DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ
|
|
- Fernando Soriano Córdoba
- hace 8 años
- Vistas:
Transcripción
1 DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2008
2 DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ Proyecto de Grado para optar al título de Ingeniera de Sistemas Asesor: Nelson Forero Ingeniero de Sistemas UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2008
3 Nota de aceptación: Firma Presidente del Jurado Firma del Jurado Firma del Jurado Bogotá D.C., 11 de Noviembre de 2008
4 AGRADECIMIENTOS Agradezco a Dios todo poderoso por haberme dado paciencia, sabiduría, resistencia e inteligencia para la culminación del proyecto, a mis padres por todo su apoyo moral y económico, a mi mejor amigo colaborador y colega por su apoyo incondicional, a los docentes que contribuyeron en el proceso de mi formación profesional y en especial a mi tutor y director Nelson Forero por haber confiado en mí y haberme apoyado en todo momento. A la Facultad de Ingeniería de Sistemas por haber entendido mi posición laboral y haber recibido con gusto a mi madre quien se encargó de entregar las correcciones finales del trabajo de grado. Todas las personas aquí mencionadas y las que faltaron hicieron posible la finalización de este proyecto, para optar el titulo de Ingeniera de Sistemas.
5 CONTENIDO Pág. AGRADECIMIENTOS CONTENIDO iv v INTRODUCCIÓN 12 1 PLANTEAMIENTO DEL PROBLEMA ANTECEDENTES DESCRIPCIÓN Y FORMULACIóN DEL PROBLEMA JUSTIFICACIóN OBJETIVOS Objetivo General Objetivos Específicos ALCANCES Y LIMITACIONES Alcances Limitaciones 18 2 MARCO DE REFERENCIA MARCO TEÓRICO CONCEPTUAL Método Criptográfico por Transposición Escítala Método Criptográfico por Sustitución Monográmica Polybios Método Criptográfico por Sustitución Monoalfabético Cesar Método de Sustitución Polialfabética Vigeneré Cifrador de Albertini. 25 v
6 2.1.6 Criptografía Simétrica Criptografía Asimétrica Metodologías de desarrollo de aplicaciones web El modelo lineal secuencial Herramientas de Desarrollo Comparación de bases de datos Comparativo de herramientas para desarrollo WEB Comparación de Servidores web MARCO LEGAL O NORMATIVO Jurisprudencia Colombiana Estándares de la Organización Internacional de Estándares (ISO) 39 3 METODOLOGÍA ENFOQUE DE LA INVESTIGACIÓN LÍNEA DE INVESTIGACIÓN DE USB/SUB-LÍNEA DE FACULTAD/CAMPO TEMÁTICO DEL PROGRAMA Línea de investigación Sublínea de investigación Campo Temático del Programa TÉCNICA DE RECOLECCIÓN DE INFORMACIÓN POBLACIÓN Y MUESTRA HIPÓTESIS VARIABLES Variables Independientes. 43 vi
7 3.6.2 Variables dependientes DESARROLLO INGENIERÍL ANÁLISIS DE LA APLICACIÓN DISEÑO DE LA APLICACIÓN Casos de Uso Modelo Conceptual de la Base de Datos Modelo Lógico de la Base de Datos Diseño de la base de datos Diccionario de datos de la base de datos Mapa de Navegación IMPLEMENTACIÓN O DESARROLLO DE LA APLICACIÓN Creación del Enterprise Creación del Javaclass Pseudocódigo PRUEBAS: 79 5 PRESENTACIÓN Y ANÁLISIS DE RESULTADOS 82 6 CONCLUSIONES 86 7 RECOMENDACIONES 87 GLOSARIO 88 BIBLIOGRAFÍA 91 vii
8 LISTA DE FIGURAS Pág. Figura 1. Mecanismos de seguridad informática 15 Figura 2. Fallas de seguridad informática. 16 Figura 3. Cifrado mediante sistema de escítala. 21 Figura 4. Cifrador de Albertini 25 Figura 5. Rueda de Jefferson 26 Figura 6. Disco de Wheatstone 26 Figura 7. Maquina Hagelin 27 Figura 8. Modelo Lineal Secuencial 30 Figura 9. Aplicación del caso de uso crear docente 45 Figura 10. Aplicación del caso de uso leer docente 46 Figura 11. Aplicación del caso de uso actualizar docente 47 Figura 12. Aplicación del caso de uso crear estudiante 48 Figura 13. Aplicación del caso de uso leer estudiante 49 Figura 14. Aplicación del caso de uso actualizar estudiante 50 Figura 15. Aplicación del caso de uso validar usuario. 51 Figura 16. Aplicación del caso de uso crear histórico 52 Figura 17. Aplicación del caso de uso leer historial 53 Figura 18. Aplicación del caso de uso leer historial 54 Figura 19. Modelo conceptual de la Base de Datos 56 Figura 20. Modelo lógico de la Base de Datos 57 viii
9 Figura 21. Diseño de la Base de Datos 58 Figura 22. Mapa de navegación 64 ix
10 LISTA DE TABLAS Pág. Tabla 1. Métodos de Cifra Clásicos. 20 Tabla 2. Tabla de cifrar de Polybios en letras 22 Tabla 3. Tabla de cifrar de Polybios en números 22 Tabla 4. Tabla de cifrar del Cesar 23 Tabla 5. Tabla de Vigeneré 24 Tabla 6. Ejemplo de un texto cifrado bajo Vigeneré 24 Tabla 7. Comparativo entre metodologías 29 Tabla 8. Documentación del caso de crear docente 46 Tabla 9. Documentación del caso de leer docente 47 Tabla 10. Documentación del caso de actualizar docente 48 Tabla 11. Documentación del caso de crear estudiante 49 Tabla 12. Documentación del caso de leer estudiante 50 Tabla 13. Documentación del caso de uso de actualizar estudiante 51 Tabla 14. Documentación del caso de uso de validación 52 Tabla 15. Diccionario de datos 59 x
11 LISTA DE ANEXO Anexo 1. Encuesta a estudiantes. 92 Anexo 2. Prueba a estudiantes de la funcionabilidad del software. 94 Anexo 3. Manual del usuario. 96 Anexo 4. Tutorial de desarrollo. 107 xi
12 INTRODUCCIÓN La criptografía proviene del griego Kryptos (oculto) y gráphein, (escritura), por lo tanto la criptografía es la técnica, ciencia o arte de la escritura secreta 1 en este proceso al mensaje oculto se le llama cifrado, y leer el mensaje confidencial recibe el nombre de descifrar, este método se ha utilizado a lo largo de la historia para proteger los secretos de la humanidad. David Kahn, en su libro sobre el criptoanálisis, The Codebreakers, identifica el uso de la criptografía en Egipto en 1900 antes de Cristo, en Mesopotamia en 1500 antes de Cristo y en las escrituras sagradas en el año 500 antes de Cristo. El objetivo de la criptografía es proteger la información de las personas que entran en comunicación de una manera segura. Uno de los primeros practicantes de la criptografía fue Julio César, que desarrollo una clave conocida como cifra de César, basada en una rotación fija de las letras del alfabeto. Posteriormente la criptografía se siguió utilizando en Europa, Oriente medio y Norte de África. La criptografía fue básica para conseguir victorias militares durante la primera guerra mundial los británicos descodificaban mensajes para poder interceptar al enemigo y, a comienzos del siglo XX el uso de este sistema cobra gran importancia con la segunda guerra mundial, haciéndose evidente en las maquinas de cifrar como la Enigma, con ellas la informática toma el protagonismo en los sistemas de cifrar y cambia el rumbo de la historia. Históricamente la clasificación de los Sistemas Clásicos se da por Transposición y Sustitución de caracteres con clave o sin clave, estos basan su seguridad en el algoritmo de cifrar, que convierten un texto plano en uno cifrado. Para el desarrollo de la criptografía moderna se hace uso de lo anterior y se le suma propiedades matemáticas como el cálculo del algoritmo, representación binaria, factorización de números cuantiosos, actualmente se utilizan los algoritmos de clave secreta DES, las curvas elípticas y la criptografía cuántica. Debido a la popularidad de la Web y a los medios electrónicos la tecnología de la encriptación llega al consumidor promedio, para garantizar la seguridad de las transacciones financieras, servicio en línea e información al cliente. Teniendo presente esta información, el presente proyecto pretende extraer de la historia algunas formas de encriptar un mensaje, de una manera sencilla a través de fundamentos teóricos y ejercicios prácticos con algunos de los algoritmos de cifrado clásico, con la intención de buscar el acercamiento de los estudiantes de ingeniería de sistemas de los primeros semestres a ahondar en el tema. 1 ÁNGEL, Ángel José de Jesús. Criptografía para principiantes. Mayo 2000, formato PDF (59 páginas). 12
13 La intención de la tecnología interactiva en la enseñanza sirve como soporte a la interacción humana que es la más importante y enriquecedora que debe tener el docente con sus estudiantes. La calidad de este proceso educativo va a depender el que los estudiantes aprendan a utilizar los medios interactivos para dar un mayor rendimiento en el aréa designada. La formación basada en la web comparte los mismos principios pedagógicos que otro tipo de formación menos tecnificada y por ende el proceso enseñanzaaprendizaje ha de estar orientado y organizado para lograr el objetivo educativo propuesto en este proyecto por el autor. El producto final de este proyecto es la aplicación de un software con intención educativa para prácticas en la ingeniería específica referente al plan de estudios de la Universidad de San Buenaventura, 13
14 1 PLANTEAMIENTO DEL PROBLEMA 1.1 ANTECEDENTES A nivel internacional más específicamente en España, los criptosistemas forman parte de las Tesis Doctorales. En la Facultad de Ingeniería de Sistemas de la Universidad Politécnica de Madrid se desarrollaron los Proyectos de Grado Criptosistemas Modernos de Clave Privada y Pública (software de aplicación), Estudio e Implementación de Criptosistemas Basados en el Problema de la Mochila, Estudio y Seguimiento de los Algoritmos de Funciones Hash: MD5 y SHA-1, Implementación de Software Didáctico de Clave Privada, Software de Simulación de la Fortaleza de Cifrados. Todos estos proyectos dan a conocer la fortaleza que tienen los algoritmos para práctica de cifrados, adicional a la teoría, se implementa un software para prácticas de laboratorio correspondientes a la asignatura de Seguridad Informática. En internet aparece un aplicativo que recibe el nombre de cryptool que es un software destinado a facilitar el aprendizaje de la Criptología, que viene siendo desarrollado desde 1998 por Bernhard Esslinger, aunque tras el proyecto están Deutsche Bank, la Universidad de Siegen y TU Darmstadt. Es software libre, pero de momento sólo funciona bajo Windows, aunque ya se trabaja en una nueva versión 2.0 basada en Java y que por lo tanto será multiplataforma. No obstante, existe también Cryptoolinux, un port para Linux, basado en QT4. El software está disponible en inglés, alemán y polaco. Dispone de ayuda interactiva y abundantes presentaciones 3D sobre Criptología clásica y moderna y, teoría de números. En la Escuela Militar de Ingenieros (México) se elaboró una Tesis titulada Diseño de Un Dispositivo que Proporcione Seguridad Criptográfica a la Red Telefónica Militar, 2001, esta tesis aporta información básica del algoritmo DES. Es importante destacar que en la Universidad de San Buenaventura se encontró un Trabajo de Grado que recibe el nombre de Desarrollo de un Algoritmo de Cifrado Simétrico de Resumen, con el objetivo de volver más seguro algunos algoritmos ya existentes, y en la misma línea un texto escrito por el Docente Héctor Manuel Vega, titulado Lógica y Algoritmos Programación en Matlab Aplicada a la Ingeniería, este texto se creó con la intención que el usuario pueda desarrollar cualquier programa de ingeniería con el lenguaje de Matlab incluyendo ayudas para los maestros de la cátedra de programación. 14
15 Por ello es primordial que los usuarios de la Universidad de San Buenaventura encuentren soporte y herramientas adecuadas que faciliten su tarea profesional y sus proyectos a corto plazo. Actualmente las estadísticas muestran un marcado interés por las herramientas de cifrado de datos y los firewalls de aplicaciones web como mecanismos de seguridad de la información. Las estadísticas que se presentan a continuación fueron generadas por la Asociación Colombiana de Ingenieros de Sistemas. Estas estadísticas están basadas en una encuesta de manera interactiva a través de una página web, dispuesta por la ACIS 2. Figura 1. Mecanismos de seguridad informática Fuente: CANO, J Jeimy, Encuesta Nacional de Seguridad Informática, ACIS 2 Cano J Jeimy, Encuesta Nacional de Seguridad Informática, ACIS. 15
16 Figura 2. Fallas de seguridad informática. Fuente: ACIS, Encuesta Nacional de Seguridad Informática 2008 Este proyecto presenta de forma clara y resumida las diferentes formas de encriptar un mensaje por medio de algunos algoritmos clásicos, sin descuidar los conceptos teóricos fundamentales para la gestión del proyecto, también resulta muy adecuado para profesionales informáticos que deseen ampliar y perfeccionar sus conocimientos. 1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA El interés por los criptosistemas se hace cada vez más fuerte en el mundo de la informática destacando la escancia de los Sistemas de Curvas Elípticas y la Criptografía Cuántica que son las más utilizadas en la seguridad de la Información. Desde el mismo momento que hay conexión a Internet se está expuesta a una serie de amenazas concernientes a la privacidad y la seguridad de los datos personales y al buen funcionamiento de la PC, por ello hay aspectos de la seguridad que se deben revisar y ampliar. Actualmente la Universidad de San Buenaventura no posee un software que muestre el proceso de encriptación de un mensaje como inicio a la seguridad de la 16
17 información en los estudiantes de los primeros semestres de Ingeniería de Sistemas como soporte a los requerimientos que solicita el mundo laboral. De ahí la importancia de preguntarse: Cómo diseñar e implementar un aplicativo de software que muestre las diferentes formas de encriptar un mensaje? 1.3 JUSTIFICACIÓN La criptografía es un componente básico de una solución de seguridad, por ello es importante destacar la enseñanza de algoritmos clásicos de criptografía, ya que hoy día la gente busca más seguridad y confiabilidad en la sociedad de la información. En los últimos años el software está presente en la mayor parte de los sistemas y resultan vitales para el funcionamiento y progreso de las sociedades modernas. Desde esta panorámica el presente proyecto es creado con la intención de conocer los fundamentos teóricos de la criptografía clásica, y exponer de forma práctica como encriptar un mensaje. 1.4 OBJETIVOS Objetivo General Diseñar e implementar un aplicativo multimedial que enseñe las diferentes formas de encriptar un mensaje por medio de algunos algoritmos clásicos Objetivos Específicos Analizar métodos criptográficos clásicos a través de la investigación empírico analítica para implementar un aplicativo de software multimedia. Diseñar el aplicativo que permita el aprendizaje del proceso de encriptación mediante la utilización de herramientas de programación. Implementar el software como herramienta de soporte en la ingeniería específica referente al plan de estudios de la Universidad. 17
18 1.5 ALCANCES Y LIMITACIONES Alcances La implementación del software transmitirá conocimientos sobre algunos métodos clásicos de encriptación (Cesar, Polybios, Escitala y Vigeneré) Limitaciones Este aplicativo no pretende dar conocimiento sobre las técnicas criptográficas básicas simétricas y asimétricas, ni tampoco sobre curvas elípticas y criptografía cuántica. 18
19 2 MARCO DE REFERENCIA 2.1 MARCO TEÓRICO CONCEPTUAL La información se ha convertido en el activo más importante del desarrollo de un país, por eso con el impulso de internet y la introducción de dispositivos informáticos cada vez más personales (ordenadores, portátiles, tabletpc y PDA) se crean nuevos escenarios que permitan proteger la información. Por ejemplo: Conexiones cifradas y autenticación segura para la banca on-line PC. Comunicación cifrada en redes de telefonía móvil Comunicación cifrada y vinculada vía correo electrónico Alternativas electrónicas a la firma manuscrita Protección electrónica de la propiedad (intelectual) (DVD, TV de pago) Sistemas de protección antirrobo para coches (inmovilizador) Red inalámbrica. 3 Todas estas tecnologías hacen que los usuarios demanden con mayor frecuencia unas comunicaciones de datos flexibles, cómodas y lo más importante seguras. Es por ello que surgió la idea de transformar un mensaje por una línea de comunicación segura para el receptor, esta ha impactado la mente del ser humano desde inicio de la evolución, hasta nuestros días. Desde el punto de vista histórico en este proyecto se utilizarán algunos métodos de cifra clásicos para enseñar las diferentes maneras de encriptar un mensaje a partir de algoritmos como: La Escítala, el cifrador de Polybios, el cifrador de César y cifrador de Vigénere a continuación (ver tabla 1). 3 Fuente: Septiembre 26 de 2008 a las 6:34pm 19
20 Tabla 1. Métodos de Cifra Clásicos. En la tabla 1 se muestra una clasificación de los métodos de cifrar clásicos divididos en transposición y sustitución. Los Cifradores de transposición saltan de forma desordenada y las letras mantienen sus identidades pero pierden su posición. En cambio los cifradores de sustitución las letras del texto en claro se remplazan por otras letras, números o símbolos, perdiendo sus identidades pero manteniendo su posición. Los métodos clásicos son aquellos que dieron origen al proceso de cifrar la información, utilizando por separado técnicas de sustitución y transposición aplicada a los caracteres del texto en claro 4 las técnicas de criptografía utilizadas están orientadas a sistemas de clave secreta, teniendo guardado el secreto del algoritmo. La operación de cifra se realiza sobre caracteres alfanuméricos. A continuación se explicaran los métodos de cifrado de mayor relevancia para el presente proyecto Método Criptográfico por Transposición Escítala. Los primeros métodos criptográficos dan inicio en la guerra entre Atenas y Esparta, aquí surge el cifrado de escítala que se basa en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escítala de longitud y grosor 4 AGUIRRE, J Ramiro. Criptografía clásica. Madrid: Universidad Politécnica de Madrid, 2005.p
21 prefijados siendo este la clave del sistema, solamente el receptor que poseía una copia de este podía leer el texto 5 (ver figura 3). Figura 3. Cifrado mediante sistema de escítala. Fuente: KAHN, David, The Code Breakers, p.86 Al desenrollar la cinta, esta se vería: Mensaje M= ASÍ CIFRABAN CON LA ESCITALA Criptograma C= AACSNIICTCOAINLFLARAAEBS. En la figura 3 no existe modificación alguna del mensaje, sino que este se mezcla siendo así un cifrado por transposición o permutación de caracteres, este método consiste en reordenar los caracteres del texto en claro, utilizando columnas, series o filas si se requiere. El mundo le debe su primer texto de instrucción sobre las comunicaciones de seguridad a los griegos. A la ciencia militar, sobre la defensa en la primera y segunda guerra mundial Método Criptográfico por Sustitución Monográmica Polybios. Cuyo nombre procede del creador, ideó un sistema de señalización que se ha adoptado como un método criptográfico. Es el cifrador por sustitución más antiguo consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se 5 Fuente: 22 de Junio de 2008 a las 4:12pm 21
22 encontraba, en un recuadro de 5x5=25 caracteres, transmitiéndose el mensaje como un criptograma 6 (tabla 2 y 3). Tabla 2. Tabla de cifrar de Polybios en letras A B C D E A a b c d e B f g h i j k C l m n o p D q r s t u E v w x y z Mensaje M= Criptografía, Criptograma C= ACDBBDCEDDCDBBDBAABABDAA. Tabla 3. Tabla de cifrar de Polybios en números a b c d e 2 f g h i j k 3 l m n o p 4 q r s t u 5 v w x y z Mensaje M= Criptografía Criptograma C= En las tablas 2 y 3, se muestra el cifrado de Polybios en letras y en números, la operación de cifra del Polybios se realiza por monogramas. Polybios sugiere que estos números se transmitan por medio de antorchas, una antorcha en la mano derecha y cinco en la mano izquierda utilizando este método como señal de mensaje a través de larga distancia. Sin embargo, criptógrafos modernos han encontrado varias características de la plaza Polybios, o tablero, como se le llama comúnmente. Polybios se utilizó en los asuntos militares que proceden de los romanos. 6 AGUIRRE, J Ramiro. Op. cit., p.18 22
23 2.1.3 Método Criptográfico por Sustitución Monoalfabético Cesar. Cincuenta años después aparece en la historia el cifrado de cesar en honor a Julio César el algoritmo consiste en el desplazamiento de tres espacios hacia la derecha al texto en claro, siendo el alfabeto de cifrado igual al alfabeto del texto en claro es un cifrador por sustitución monográmico monoalfabetico 7, en la tabla 4 se muestra el alfabeto y la transformación que utiliza este cifrador. Tabla 4. Tabla de cifrar del Cesar Mi A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Ci D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Mensaje M= tu también, Brutus? Criptograma C= wx wdoelhp euxwxv? Un cifrado por sustitución consiste en sustituir cada carácter del texto en claro por otro carácter del criptograma, los cifrados por sustitución se clasifican en: sustitución monográmico polialfabético, sustitución monográmico monoalfabético y sustitución poligrámica. El cifrado de Julio Cesar corresponde al sistema por sustitución monográmico monoalfabético, se desarrolla mediante un algoritmo que hace corresponder una letra del texto en claro a una única letra del criptograma, (monogramas) 8 utilizando para ello un único alfabeto de cifrado. Con el cifrado de Julio Cesar termina lo que se denominaría historia antigua. La criptografía aparece espontáneamente, con la culminación de una cultura, las múltiples necesidades humanas y los deseos que demanda la intimidad entre dos o más personas en medio de la vida social debe conducir al proceso de encriptar un mensaje donde prosperan los hombres y donde la importancia de escribir surge de la necesidad de estar distanciados y aislados Método de Sustitución Polialfabética Vigeneré Es un sistema polialfabético de sustitución múltiple, denominado así en honor al criptólogo francés Blaise de Vigenére ( ) 9, el principal elemento de este sistema es la tabla de Vigenére, una matriz de carácter que se verá a continuación. 7 LAURENCE, Dwight Smith. Cryptography the Science of Secret Writing. Dover Publications, 1943, p AGUIRRE, J Ramiro. Op. cit., p AGUIRRE, J Ramiro. Op. cit., p
24 Tabla 5. Tabla de Vigeneré Para un cifrador polialfabético como Vigeneré la distancia del mensaje a cifrar viene dada por el número total de combinaciones usadas para hacer sustituciones simples, su deber es descomponerse en letras del mismo tamaño de la clave y aplicar sucesivamente la clave empleada a cada uno de estos bloques. A continuación se enuncia un ejemplo que utiliza como clave la palabra prueba y como mensaje en claro cifrado de vigenére : Tabla 6. Ejemplo de un texto cifrado bajo Vigeneré Texto C I F R A D O D E V I G E N E R E claro Clave P R U E B A P R U E B A P R U E B Cifrado R Z Z V B D D U Y Z J G T E Y V F Para cifrar un texto utilizando la tabla de vigenére, se procede de la siguiente manera: Se comparan dos alfabetos normales de la A-Z y se selecciona cada palabra del texto normal contra cada palabra de la clave, el tercer elemento será la 24
25 letra de la retícula de intersección entre la fila y la columna sacando como resultado el nuevo texto cifrado Cifrador de Albertini. León Battista Albertini presenta un manuscrito en el que se describe un disco cifrador con el que es posible cifrar textos sin que exista una correspondencia única entre el alfabeto del mensaje y el alfabeto de cifrado 10. Figura 4. Cifrador de Albertini Fuente: KAHN, David, The Code Breakers, p. 97 La innovación de este sistema está en que el alfabeto de sustitución puede ser cambiado durante el proceso de cifrado y su método empleaba varios abecedarios. A continuación se enunciará alguna de las maquinas posteriores al disco de Albertini, las cuales utilizaban su propio sistema de cifrado, destacándose la rueda de Jefferson y el disco de Wheatstone, la Máquina Enigma, Máquina de Hagelin, Máquina M-325. Rueda de Jefferson: fue inventado por tomas Jefferson y consiste en una serie de discos que giran libremente alrededor de un mismo eje y lleva impresa las letras del alfabeto escritas en cada disco en diferente orden. 10 Fuente: 23 de Junio 2008 a las 2:15pm 25
26 Figura 5. Rueda de Jefferson Ibid., Disco de Wheatstone: este sistema consiste en hacer girar la aguja en el sentido de las manecillas del reloj, hasta que coincida la letra del texto con la letra del disco. Figura 6. Disco de Wheatstone Ibid., Máquina Enigma: inventada por Arthur Scherbius en 1923, consiste en un banco de motores montado sobre un eje, fue utilizada en la Segunda Guerra Mundial por el ejército alemán. Máquina Hagelin: inventada por el criptólogo sueco Boris Hagelin entre 1920 y 1930, esta máquina utilizaba el sistema de cifra Beaufort. (ver Figura 7). 26
27 Figura 7. Maquina Hagelin Ibid., Máquina M-325: implantada por Frederick Friedman esta se basa en rotores que realizan una sustitución polialfabético. Después de la segunda guerra mundial aparecen los computadores electrónicos, aquí la criptografía llega a su edad adulta entendiéndose por criptografía el arte de escribir con clave secreta o de un modo enigmático 11, pero hace años la criptografía dejo de ser un arte para convertirse en una técnica, cuyo objetivo es solucionar el problema de seguridad en las comunicaciones y en los sistemas informáticos por medio de la privacidad, la integridad, la autenticidad y el no rechazo de la información. La privacidad. Hace referencia a que la información que se recibe solo puede ser leída por la persona autorizada, y que además no ha sido alterada. La integridad. Certifica que la información enviada desde afuera no puede ser alterada por intrusos. La autenticidad. Es importante asegurarse de que el mensaje recibido en la computadora es el que se esperaba, o el remitente es quien dice ser. El no rechazo. Hace referencia a negar la autoría sobre el mensaje enviado. 11 LUCENA, López Manuel J. Criptografía y Seguridad en Computadores. España: Creative Commons, Cuarta Edición. 27
28 La criptografía se divide en dos grandes ramas: la criptografía de clave privada o simétrica a la cual pertenece el algoritmo DES y la criptografía de clave pública o asimétrica que lleva el algoritmo RSA. Para entender un poco más de criptografía se definirá cada una de ellas de manera sencilla para comprensión del usuario Criptografía Simétrica. Es la que usa una misma clave para cifrar y para descifrar mensajes 12 este tipo de criptografía también recibe el nombre de criptografía de clave privada o criptografía de llave privada. La criptografía simétrica es la más conocida, y se utiliza en las aplicaciones de telefonía móvil, cifrado de documentos en ofimática, cifrado de datos en aplicaciones de bases de datos; se caracteriza por utilizar la misma clave para cifrar y descifrar, por ser rápida y segura, y tiene como falencia que no cumple con el requerimiento de aceptación o no repudio. La criptografía se ocupa del análisis y diseño del algoritmo para cifrar y el criptoanálisis se encarga de romper esos algoritmos. El algoritmo más utilizado en la criptografía simétrica es el DES (Data Encryption Standard) DES utiliza la misma clave para cifrar el mensaje en el origen y para descifrarlo en el receptor de igual manera se basa en un sistema monoalfabetico, este cifrado consiste en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación con bloque de entrada de 64 bits o múltiplo de 64, para ser sometido a la acción de dos funciones principales, una de permutación con entrada de 8 bits y la otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. DES utiliza una clave simétrica de 64 bits de los cuales 56 son utilizados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detención de errores en el proceso. DES se pudo romper en enero de 1999 por medio de la fuerza bruta debido a la escasa longitud que emplea en su clave. TDES consiste en aplicar tres veces DES, para este sistema se utiliza una clave de 168 bits, y se puede romper por medio de una fuerza bruta. Teniendo como punto de referencia esta debilidad los matemáticos Diffie y Hellman propusieron un mecanismo de cifrado basado en dos claves: una pública y otra privada definiéndose así la criptografía asimétrica Criptografía Asimétrica. Es la que utiliza dos claves diferentes para cada usuario, la clave pública se le puede entregar a cualquier usuario y la privada la 12 Fuente: Wikipedia de Agosto de :00 p.m. 11 de Julio de 2008 a las 5:00pm 28
29 posee el propietario de esta. La función de la clave privada es descifrar el mensaje enviado por el emisor. Las características de la criptografía asimétrica se basan en que no utiliza la misma clave para cifrar y descifrar documentos, el cifrado asimétrico es lento pero de igual forma seguro, esta criptografía cumple con el requerimiento de aceptación no repudio complementado con los certificados digitales, posee como debilidad que expande el texto cifrado cada vez que se cifra. Actualmente la criptografía asimétrica es muy usada y posee dos principales aplicaciones, la clave privada y la firma digital. Los fundamentos de la criptografía asimétrica pertenecen a la teoría de números. A partir de estos algoritmos surge la criptografía cuántica y las curvas elípticas. 2.2 Metodologías de desarrollo de aplicaciones web. Es una estrategia de desarrollo que acompaña el proceso, así como un conjunto de métodos técnicos para completar las etapas a través de las cuales el proyecto va creciendo para llegar a convertirse en el producto final 13. Posterior a esto se realizara una comparación entre las metodologías (ver tabla 7) que aportaran a este proyecto los pasos para el desarrollo ingenieril del software y se selecciona la más adecuada para la implementación del mismo. Tabla 7. Comparativo entre metodologías Criterio o Metodología El Modelo RAD Modelo de Procesos Evolutivos Fases Análisis Diseño Implementación Prueba Análisis Diseño Implementación Prueba Modelo Lineal Secuencial Análisis Diseño Implementación Prueba Modelo de construcción de prototipos o método de prototipo sucesivo Análisis Diseño Implementación prueba Modelo de Ciclo de Vida Adaptación a alta velocidad del modelo en cascada. Propiedades Proceso lineal secuencial División del Bucle realimentación modelo prototipos. de del de Creación de versiones incrementales del producto. Modelo Cascada. Modelo aplicaciones fuertemente estructuradas en de y Bucle de realimentación del modelo lineal secuencial (cascada). Detecta deficiencias. Establece 13 RUIZ, Alfonso. Metodología de Desarrollo de Aplicaciones Multimedia, Universidad de León, 2004.p.76 29
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO
PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD ESTUDIOS AMBIENTALES Y RURALES MAESTRIA EN DESARROLLO RURAL ORIENTACIONES GENERALES SOBRE EL PROCESO DE TRABAJO DE GRADO SOBRE LO QUE ESPERA LA MAESTRÍA DEL TRABAJO
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesCarrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos.
INSTITUTO TECNOLÓGICO SUPERIOR DE ESCARCEGA. Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. Tema: VENTAJAS Y DESVENTAJAS DE POSTGRESQL,
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE
ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,
Más detalles6.2. e-learning como sustituto o como complemento a la educación presencial. 6.3. Plataformas e-learning en Primaria.
6.1. Introducción. 6.2. e-learning como sustituto o como complemento a la educación presencial. 6.3. Plataformas e-learning en Primaria. 6.4. El rol de profesor y alumno en e-learning. 6.5. La plataforma
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPlan de estudios ISTQB: Nivel Fundamentos
Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesINTEGRACION DE BASES DE DATOS EN LA WEB
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: INTEGRACION DE BASES DE DATOS EN LA WEB Ingeniería en Tecnologías de la Información y Comunicaciones DSD-1202 SATCA1
Más detallesGuía de Laboratorio Base de Datos I.
Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesManual de instalación. BIABLE Great Plains-Dynamics
Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir
Más detallesemuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable
emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesPresentación y Planificación del Proyecto: Administración de Calzado
1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA
Más detallesINFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO
INFORME TECNICO PARA LA ADQUISICIÓN DE LICENCIAS SOFTWARE OFIMÁTICO 1.- Nombre del Área: El área encargada de la evaluación técnica para la adquisición de licencias de software ofimático es la oficina
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesMANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES
2011 MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES Universidad de Zaragoza Escuela de Ciencias de la Salud Grado en Fisioterapia Trabajo Fin de Grado 1. Introducción Qué es el Trabajo
Más detallesDIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN
DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesSolución GeoSAS. Otros módulos
Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesUnidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:
Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesPROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS
PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesSMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS
SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detalles