T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo"

Transcripción

1 Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2

2 Esquema Algoritmos de criptografía simétrica Cifrado de bloque Cifrado de flujo Funciones resumen DES Cifrado Vernam MD5 IDEA Generadores de clave SHA-1 RC5 SHA-512 RC6 AES TEMA 2 Esquema

3 Ideas clave 2.1. Cómo estudiar este tema? Para estudiar este tema, además de las Ideas clave, lee los apartados 10.1, 10.2, 10.4 y 10.5 del capítulo 10 «Cifrados por bloques» y el capítulo 13 «Funciones resumen» del libro Criptografía y seguridad de computadores de Manuel Lucena, disponible en: Sin lugar a dudas los algoritmos criptográficos más empleados son los criptosistemas simétricos. Estos sistemas en los que la clave de cifrado y descifrado son idénticas (o de una es fácil desprender la otra) tienen el claro inconveniente de necesitar de un canal seguro para que las partes puedan intercambiar la clave de cifrado pero, así mismo, se trata de criptosistemas generalmente más rápidos que los asimétricos y que permiten obtener altos niveles de seguridad manejando claves de cifrado sensiblemente menores que estos. Dentro de este tema también se tratarán las funciones resumen, denominadas también funciones unidireccionales, que permiten obtener un resumen fijo ante cualquier mensaje de entrada. Las funciones resumen tienen numerosas aplicaciones en el mundo de la seguridad informática y, por sus similitudes con los criptosistemas simétricos, son tratados también en este tema. Este tema tiene como objetivo presentarte los algoritmos de cifrado simétrico y algoritmos de función resumen. Así el primer bloque engloba los siguientes conceptos: Los algoritmos de cifrado de bloque frente a los algoritmos de cifrado de flujo. Descripciones de los fundamentos y las características de los algoritmos de cifrado simétrico más relevantes. Algoritmos de generación de clave empleados en el cifrado de flujo. En segundo lugar, el tema trata las funciones resumen criptográficas: Características de las funciones resumen. Finalmente, se tratan los aspectos de seguridad de las funciones resumen y las debilidades detectadas hasta la fecha. TEMA 2 Ideas clave

4 2.2. Cifradores de bloque Este grupo lo componen cifradores que actúan sobre grupos de símbolos de tamaño fijo (en contraposición a los cifradores de flujo que actúan sobre símbolos aislados). Los bloques o grupos de símbolos son independientes entre ellos, por lo que cifrado y descifrado puede realizarse de forma asilada al resto de bloques. Algoritmo DES El algoritmo divide en cada iteración el bloque, de 64 bits, en dos mitades que procesará de forma alternativa. Sobre cada bloque se realizarán 16 iteraciones, en cada una de ellas se genera una clave distinta (basada en la clave del usuario) y se aplica una función denominada f. Cifrado y descifrado utilizan el mismo algoritmo pero con orden de claves inverso ( se utilizará en la primera iteración de cifrado y en la primera de descifrado). Función f: Compuesta por los siguientes elementos: 1. Permutación de expansión (bloques de 32 bits pasan a 48 bits). 2. XOR del bloque con. 3. Aplica un número de 8 S-cajas de 24 bits. 4. Permutación. Clave: Se utilizan claves de 48 bits en cada una de las iteraciones, calculadas a partir de la inicial de 64 bits. Características: Puede ser implementado en software y hardware (mayor velocidad). Utiliza bloques de 64 bits, claves de 48 bits (56 bits de clave de usuario) y realiza 16 iteraciones. Utiliza los principios de difusión y confusión. Existencia de claves débiles o semidébiles (generan las mismas claves o únicamente dos distintas). TEMA 2 Ideas clave

5 Tamaño de clave pequeño (vulnerable). Resuelto mediante triple DES que aplica el cifrado, descifrado y cifrado (en inglés EDE) con tres claves de 56 bits distintas elegidas por el usuario. Vulnerable a ataques de criptoanálisis diferencial (requiere grandes cantidades de texto escogido y su cifrado). Utilizado para información con caducidad a corto plazo. Algoritmo IDEA El algoritmo realiza 8 iteraciones donde cada bloque de 64 bits es dividido en 4 subbloques que reciben distinto tratamiento. Se requieren 52 subclaves internas calculadas a partir de una original de 128 bits mediante expansión y rotación. Características: Fácilmente implementable en software y hardware. Utiliza bloques de 64 bits, subclaves de 16 bits (128 bits la inicial) y realiza 8 iteraciones. Utiliza los principios de difusión y confusión. Seguridad demostrada mediante justificación matemática. Algoritmo RC5 Se trata de un algoritmo diseñado por Ronald Rivest, autor de numerosos algoritmos criptográficos como RSA, MD5 Características: Número de iteraciones, tamaño de bloque y longitud de clave variable (escogidas por el usuario). Realiza tres operaciones inversibles (suma módulo, XOR bit a bit y rotación a izquierda). Vulnerable debido a la debilidad de las claves generadas. Debilidades eliminadas en la siguiente versión del mismo RC6 (que fue uno de los candidatos finales a estándar de cifrado en los Estados Unidos). TEMA 2 Ideas clave

6 Algoritmo RC6 Se trata de uno de los algoritmos finalistas a estándar de cifrado estadounidense (junto con Rinjdael, twofish, MARS y SERPENT). Al igual que su antecesor, fue diseñado por Ron Rivest para mejorar los problemas detectados en RC5 y poder optar a estándar estadounidense de cifrado (ser de dominio público; ser algoritmo simétrico que soporta bloques de un mínimo de128 bits; claves de cifrado de 128, 196 y 256; y ser implementable tanto en software como en hardware). Al igual que RC5, su sucesor puede utilizar claves de tamaño variable y su mejora está basada, de manera sintética, en el entrelazado de dos funciones RC5 que evitan las debilidades encontradas en este último. Advance Encryptioin Standard (AES) Algoritmo definido como estándar para sustituir a DES. No es un algoritmo de tipo Feistel (su función de cifrado y descifrado son distintas) que utiliza mezcla lineal (desplazamiento de filas y mezclado de columnas), transformaciones no lineales (Scajas) y operaciones básicas (XOR). Características: Utiliza longitudes de clave y bloque variables a lo largo de las iteraciones (entre 128 y 256 bits). El número de iteraciones es variable y emplea funciones inversibles de transposición y sustitución. Fácilmente paralelizable (mayor eficiencia). El descifrado se realiza con las funciones inversas aplicadas en orden inverso al de cifrado. Robusto ante ataques exhaustivos, criptoanálisis línea y diferencial. No posee claves débiles ni semidébiles. TEMA 2 Ideas clave

7 2.3. Cifradores de flujo El cifrado de flujo de basa en la operación de unidades (símbolos individuales) del mensaje en claro junto con unidades de la clave para obtener elementos del criptograma. De esta forma un elemento del mensaje en claro, operado con un elemento de la clave, producirá un elemento del criptograma. El cifrador de flujo más utilizado, debido a sus propiedades y a optimización que permite tanto en software como en hardware es el cifrado denominado Vernam. Este cifrado de flujo opera mediante una operación de O-exclusivo (EXOR, ) un bit del mensaje y otro de la clave para obtener un bit del criptograma: M K = C A pesar de su simplicidad, el cifrado Vernam permite alcanzar el secreto perfecto cuando la clave utilizada es aleatoria y la longitud de esta iguala o supera la longitud del mensaje en claro. Estas condiciones, aparentemente sencillas, no son fáciles de conseguir; pues el hecho de que la clave sea realmente aleatoria precisa de un generador aleatorio robusto y, además, la necesidad de transmitir la clave aleatoria de cifrado (de longitud igual o superior al texto en claro) al otro interlocutor a través de un canal seguro. La dificultad de disponer de un canal seguro entre emisor y receptor de un mensaje (común a todos los cifradores simétricos) es, por lo tanto, un inconveniente importante para el cifrado de flujo, pues, si se dispone de un canal seguro para el intercambio de clave, quizás también se disponga de un canal seguro para el intercambio del propio mensaje en claro (que posee igual o menor longitud). A pesar de estas dificultades existen sistemas criptográficos basados en cifrado de flujo donde el nivel de seguridad debe ser máximo y se exige del intercambio de una clave aleatoria a través de un canal seguro. Esta clave (generalmente de gran longitud) se empleará para el intercambio de mensajes durante el tiempo posible hasta, agotada la clave intercambiada, será necesario volver a establecer un canal seguro para intercambiar una nueva clave. TEMA 2 Ideas clave

8 Otra solución también empleada en los criptosistemas de flujo es el empleo de generadores de clave. Estos sistemas permiten generar un clave pseudoaleatoria a partir de una semilla de corta longitud (que hace más fácil su intercambio a través de un canal seguro). Los generadores de clave, no permiten alcanzar el secreto perfecto antes comentado, pero permiten alcanzar un balance adecuado entre el nivel de seguridad y la gestión de las claves de cifrado Funciones resumen Funciones resumen Funciones unidireccionales destinadas a transformar unmensaje en otro tamaño fijo. Estas funciones realizan una aplicación unívoca entre un conjunto con todos los posibles mensajes del lenguaje en claro, a otro conjunto muy reducido con solo los mensajes de una determinada longitud fija. A la longitud de los mensajes imagen se le denomina el tamaño de la función resumen. Propiedades: La salida de la función resumen debe ser de longitud fija (en la actualidad es recomendable que sea mayor a 256 bits, aunque este parámetro depende del algoritmo de función resumen utilizado). No tiene que ser costoso computacionalmente obtener el resumen, a partir de un mensaje en claro. Tiene que ser computacionalmente intratable calcular el mensaje en claro a partir del resumen. Tiene que ser computacionalmente muy complicado (requerir tiempos de computación muy elevados) un obtener dos mensajes que produzcan el mismo resumen. Tiene que ser computacionalmente intratable encontrar dos mensajes aleatorios que produzcan el mismo resumen. TEMA 2 Ideas clave

9 Algoritmo MD5 Algoritmo SHA-1 La función utiliza bloques de 512 bits de entrada y produce una salida de 128 bits. Hace uso de 4 registros de 32 bits con valor inicial constante. Interpreta el mensaje como Little Endian. Utiliza bloques de 512 bits y produce una salida de 160 bits. Hace uso de 5 registros de 32 bits con valor inicial constante. Interpreta el mensaje como Big Endian. Seguridad Debido a que el conjunto de resúmenes que una función puede generar está limitado por la longitud fija de salida de dicho algoritmo y que el conjunto de mensajes de entrada es infinito, existirán por tanto mensajes distintos que produzcan los mismos resúmenes (de hecho, existirán infinitos mensajes que produzcan los mismos resúmenes). La fortaleza de una función resumen reside en menor medida en evitar colisiones (encontrar dos mensajes que produzcan un mismo resumen) y en mayor medida en evitar ataques de preimagen (calcular un mensaje que produzca el mismo resumen que otro texto escogido). Actualmente se han encontrado colisiones en MD4, MD5, SHa-0 y SHA-1 aunque no mediante ataques de pre-imagen. Para solucionar estas debilidades el algoritmo SHA dispone de versiones de 256 y 512 bits de longitud de resumen. Algoritmo SHA-512: o En base a las debilidades (tratadas anteriormente) por las que es posible encontrar colisiones en las funciones MD5 y SHA-1, ya no se recomienda el empleo de estas últimas sino de las versiones del algoritmo SHA de 256 y 512 bits. La ampliación del tamaño de los resúmenes desde 160 bits (en el caso de SHA-1) a 256 o 512 (preferiblemente esta última longitud) permite superar las debilidades encontradas y su empleo en protocolos de seguridad. TEMA 2 Ideas clave

10 Funciones MAC Funciones MAC Son funciones resumen que mediante el uso de una clave (compartida por emisor y receptor) aportan autenticación sobre el mensaje resumido. Tipos: Cifrado por bloques: El valor del resumen será el último bloque cifrado mediante un algoritmo en modo de operación CBC. HMAC: El valor del resumen será el resultado de una función resumen aplicada sobre el mensaje original concatenado con un conjunto de bits obtenidos a partir de la clave. Generadores de secuencia: El valor del resumen se obtiene del valor final de los registros de desplazamiento retroalimentado de un generador de secuencia pseudoaleatorio. TEMA 2 Ideas clave

11 Lo + recomendado Lecciones magistrales Algoritmos de criptografía simétrica En esta lección veremos los algoritmos más antiguos, los que en el fondo utilizan la misma clave o una clave similar para el cifrado o el descifrado, es decir, el conocimiento de una clave me da la información de la otra, estos son algoritmos se denominan algoritmos de criptografía simétrica. La clase magistral está disponible en el aula virtual. No dejes de leer Seguridad en redes telemáticas Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Madrid: McGraw-Hill. Este libro realiza un repaso detallado sobre los algoritmos criptográficos que son empleados en la protección de las redes de ordenadores. En relación a este tema son interesantes los capítulos 3 y 4. TEMA 2 Lo + recomendado

12 No dejes de ver Gambling with Secrets (Encryption Machines) Se trata de un interesante vídeo que parte de la utilización de las máquinas de cifrado y que repasa conceptos relacionados con la generación pseudoaleatoria. El vídeo completo está disponible en el aula virtual o en la siguiente dirección web: Perfect Secrecy En el vídeo podemos ver el secreto perfecto, la pseudoaleatoriedad y la teoría de Shanon sobre criptosistemas perfectos mediante la elección aleatoria de las claves de cifrado. El vídeo completo está disponible en el aula virtual o en la siguiente dirección web: TEMA 2 Lo + recomendado

13 + Información A fondo Procedimientos de cifrado de flujo El trabajo de Amparo Fúster repasa las bases del cifrado de flujo y del secreto perfecto de Shanon, pero también avanza sobre los procedimientos más actuales sobre la generación de series cifrantes. El artículo está disponible en el aula virtual o en la siguiente dirección web: El proceso de elección del estándar AES En el siguiente artículo se repasa brevemente el proceso de elección del estándar de cifrado simétrico para los Estados Unidos de América. El artículo está disponible en el aula virtual o en la siguiente dirección web: Handbook of Applied Crpytography Menezes, A. J:, Van Oorschot, P. C. and Vanstone, S. A. (1996). Handbook of Applied Cryptography. CRC Press. Se trata de uno de los libros más importantes sobre el tema y es considerado por muchos, la mejor fuente a través de la cual acercarse a la criptografía Algunos capítulos están disponibles en el aula virtual o en la siguiente dirección web: TEMA 2 + Información

14 Webgrafía National Intitute of Standars and Technology Página web del Instituto Nacional estadounidense para Estándares y Tecnología. Dentro de esta web puede encontrarse información técnica detallada sobre los algoritmos criptográficos y sus procesos de verificación y estandarización. TEMA 2 + Información

15 Actividades Trabajo: Algoritmo de cifrado DES Suponiendo que la clave utilizada en el algoritmo DES es: Calcula la 1ª clave interna que genera el algoritmo para cifrar un texto en claro. Rellenar las tablas del Excel adjunto. Para realizar la entrega unicamente se subirá a la plataforma el documento Excel que encontrarás en el aula virtual relleno con los resultados obtenidos. TEMA 2 Actividades

16 Test 1. El algoritmo DES: A. Cifra bloques de 56 bits. B. Las claves internas tienen 32 bits de longitud. C. Está formado por 18 ciclos. D. Ninguna de las anteriores. 2. En el algoritmo DES las cajas S reciben: A. Cuatro bits de entrada y producen seis bits. B. Dos bits de entrada y producen cuatro bits. C. Seis bits de entrada y producen cuatro bits. D. Ninguna de las anteriores. 3. El triple DES sigue un esquema de: A. Cifrado Cifrado Cifrado. B. Descifrado Cifrado Descifrado. C. Cifrado Descifrado Cifrado. D. Descifrado Descifrado Descifrado. 4. El algoritmo DES y el algoritmo IDEA son idénticos en: A. El tamaño de los bloques de cifrado. B. En ambos casos se trata de cifrados producto. C. La clave de cifrado es la misma para cada bloque. D. Ninguna de las anteriores. 5. En una función resumen, una colisión es: A. Si para dos mensajes idénticos se encuentran dos resúmenes distintos. B. Si para dos mensajes idénticos se encuentran dos resúmenes idénticos. C. Si para dos mensajes distintos se encuentran dos resúmenes distintos. D. Si para dos mensajes distintos se encuentran dos resúmenes idénticos. TEMA 2 Test

17 6. Una función resumen será más segura si: A. Es absolutamente imposible encontrar colisiones. B. El número de posibles resúmenes es mayor. C. El número de posibles resúmenes es menor. D. Ninguna de las anteriores. 7. La función resumen SHA-1: A. Tiene una longitud para el resumen de 164 bits. B. Tiene una longitud para el mensaje origen de 164 bits. C. Fue diseñada por Ron Rivest. D. Ninguna de las anteriores. 8. El algoritmo AES: A. El tamaño de la clave de cifrado es fijo. B. El tamaño de la clave condiciona el tamaño del texto cifrado. C. El tamaño de la clave de cifrado es variable y no condiciona el tamaño del texto. D. Ninguna de las anteriores. 9. En el algoritmo AES: A. Es el sustituto del Rijndael como estándar estadounidense de cifrado. B. Es un algoritmo de cifrado simétrico. C. Las respuestas A y B son correctas. D. Ninguna de las anteriores. 10. Supón un cifrado de flujo tipo VERNAM: A. La clave de cifrado tiene una longitud fija. B. La clave de cifrado tiene una longitud igual o menor al texto en claro. C. Si la clave de cifrado es aleatoria permite conseguir el secreto perfecto. D. Ninguna de las anteriores. TEMA 2 Test

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Algoritmos y solución de problemas. Fundamentos de Programación Otoño 2008 Mtro. Luis Eduardo Pérez Bernal

Algoritmos y solución de problemas. Fundamentos de Programación Otoño 2008 Mtro. Luis Eduardo Pérez Bernal Algoritmos y solución de problemas Fundamentos de Programación Otoño 2008 Mtro. Luis Eduardo Pérez Bernal Introducción Departamento de Electrónica, Sistemas e Informática En las ciencias de la computación

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información

Más detalles

SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS

SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS I. CONTENIDOS: 1. Función inversa, conceptos y definiciones 2. Derivación de funciones trigonométricas inversas 3. Ejercicios resueltos 4. Estrategias

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

[5.1] Cómo estudiar este tema? [5.5] Modelos de rentas más usuales. [5.6] Operaciones de constitución de un capital

[5.1] Cómo estudiar este tema? [5.5] Modelos de rentas más usuales. [5.6] Operaciones de constitución de un capital Rentas financieras [5.1] Cómo estudiar este tema? [5.2] Concepto de renta [5.3] Clasificación de una renta [5.4] Valor de una renta [5.5] Modelos de rentas más usuales [5.6] Operaciones de constitución

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

MICROSOFT EXCEL 2016 Avanzado

MICROSOFT EXCEL 2016 Avanzado MICROSOFT EXCEL 2016 Avanzado METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Tema 14: Sistemas Secuenciales

Tema 14: Sistemas Secuenciales Tema 14: Sistemas Secuenciales Objetivos: (CONTADORES) Introducción. Características de los contadores. Contadores Asíncronos. Contadores Síncronos. 1 INTRODUCCIÓN Los contadores son sistemas secuenciales

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

APRENDAMOS MATEMÁTICAS. Mónica Moscoso Loaiza.

APRENDAMOS MATEMÁTICAS. Mónica Moscoso Loaiza. IV Congresso RIBIE, Brasilia 1998 APRENDAMOS MATEMÁTICAS Mónica Moscoso Loaiza. amoscoso@c.bp.fin.ec Este programa enseña conceptos básicos de matemáticas, es decir, los números del 0 al 10, las series

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Guía para maestro. Múltiplos y divisores. Compartir Saberes.

Guía para maestro. Múltiplos y divisores. Compartir Saberes. Guía para maestro Guía realizada por Bella Peralta C. Magister en Educación Matemática bellaperaltamath@gmail.com Los procedimientos para encontrar el mínimo común múltiplo, máximo común divisor y factorizar

Más detalles

GUION TÉCNICO AUDIO. El Conjunto De Los Números Reales. realidad, es una ciencia resultado de más de 4 mil años de

GUION TÉCNICO AUDIO. El Conjunto De Los Números Reales. realidad, es una ciencia resultado de más de 4 mil años de 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. El Conjunto De Los Números Reales. Hablar de matemáticas, no es solo referirse a números. En realidad, es

Más detalles

CAPITULO 1 INTRODUCCION AL PROYECTO

CAPITULO 1 INTRODUCCION AL PROYECTO CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado

Más detalles

Representación de números enteros: el convenio exceso Z

Representación de números enteros: el convenio exceso Z Representación de números enteros: el convenio exceso Z Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior d

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

El ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer

El ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer El ordenador 1. Introducción al ordenador 1.1. El ordenador Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer La ciencia que estudia el tratamiento

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

TEMA 7 LOS COSTES ESTÁNDARES: ANALISIS DE DESVIACIONES

TEMA 7 LOS COSTES ESTÁNDARES: ANALISIS DE DESVIACIONES TEMA 7 LOS COSTES ESTÁNDARES: ANALISIS DE DESVIACIONES 7.1.- Introducción. La desviación de una partida contable es la diferencia que surge entre la cantidad presupuestada y la cantidad real. Por lo tanto,

Más detalles

Modelos Matemáticos en Ciberseguridad

Modelos Matemáticos en Ciberseguridad ! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de

Más detalles

Apuntes de Seguridad I

Apuntes de Seguridad I Apuntes de Seguridad I Objetivos La seguridad informática abarca áreas que van desde la protección de los dispositivos físicos (hardware), hasta la protección de información que se encuentra físicamente

Más detalles

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo, 2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO Una señal puede ser definida como una portadora física de información. Por ejemplo, las señales de audio son variaciones en la presión del aire llevando consigo

Más detalles

Contabilidad de Costos

Contabilidad de Costos Contabilidad de Costos CONTABILIDAD DE COSTOS 1 Sesión No. 6 Nombre: Costos Históricos o Reales Contextualización Cómo producir en función de las necesidades específicas de los clientes? Ahora nos toca

Más detalles

Definición de Memoria

Definición de Memoria Arquitectura de Ordenadores Representación de Datos en Memoria Abelardo Pardo abel@it.uc3m.es Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Definición de Memoria DRM-1 La memoria

Más detalles

GESTIÓN DE PUNTOS DE ACCESO U.C.N.C. PROYECTO DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA.

GESTIÓN DE PUNTOS DE ACCESO U.C.N.C. PROYECTO DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA. GESTIÓN DE PUNTOS DE ACCESO U.C.N.C. PROYECTO DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA. CONTENIDO En este documento se encuentran detalladas las condiciones de rehabilitación de puntos de

Más detalles

UNIDAD 4: FUNCIONES POLINOMIALES Y RACIONALES

UNIDAD 4: FUNCIONES POLINOMIALES Y RACIONALES UNIDAD 4: FUNCIONES POLINOMIALES Y RACIONALES En la Sección anterior se abordó contenidos relacionados con las funciones y gráficas, continuamos aprendiendo más sobre funciones; en la presente unidad abordaremos

Más detalles

TEMA 1: SISTEMAS MODELADOS POR ECUACIONES DIFERENCIALES EN INGENIERÍA QUÍMICA. CLASIFICACIÓN. GENERALIDADES.

TEMA 1: SISTEMAS MODELADOS POR ECUACIONES DIFERENCIALES EN INGENIERÍA QUÍMICA. CLASIFICACIÓN. GENERALIDADES. TEMA 1: SISTEMAS MODELADOS POR ECUACIONES DIFERENCIALES EN INGENIERÍA QUÍMICA. CLASIFICACIÓN. GENERALIDADES. 1. INTRODUCCIÓN. PLANTEAMIENTO DE PROBLEMAS EN INGENIERÍA QUÍMICA 2. PROBLEMAS EXPRESADOS MEDIANTE

Más detalles

Soluciones a los problemas impares. Tema 5. Memorias. Estructura de Computadores. I. T. Informática de Gestión / Sistemas

Soluciones a los problemas impares. Tema 5. Memorias. Estructura de Computadores. I. T. Informática de Gestión / Sistemas Tema 5. Soluciones a los problemas impares Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 28-29 Tema 5 Hoja: 2 / 36 Tema 5 Hoja: 3 / 36 Base teórica La memoria es el lugar en

Más detalles

DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA

DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA 6. CONCLUSIONES 6.1. Introducción En este trabajo se ha intentado realizar un estudio suficientemente exhaustivo, que pudiera recopilar los métodos y técnicas más relevantes en la gestión de proyectos

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

UNIDAD 6: SISTEMAS DE ECUACIONES

UNIDAD 6: SISTEMAS DE ECUACIONES UNIDAD 6: SISTEMAS DE ECUACIONES Continuamos con el estudio de la asignatura; ya hemos abordado cinco capítulos del programa de estudio: Los números reales, ecuaciones, desigualdades y algunas de las funciones

Más detalles

11 Número de publicación: Número de solicitud: Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel

11 Número de publicación: Número de solicitud: Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 272 130 21 Número de solicitud: 200402603 51 Int. Cl.: H04L 9/18 (2006.01) 12 PATENTE DE INVENCIÓN B1 22 Fecha de presentación:

Más detalles

TEMA 7: INGENIERIA DEL SOFTWARE.

TEMA 7: INGENIERIA DEL SOFTWARE. TEMA 7: INGENIERIA DEL SOFTWARE. 7.1. Definición de software 7.2. Características del software 7.3. Componentes del software 7.4. Ciclo de vida 7.4.1. Análisis de requisitos 7.4.2. Diseño 7.4.3. Implementación

Más detalles

El proceso de trabajo para obtener el rectángulo raíz de dos y sus líneas estructurales características es el siguiente:

El proceso de trabajo para obtener el rectángulo raíz de dos y sus líneas estructurales características es el siguiente: JULIÁN GIL Serie Pliegues Raíz de dos Las obras de la serie Pliegues Raíz de dos están basadas en los rectángulos raíz de dos y sus relaciones proporcionales, a través del mecanismo de pliegues. Se puede

Más detalles

Sistemas de Ecuaciones. Lineales I

Sistemas de Ecuaciones. Lineales I Sistemas de Ecuaciones Lineales I Preliminares: Expresión matricial. Dificultades numéricas. 521230-1 - DIM Universidad de Concepción Expresión matricial Todo sistema de ecuaciones lineales puede escribirse

Más detalles

Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones

Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones GT RedIRIS 2003 Middleware 4/11/2003 Sistema Autenticación Centralizado basado en LDAP de la UNED. Integración de aplicaciones José Carlos Remiro Centro Servicios Informáticos - UNED jcremiro@csi.uned.es

Más detalles

TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS.

TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS. TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. 1. MATRICES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS. DEFINICIÓN: Las matrices son tablas numéricas rectangulares

Más detalles

Conceptos básicos estadísticos

Conceptos básicos estadísticos Conceptos básicos estadísticos Población Población, en estadística, también llamada universo o colectivo, es el conjunto de elementos de referencia sobre el que se realizan las observaciones. El concepto

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Matemáticas Financieras Avanzadas

Matemáticas Financieras Avanzadas Matemáticas Financieras Avanzadas 1 Sesión No. 9 Nombre: Depreciación. Parte II Objetivo Al término de la sesión el estudiante solucionará problemas de mayor complejidad sobre depreciación a través de

Más detalles

TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL

TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL 1 TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL TECNOLOGÍA DE LA COMPUTADORA FACILITADOR: PARTICIPANTE: DAVID, CHIRIQUÍ 2015 2 Qué es un programa? Un programa informático es un conjunto

Más detalles

Conteste a cuatro de las siguientes cinco cuestiones. Explique el concepto y ponga un ejemplo. Cada una de las cuestiones vale 1 punto.

Conteste a cuatro de las siguientes cinco cuestiones. Explique el concepto y ponga un ejemplo. Cada una de las cuestiones vale 1 punto. EJERCICIO A Conteste a cuatro de las siguientes cinco cuestiones. Explique el concepto y ponga un ejemplo. Cada una de las cuestiones vale 1 punto. A.1. Diferencie entre un tipo de cambio fijo y otro flexible.

Más detalles

Procesos de Fabricación I. Guía 1 1 SISTEMAS DE CONTROL HIDRÁULICO Y NEUMÁTICO

Procesos de Fabricación I. Guía 1 1 SISTEMAS DE CONTROL HIDRÁULICO Y NEUMÁTICO Procesos de Fabricación I. Guía 1 1 SISTEMAS DE CONTROL HIDRÁULICO Y NEUMÁTICO Sistemas de Control Hidráulico y Neumático. Guía 2 1 Tema: UTILIZACIÓN DE SOFTWARE PARA DISEÑO Y SIMULACIÓN DE CIRCUITOS NEUMÁTICOS.

Más detalles

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones

Más detalles

Los medios de comunicación masiva hoy en día son de vital importancia para la

Los medios de comunicación masiva hoy en día son de vital importancia para la Introducción Los medios de comunicación masiva hoy en día son de vital importancia para la sociedad ya que éstos son los que proporcionan casi el cien por ciento de la información que sucede en el mundo.

Más detalles

!MATRICES INVERTIBLES

!MATRICES INVERTIBLES Tema 4.- MATRICES INVERTIBLES!MATRICES INVERTIBLES!TÉCNICAS PARA CALCULAR LA INVERSA DE UNA MATRIZ REGULAR 1 Hemos hablado anteriormente de la matriz cuadrada unidad de orden n (I n ).. Es posible encontrar

Más detalles

Inicio. Cálculos previos GRASP. Resultados. Fin. Figura 5.1: Diagrama de flujo del algoritmo.

Inicio. Cálculos previos GRASP. Resultados. Fin. Figura 5.1: Diagrama de flujo del algoritmo. 5. DISEÑO FUNCIONAL En este apartado vamos a detallar los diagramas funcionales que han constituido la base para la posterior implantación informática de la metaheurística. 5.1. Diseño funcional del algoritmo

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

OPTIMIZACIÓN VECTORIAL

OPTIMIZACIÓN VECTORIAL OPTIMIZACIÓN VECTORIAL Métodos de Búsqueda Directa Utilizan sólo valores de la función Métodos del Gradiente Métodos de Segundo Orden Requieren valores aproimados de la primera derivada de f) Además de

Más detalles

Análisis de Decisiones II. Tema 17 Generación de números al azar. Objetivo de aprendizaje del tema

Análisis de Decisiones II. Tema 17 Generación de números al azar. Objetivo de aprendizaje del tema Tema 17 Generación de números al azar Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Obtener números aleatorios a partir de un proceso de generación. Validar las características

Más detalles

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.

Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados. CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en

Más detalles

4. NÚMEROS PSEUDOALEATORIOS.

4. NÚMEROS PSEUDOALEATORIOS. 4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar

Más detalles

Método de diferencias finitas para ecuaciones diferenciales parciales elípticas. (Parte II)

Método de diferencias finitas para ecuaciones diferenciales parciales elípticas. (Parte II) Método de diferencias finitas para ecuaciones diferenciales parciales elípticas (Parte II) Métodos numéricos para sistemas lineales Solución numérica de EDPs requiere resolver sistemas de ecuaciones lineales

Más detalles

Dos matrices son iguales cuando tienen la misma dimensión y los elementos que ocupan el mismo lugar en ambas son iguales

Dos matrices son iguales cuando tienen la misma dimensión y los elementos que ocupan el mismo lugar en ambas son iguales Introducción Las matrices aparecen por primera vez hacia el año 1850, introducidas por J.J. Sylvester. El desarrollo inicial de la teoría se debe al matemático W.R. Hamilton en 1853. En 1858, A. Cayley

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Estructuras en LabVIEW.

Estructuras en LabVIEW. Estructuras en LabVIEW. Sumario: 1. Ejecución según el flujo de datos. 2. Estructuras básicas disponibles en LabVIEW. a) Estructura Sequence. b) Estructura Case. c) Estructura For Loop. d) Estructura While

Más detalles

13. Utilizar la fórmula del término general y de la suma de n términos consecutivos

13. Utilizar la fórmula del término general y de la suma de n términos consecutivos Contenidos mínimos 3º ESO. 1. Contenidos. Bloque I: Aritmética y álgebra. 1. Utilizar las reglas de jerarquía de paréntesis y operaciones, para efectuar cálculos con números racionales, expresados en forma

Más detalles

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son:

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son: 3. Circuitos aritméticos ticos Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción La realización de operaciones aritméticas y lógicas

Más detalles

Presentación. José Antonio Luque Brenes

Presentación. José Antonio Luque Brenes Presentación José Antonio Luque Brenes Máster en Comunicación, Redes y Gestión de contenidos Asignaturas del Máster: la experiencia de un antiguo alumno Introducción Cómo llegué al Máster? Asignaturas

Más detalles

Objetos de aprendizaje: Computadora

Objetos de aprendizaje: Computadora MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Computadora Lectura 1: La Computadora La computadora es una máquina

Más detalles

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico Materia: Matemática de 5to Tema: Método de Cramer Marco Teórico El determinante se define de una manera aparentemente arbitraria, sin embargo, cuando se mira a la solución general de una matriz, el razonamiento

Más detalles

Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...

Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos... 1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...

Más detalles

PLANEACION TACTICA Y OPERATIVA FUNDACIÓN UNIVERSITARIA TECNOLÓGICO COMFENALCO

PLANEACION TACTICA Y OPERATIVA FUNDACIÓN UNIVERSITARIA TECNOLÓGICO COMFENALCO PLANEACION PLANEACION TACTICA Y OPERATIVA PLANEACION TACTICA DEFINICION: Es el conjunto de la toma deliberada y sistémica de decisiones que incluyen propósitos mas limitados, plazos mas cortos, áreas menos

Más detalles

TEMA II: SISTEMAS DE NUMERACIÓN

TEMA II: SISTEMAS DE NUMERACIÓN 2012 UNAN LEÓN Departamento de Computación Autor: Ing: Karina Esquivel Alvarado. Asignatura: FUNDAMENTOS DE INFORMÁTICA TEMA II: SISTEMAS DE NUMERACIÓN 2.1 INTRODUCCIÓN: TEMA 2: SISTEMAS DE NUMERACIÓN

Más detalles

FUNCIONAMIENTO DEL ORDENADOR

FUNCIONAMIENTO DEL ORDENADOR FUNCIONAMIENTO DEL ORDENADOR COMPUTACIÓN E INFORMÁTICA Datos de entrada Dispositivos de Entrada ORDENADOR PROGRAMA Datos de salida Dispositivos de Salida LOS ORDENADORES FUNCIONAN CON PROGRAMAS Los ordenadores

Más detalles

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340 1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles