encriptar un mensaje? 1.3 JUSTIFICACIÓN La criptografía es un componente básico de una solución de seguridad, por ello es importante destacar la enseñanza de algoritmos clásicos de criptografía, ya que hoy día la gente busca más seguridad y confiabilidad en la sociedad de la información. En los últimos años el software está presente en la mayor parte de los sistemas y resultan vitales para el funcionamiento y progreso de las sociedades modernas. Desde esta panorámica el presente proyecto es creado con la intención de conocer los fundamentos teóricos de la criptografía clásica, y exponer de forma práctica como encriptar un mensaje. 1.4 OBJETIVOS Objetivo General Diseñar e implementar un aplicativo multimedial que enseñe las diferentes formas de encriptar un mensaje por medio de algunos algoritmos clásicos Objetivos Específicos Analizar métodos criptográficos clásicos a través de la investigación empírico analítica para implementar un aplicativo de software multimedia. Diseñar el aplicativo que permita el aprendizaje del proceso de encriptación mediante la utilización de herramientas de programación. Implementar el software como herramienta de soporte en la ingeniería específica referente al plan de estudios de la Universidad. 17

18 1.5 ALCANCES Y LIMITACIONES Alcances La implementación del software transmitirá conocimientos sobre algunos métodos clásicos de encriptación (Cesar, Polybios, Escitala y Vigeneré) Limitaciones Este aplicativo no pretende dar conocimiento sobre las técnicas criptográficas básicas simétricas y asimétricas, ni tampoco sobre curvas elípticas y criptografía cuántica. 18

19 2 MARCO DE REFERENCIA 2.1 MARCO TEÓRICO CONCEPTUAL La información se ha convertido en el activo más importante del desarrollo de un país, por eso con el impulso de internet y la introducción de dispositivos informáticos cada vez más personales (ordenadores, portátiles, tabletpc y PDA) se crean nuevos escenarios que permitan proteger la información. Por ejemplo: Conexiones cifradas y autenticación segura para la banca on-line PC. Comunicación cifrada en redes de telefonía móvil Comunicación cifrada y vinculada vía correo electrónico Alternativas electrónicas a la firma manuscrita Protección electrónica de la propiedad (intelectual) (DVD, TV de pago) Sistemas de protección antirrobo para coches (inmovilizador) Red inalámbrica. 3 Todas estas tecnologías hacen que los usuarios demanden con mayor frecuencia unas comunicaciones de datos flexibles, cómodas y lo más importante seguras. Es por ello que surgió la idea de transformar un mensaje por una línea de comunicación segura para el receptor, esta ha impactado la mente del ser humano desde inicio de la evolución, hasta nuestros días. Desde el punto de vista histórico en este proyecto se utilizarán algunos métodos de cifra clásicos para enseñar las diferentes maneras de encriptar un mensaje a partir de algoritmos como: La Escítala, el cifrador de Polybios, el cifrador de César y cifrador de Vigénere a continuación (ver tabla 1). 3 Fuente: Septiembre 26 de 2008 a las 6:34pm 19

20 Tabla 1. Métodos de Cifra Clásicos. En la tabla 1 se muestra una clasificación de los métodos de cifrar clásicos divididos en transposición y sustitución. Los Cifradores de transposición saltan de forma desordenada y las letras mantienen sus identidades pero pierden su posición. En cambio los cifradores de sustitución las letras del texto en claro se remplazan por otras letras, números o símbolos, perdiendo sus identidades pero manteniendo su posición. Los métodos clásicos son aquellos que dieron origen al proceso de cifrar la información, utilizando por separado técnicas de sustitución y transposición aplicada a los caracteres del texto en claro 4 las técnicas de criptografía utilizadas están orientadas a sistemas de clave secreta, teniendo guardado el secreto del algoritmo. La operación de cifra se realiza sobre caracteres alfanuméricos. A continuación se explicaran los métodos de cifrado de mayor relevancia para el presente proyecto Método Criptográfico por Transposición Escítala. Los primeros métodos criptográficos dan inicio en la guerra entre Atenas y Esparta, aquí surge el cifrado de escítala que se basa en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escítala de longitud y grosor 4 AGUIRRE, J Ramiro. Criptografía clásica. Madrid: Universidad Politécnica de Madrid, 2005.p

21 prefijados siendo este la clave del sistema, solamente el receptor que poseía una copia de este podía leer el texto 5 (ver figura 3). Figura 3. Cifrado mediante sistema de escítala. Fuente: KAHN, David, The Code Breakers, p.86 Al desenrollar la cinta, esta se vería: Mensaje M= ASÍ CIFRABAN CON LA ESCITALA Criptograma C= AACSNIICTCOAINLFLARAAEBS. En la figura 3 no existe modificación alguna del mensaje, sino que este se mezcla siendo así un cifrado por transposición o permutación de caracteres, este método consiste en reordenar los caracteres del texto en claro, utilizando columnas, series o filas si se requiere. El mundo le debe su primer texto de instrucción sobre las comunicaciones de seguridad a los griegos. A la ciencia militar, sobre la defensa en la primera y segunda guerra mundial Método Criptográfico por Sustitución Monográmica Polybios. Cuyo nombre procede del creador, ideó un sistema de señalización que se ha adoptado como un método criptográfico. Es el cifrador por sustitución más antiguo consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se 5 Fuente: 22 de Junio de 2008 a las 4:12pm 21

22 encontraba, en un recuadro de 5x5=25 caracteres, transmitiéndose el mensaje como un criptograma 6 (tabla 2 y 3). Tabla 2. Tabla de cifrar de Polybios en letras A B C D E A a b c d e B f g h i j k C l m n o p D q r s t u E v w x y z Mensaje M= Criptografía, Criptograma C= ACDBBDCEDDCDBBDBAABABDAA. Tabla 3. Tabla de cifrar de Polybios en números a b c d e 2 f g h i j k 3 l m n o p 4 q r s t u 5 v w x y z Mensaje M= Criptografía Criptograma C= En las tablas 2 y 3, se muestra el cifrado de Polybios en letras y en números, la operación de cifra del Polybios se realiza por monogramas. Polybios sugiere que estos números se transmitan por medio de antorchas, una antorcha en la mano derecha y cinco en la mano izquierda utilizando este método como señal de mensaje a través de larga distancia. Sin embargo, criptógrafos modernos han encontrado varias características de la plaza Polybios, o tablero, como se le llama comúnmente. Polybios se utilizó en los asuntos militares que proceden de los romanos. 6 AGUIRRE, J Ramiro. Op. cit., p.18 22

23 2.1.3 Método Criptográfico por Sustitución Monoalfabético Cesar. Cincuenta años después aparece en la historia el cifrado de cesar en honor a Julio César el algoritmo consiste en el desplazamiento de tres espacios hacia la derecha al texto en claro, siendo el alfabeto de cifrado igual al alfabeto del texto en claro es un cifrador por sustitución monográmico monoalfabetico 7, en la tabla 4 se muestra el alfabeto y la transformación que utiliza este cifrador. Tabla 4. Tabla de cifrar del Cesar Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Mensaje M= tu también, Brutus? Criptograma C= wx wdoelhp euxwxv? Un cifrado por sustitución consiste en sustituir cada carácter del texto en claro por otro carácter del criptograma, los cifrados por sustitución se clasifican en: sustitución monográmico polialfabético, sustitución monográmico monoalfabético y sustitución poligrámica. El cifrado de Julio Cesar corresponde al sistema por sustitución monográmico monoalfabético, se desarrolla mediante un algoritmo que hace corresponder una letra del texto en claro a una única letra del criptograma, (monogramas) 8 utilizando para ello un único alfabeto de cifrado. Con el cifrado de Julio Cesar termina lo que se denominaría historia antigua. La criptografía aparece espontáneamente, con la culminación de una cultura, las múltiples necesidades humanas y los deseos que demanda la intimidad entre dos o más personas en medio de la vida social debe conducir al proceso de encriptar un mensaje donde prosperan los hombres y donde la importancia de escribir surge de la necesidad de estar distanciados y aislados Método de Sustitución Polialfabética Vigeneré Es un sistema polialfabético de sustitución múltiple, denominado así en honor al criptólogo francés Blaise de Vigenére ( ) 9, el principal elemento de este sistema es la tabla de Vigenére, una matriz de carácter que se verá a continuación. 7 LAURENCE, Dwight Smith. Cryptography the Science of Secret Writing. Dover Publications, 1943, p AGUIRRE, J Ramiro. Op. cit., p AGUIRRE, J Ramiro. Op. cit., p

24 Tabla 5. Tabla de Vigeneré Para un cifrador polialfabético como Vigeneré la distancia del mensaje a cifrar viene dada por el número total de combinaciones usadas para hacer sustituciones simples, su deber es descomponerse en letras del mismo tamaño de la clave y aplicar sucesivamente la clave empleada a cada uno de estos bloques. A continuación se enuncia un ejemplo que utiliza como clave la palabra prueba y como mensaje en claro cifrado de vigenére : Tabla 6. Ejemplo de un texto cifrado bajo Vigeneré Texto C I F R A D O D E V I G E N E R E claro Clave P R U E B A P R U E B A P R U E B Cifrado R Z Z V B D D U Y Z J G T E Y V F Para cifrar un texto utilizando la tabla de vigenére, se procede de la siguiente manera: Se comparan dos alfabetos normales de la A-Z y se selecciona cada palabra del texto normal contra cada palabra de la clave, el tercer elemento será la 24

25 letra de la retícula de intersección entre la fila y la columna sacando como resultado el nuevo texto cifrado Cifrador de Albertini. León Battista Albertini presenta un manuscrito en el que se describe un disco cifrador con el que es posible cifrar textos sin que exista una correspondencia única entre el alfabeto del mensaje y el alfabeto de cifrado 10. Figura 4. Cifrador de Albertini Fuente: KAHN, David, The Code Breakers, p. 97 La innovación de este sistema está en que el alfabeto de sustitución puede ser cambiado durante el proceso de cifrado y su método empleaba varios abecedarios. A continuación se enunciará alguna de las maquinas posteriores al disco de Albertini, las cuales utilizaban su propio sistema de cifrado, destacándose la rueda de Jefferson y el disco de Wheatstone, la Máquina Enigma, Máquina de Hagelin, Máquina M-325. Rueda de Jefferson: fue inventado por tomas Jefferson y consiste en una serie de discos que giran libremente alrededor de un mismo eje y lleva impresa las letras del alfabeto escritas en cada disco en diferente orden. 10 Fuente: 23 de Junio 2008 a las 2:15pm 25

26 Figura 5. Rueda de Jefferson Ibid., Disco de Wheatstone: este sistema consiste en hacer girar la aguja en el sentido de las manecillas del reloj, hasta que coincida la letra del texto con la letra del disco. Figura 6. Disco de Wheatstone Ibid., Máquina Enigma: inventada por Arthur Scherbius en 1923, consiste en un banco de motores montado sobre un eje, fue utilizada en la Segunda Guerra Mundial por el ejército alemán. Máquina Hagelin: inventada por el criptólogo sueco Boris Hagelin entre 1920 y 1930, esta máquina utilizaba el sistema de cifra Beaufort. (ver Figura 7). 26

27 Figura 7. Maquina Hagelin Ibid., Máquina M-325: implantada por Frederick Friedman esta se basa en rotores que realizan una sustitución polialfabético. Después de la segunda guerra mundial aparecen los computadores electrónicos, aquí la criptografía llega a su edad adulta entendiéndose por criptografía el arte de escribir con clave secreta o de un modo enigmático 11, pero hace años la criptografía dejo de ser un arte para convertirse en una técnica, cuyo objetivo es solucionar el problema de seguridad en las comunicaciones y en los sistemas informáticos por medio de la privacidad, la integridad, la autenticidad y el no rechazo de la información. La privacidad. Hace referencia a que la información que se recibe solo puede ser leída por la persona autorizada, y que además no ha sido alterada. La integridad. Certifica que la información enviada desde afuera no puede ser alterada por intrusos. La autenticidad. Es importante asegurarse de que el mensaje recibido en la computadora es el que se esperaba, o el remitente es quien dice ser. El no rechazo. Hace referencia a negar la autoría sobre el mensaje enviado. 11 LUCENA, López Manuel J. Criptografía y Seguridad en Computadores. España: Creative Commons, Cuarta Edición. 27

28 La criptografía se divide en dos grandes ramas: la criptografía de clave privada o simétrica a la cual pertenece el algoritmo DES y la criptografía de clave pública o asimétrica que lleva el algoritmo RSA. Para entender un poco más de criptografía se definirá cada una de ellas de manera sencilla para comprensión del usuario Criptografía Simétrica. Es la que usa una misma clave para cifrar y para descifrar mensajes 12 este tipo de criptografía también recibe el nombre de criptografía de clave privada o criptografía de llave privada. La criptografía simétrica es la más conocida, y se utiliza en las aplicaciones de telefonía móvil, cifrado de documentos en ofimática, cifrado de datos en aplicaciones de bases de datos; se caracteriza por utilizar la misma clave para cifrar y descifrar, por ser rápida y segura, y tiene como falencia que no cumple con el requerimiento de aceptación o no repudio. La criptografía se ocupa del análisis y diseño del algoritmo para cifrar y el criptoanálisis se encarga de romper esos algoritmos. El algoritmo más utilizado en la criptografía simétrica es el DES (Data Encryption Standard) DES utiliza la misma clave para cifrar el mensaje en el origen y para descifrarlo en el receptor de igual manera se basa en un sistema monoalfabetico, este cifrado consiste en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación con bloque de entrada de 64 bits o múltiplo de 64, para ser sometido a la acción de dos funciones principales, una de permutación con entrada de 8 bits y la otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. DES utiliza una clave simétrica de 64 bits de los cuales 56 son utilizados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detención de errores en el proceso. DES se pudo romper en enero de 1999 por medio de la fuerza bruta debido a la escasa longitud que emplea en su clave. TDES consiste en aplicar tres veces DES, para este sistema se utiliza una clave de 168 bits, y se puede romper por medio de una fuerza bruta. Teniendo como punto de referencia esta debilidad los matemáticos Diffie y Hellman propusieron un mecanismo de cifrado basado en dos claves: una pública y otra privada definiéndose así la criptografía asimétrica Criptografía Asimétrica. Es la que utiliza dos claves diferentes para cada usuario, la clave pública se le puede entregar a cualquier usuario y la privada la 12 Fuente: Wikipedia de Agosto de :00 p.m. 11 de Julio de 2008 a las 5:00pm 28

29 posee el propietario de esta. La función de la clave privada es descifrar el mensaje enviado por el emisor. Las características de la criptografía asimétrica se basan en que no utiliza la misma clave para cifrar y descifrar documentos, el cifrado asimétrico es lento pero de igual forma seguro, esta criptografía cumple con el requerimiento de aceptación no repudio complementado con los certificados digitales, posee como debilidad que expande el texto cifrado cada vez que se cifra. Actualmente la criptografía asimétrica es muy usada y posee dos principales aplicaciones, la clave privada y la firma digital. Los fundamentos de la criptografía asimétrica pertenecen a la teoría de números. A partir de estos algoritmos surge la criptografía cuántica y las curvas elípticas. 2.2 Metodologías de desarrollo de aplicaciones web. Es una estrategia de desarrollo que acompaña el proceso, así como un conjunto de métodos técnicos para completar las etapas a través de las cuales el proyecto va creciendo para llegar a convertirse en el producto final 13. Posterior a esto se realizara una comparación entre las metodologías (ver tabla 7) que aportaran a este proyecto los pasos para el desarrollo ingenieril del software y se selecciona la más adecuada para la implementación del mismo. Tabla 7. Comparativo entre metodologías Criterio o Metodología El Modelo RAD Modelo de Procesos Evolutivos Fases Análisis Diseño Implementación Prueba Análisis Diseño Implementación Prueba Modelo Lineal Secuencial Análisis Diseño Implementación Prueba Modelo de construcción de prototipos o método de prototipo sucesivo Análisis Diseño Implementación prueba Modelo de Ciclo de Vida Adaptación a alta velocidad del modelo en cascada. Propiedades Proceso lineal secuencial División del Bucle realimentación modelo prototipos. de del de Creación de versiones incrementales del producto. Modelo Cascada. Modelo aplicaciones fuertemente estructuradas en de y Bucle de realimentación del modelo lineal secuencial (cascada). Detecta deficiencias. Establece 13 RUIZ, Alfonso. Metodología de Desarrollo de Aplicaciones Multimedia, Universidad de León, 2004.p.76 29

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO

ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD ESTUDIOS AMBIENTALES Y RURALES MAESTRIA EN DESARROLLO RURAL ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO SOBRE LO QUE ESPERA LA MAESTRÍA DEL TRABAJO

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos.

Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. INSTITUTO TECNOLÓGICO SUPERIOR DE ESCARCEGA. Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. Tema: VENTAJAS Y DESVENTAJAS DE POSTGRESQL,

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,

Más detalles

6.2. e-learning como sustituto o como complemento a la educación presencial. 6.3. Plataformas e-learning en Primaria.

6.2. e-learning como sustituto o como complemento a la educación presencial. 6.3. Plataformas e-learning en Primaria. 6.1. Introducción. 6.2. e-learning como sustituto o como complemento a la educación presencial. 6.3. Plataformas e-learning en Primaria. 6.4. El rol de profesor y alumno en e-learning. 6.5. La plataforma

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INTEGRACION DE BASES DE DATOS EN LA WEB

INTEGRACION DE BASES DE DATOS EN LA WEB 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Manual de instalación. BIABLE Great Plains-Dynamics

Manual de instalación. BIABLE Great Plains-Dynamics Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir

Más detalles

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Presentación y Planificación del Proyecto: Administración de Calzado

Presentación y Planificación del Proyecto: Administración de Calzado 1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA

Más detalles

INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO

INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO 1.- Nombre del Área: El área encargada de la evaluación técnica para la adquisición de licencias de software ofimático es la oficina

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES

MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES 2011 MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES Universidad de Zaragoza Escuela de Ciencias de la Salud Grado en Fisioterapia Trabajo Fin de Grado 1. Introducción Qué es el Trabajo

Más detalles

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Solución GeoSAS. Otros módulos

Solución GeoSAS. Otros módulos Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles