Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android"

Transcripción

1 Instituto Politécnico Nacional Centro de Investigación en Computación Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android Autores: Andrea Viridiana Soto Miranda Eleazar Aguirre Anaya Gina Gallegos García Presenta: Andrea Viridiana Soto Miranda

2 Agenda Introducción Trabajos relacionados Diseño de módulo propuesto Desarrollo de módulo Resultados Conclusiones Referencias CIC-IPN CIBERSEGURIDAD 2

3 Introducción Los módulos en el núcleo de Linux, permiten agregar funcionalidad al sistema sin afectar su rendimiento. Dichos módulos se ejecutan a nivel de núcleo y permiten la comunicación con las aplicaciones que se ejecutan a nivel de usuario [1,2]. Los dispositivos Android con arquitectura ARM, están construidos por encima del núcleo de Linux, por lo que se pueden integrar módulos para brindar diferentes servicios a los usuarios. Figura 1. Arquitectura de dispositivos Android ARM CIC-IPN CIBERSEGURIDAD 3

4 Introducción Debido al uso de estos dispositivos hoy en día para almacenar y compartir información, es que se hace necesaria la implementación de mecanismos que garanticen al usuario servicios de seguridad, como confidencialidad, integridad, autenticidad, entre otros. Existe la posibilidad de integrar primitivas criptográficas de llave simétrica con soporte en el núcleo para proveer estos servicios, por medio del API criptográfica. CIC-IPN CIBERSEGURIDAD 4

5 Trabajos relacionados Algunos trabajos relacionados con el presentado en este trabajo son: En [3] se presenta el desarrollo de un módulo para una arquitectura x86, en donde se permite al usuario conocer información detallada de los procesos en ejecución del sistema, con la finalidad de ver su rendimiento. En [4] se desarrolla un módulo de igual forma para un arquitectura x86, el cual cifra la información que es transmitida desde una computadora hasta una USB, para evitar que entidades ajenas tengan conocimiento de dicha información, a menos que cuenten con la llave para descifrarla. CIC-IPN CIBERSEGURIDAD 5

6 Diseño de módulo propuesto Un módulo criptográfico que garantice anonimato al usuario de SBL en datos como identidad y ubicación, integrando primitivas criptográficas de llave simétrica y de llave asimétrica. Debido a que el núcleo de Linux solo tiene soporte para primitivas criptográficas de llave simétrica, la parte de criptografía de llave asimétrica se trabajará a nivel de aplicación, haciendo compatible la interacción entre ambas y las demás entidades del esquema. Dicho módulo tiene que ser accesible por las aplicaciones instaladas en el dispositivo y que ofrezcan SBL al usuario. CIC-IPN CIBERSEGURIDAD 6

7 Figura 3. Esquema de anonimato con módulo integrado CIC-IPN CIBERSEGURIDAD 7

8 Diseño de módulo Comunicación del módulo que se comunique con el espacio de usuario a través de un nodo en /dev/nodo: Cifrado/Descifrado de información con Crypto API en el kernel de Linux (AES en modo CTR) Uso de Hashes con Crypto API CIC-IPN CIBERSEGURIDAD 8

9 Desarrollo de módulo Figura 4. Funcionamiento del módulo CIC-IPN CIBERSEGURIDAD 9

10 Desarrollo de módulo El uso de estructuras definidas, que permiten tener acceso a datos específicos Usadas en AES y funciones hash struct crypto_cipher *tfm; struct crypto_hash *tfm; struct hash_desc desc; struct crypto_blkcipher * blk; CIC-IPN CIBERSEGURIDAD 10

11 Comunicación entre espacio de kernel y espacio de usuario Char devices Figura 5. Comunicación entre espacio de usuario y espacio de núcleo struct file_operations fops={.owner=this_module,.open=myopen,.release=myrelease,.write=mywrite, } int fd=open("/dev/mynode",o_rdwr) write(fd,opt,strlen (opt)); CIC-IPN CIBERSEGURIDAD 11

12 Resultados El dispositivo Android debe aceptar la carga y descarga de módulos y tener habilitado la API criptográfica, en este caso se integró un nuevo kernel como se observa en la Figura 6. Figura 6. Información de archivos generados para dispositivo Android CIC-IPN CIBERSEGURIDAD 12

13 Resultados Los archivos generados muestran la información como se ve en la Figura 7. Figura 7. Información de archivos generados para dispositivo Android Acceder al dispositivo mediante la herramienta de adb, para instalar el módulo y ejecutar el programa que corre en espacio de usuario, con los comandos adb shell, insmod aes.ko, dmesg, lsmod. Figura 8. Comando lsmod CIC-IPN CIBERSEGURIDAD 13

14 Resultados Una vez que se cargó el módulo, se puede visualizar el nodo de comunicación en /dev, en este caso se declaró mynode, como se observa en la figura 9. Figura 9. Nodo para comunicación entre espacio de usuario y espacio de núcleo CIC-IPN CIBERSEGURIDAD 14

15 Resultados Etapa de cifrado para cadena HolaMundo!, Espacio de usuario, figura 10. Figura 10. Ejecución de etapa de cifrado. Espacio de usuario. Figura 11. Ejecución de etapa de cifrado. Espacio de núcleo. CIC-IPN CIBERSEGURIDAD 15

16 Resultados Etapa de descifrado y verificación para cadena HolaMundo!, Espacio de usuario, figura 10. Figura 12. Ejecución de etapa de descifrado y verificación. Espacio de usuario. Figura 13. Ejecución de etapa de descifrado y verificación. Espacio de núcleo. CIC-IPN CIBERSEGURIDAD 16

17 Conclusiones La garantía de servicios criptográficos entre ellos la confidencialidad, la integridad y el anonimato, a nivel del núcleo de Linux debe considerar el análisis de los recursos que se tienen disponibles en el dispositivo, de tal forma que el módulo pueda ser funcional. Debido a que no existe soporte en el núcleo de Linux para criptografía de llave asimétrica, se debe realizar una compatibilidad entre las funciones que trabajarán a nivel de aplicación y las que estarán a nivel de núcleo, para que el servicio de anonimato se pueda brindar al usuario de manera completa. Se debe considerar la compilación cruzada para poder construir el módulo, aparte de contar con el código fuente en especifico del dispositivo donde se instalará el módulo, para asegurar que el módulo sea funcional en el dispositivo donde se desea integrar. CIC-IPN CIBERSEGURIDAD 17

18 Bibliografía [1] Daniel P. Bovet & Marco Cesati, Understanding the Linux Kernel, 3rd ed., Ed. O Reilly, [2] Rubini, A., & Corbet, J. (2001). Linux device drivers. " O'Reilly Media, Inc.". [3] Parichha, B. K. (2015, April). Performance Analysis of Process Using Loadable Kernel Module (LKM). In Communication Systems and Network Technologies (CSNT), 2015 Fifth International Conference on (pp ). IEEE [4] Furukawa, J., Sakai, A., Nishide, T., Hori, Y., & Sakurai, K. (2011, June). Design and Implementation of a Forced Encryption Kernel Module. (IMIS), 2011 Fifth International Conference on (pp ). IEEE [5] Barboza G. M., Aguirre A. E., and Gallegos G. G.. Anonymity Scheme For Location Based Services. Escuela Superior de Ingenierıá Mecánica y Eléctrica Unidad Culhuacán, Sección de Estudios de Posgrado e Investigación, CIC-IPN CIBERSEGURIDAD 18

19 Gracias! Dudas o comentarios Andrea Viridiana Soto Miranda asotom0902@alumno.ipn.mx CIC-IPN CIBERSEGURIDAD 19

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Informática Electrónica Manejadores de Dispositivos (Device Drivers)

Informática Electrónica Manejadores de Dispositivos (Device Drivers) Informática Electrónica Manejadores de Dispositivos (Device Drivers) DSI-EIE-FCEIA 2015 Que es un DD? Es una pieza de software que interactúa con (entre) el sistema operativo y con uno o mas dispositivos

Más detalles

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Manual de Usuario para el acceso a las red Eduroam

Manual de Usuario para el acceso a las red Eduroam 1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la

Más detalles

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

11512 - ARISO 2 - Arquitectura de Computadores y Sistemas Operativos II

11512 - ARISO 2 - Arquitectura de Computadores y Sistemas Operativos II Unidad responsable: 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación:

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 000000000179028 EMPRESA BENEFICIADA: CONTINENTAL AUTOMOTIVE GUADALAJARA MÉXICO, S.A. DE C.V. TÍTULO DEL PROYECTO: MADURACIÓN DE CAPACIDADES HUMANAS Y TECNOLÓGICAS PARA LA EJECUCIÓN

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de Redes Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8 2.-HISTORIA DEL PROGRAMA

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

LABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas:

LABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas: 1 Introducción LABORATORIO 2 En esta tarea se desea implementar un servicio sincronización de procesos a través de semáforos binarios con prioridad para el sistema operativo Linux. Para esto se deberá

Más detalles

Universidad Autónoma Metropolitana Unidad Azcapotzalco. División de Ciencias Básicas e Ingeniería. Licenciatura en Ingeniería en Computación

Universidad Autónoma Metropolitana Unidad Azcapotzalco. División de Ciencias Básicas e Ingeniería. Licenciatura en Ingeniería en Computación Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación Propuesta de Proyecto Terminal Clasificación de servicios web

Más detalles

Clasificación n de los Sistemas Operativos. Clasificación de los SO Estructuras de los SO Modos de procesamiento

Clasificación n de los Sistemas Operativos. Clasificación de los SO Estructuras de los SO Modos de procesamiento Clasificación n de los Sistemas Operativos Contenidos Clasificación de los SO Estructuras de los SO Modos de procesamiento Se pueden clasificar en Sistemas monolíticos Sistemas por capas Sistemas cliente/servidor

Más detalles

Nombre de la asignatura : Sistemas de Computación Código : Nivel (semestre de la carrera) : 7 : Ingeniería Civil Informática Nº de créditos : 4

Nombre de la asignatura : Sistemas de Computación Código : Nivel (semestre de la carrera) : 7 : Ingeniería Civil Informática Nº de créditos : 4 I IDENTIFICACION Nombre de la asignatura : Sistemas de Computación Código : 503429 Nivel (semestre de la carrera) : 7 Carrera : Ingeniería Civil Informática Nº de créditos : 4 Duración : Un semestre Pre-requisitos

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio.2 Requisitos 2. Importación Encriptada en el módulo de 2 3. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción.. Descripción del

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución

Más detalles

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una

Más detalles

SO2 - Sistemas Operativos II

SO2 - Sistemas Operativos II Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

Drivers para Linux embebido Martin Ribelotta

Drivers para Linux embebido Martin Ribelotta Drivers para Linux embebido Martin Ribelotta www.emtech.com.ar Temario Drivers en Linux Hola System-land Mundo! Recursos del Kernel IO-MEM, Direcciones Virtuales vs Reales Comunicándose con el user-land

Más detalles

Cómo instalar Estudio One SQL versión 2.40

Cómo instalar Estudio One SQL versión 2.40 Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Introducción a la Operación de Computadoras Personales

Introducción a la Operación de Computadoras Personales Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

PROCEDIMIENTO PARA LA DESCARGA Y USO DE LA APLICACIÓN API - MOVIL

PROCEDIMIENTO PARA LA DESCARGA Y USO DE LA APLICACIÓN API - MOVIL PROCEDIMIENTO PARA LA DESCARGA Y USO DE LA APLICACIÓN API - MOVIL FUNCIONALIDADES La aplicación permitirá consultar el calendario de vencimientos de los impuestos provinciales del año fiscal corriente

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Instrucciones para la instalación de WebSigner en Mozilla Firefox Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

Seguridad e integridad de bases de datos USB

Seguridad e integridad de bases de datos USB Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones

Más detalles

Descarga e Instalación de Java Development Kit (JDK)

Descarga e Instalación de Java Development Kit (JDK) Instalación del SDK de Android en Eclipse Por M.T.I. Jorge Carranza Gómez Para desarrollar aplicaciones para el Sistema Operativo Android, se deben revisar los requisitos mínimos para instalar el entorno

Más detalles

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Plataforma Web para acceso remoto

Plataforma Web para acceso remoto REVISTA Plataforma Web para acceso remoto a instrumentación física avanzada Diseño e implementación Resumen Los laboratorios remotos se han convertido en un tópico de gran remoto de los laboratorios en

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Experiencias en la Especificación y el Análisis de Modelos de Seguridad para Dispositivos Móviles Interactivos

Experiencias en la Especificación y el Análisis de Modelos de Seguridad para Dispositivos Móviles Interactivos Experiencias en la Especificación y el Análisis de Modelos de Seguridad para Dispositivos Móviles Interactivos Carlos Luna cluna@fing.edu.uy Instituto de Computación, Facultad de Ingeniería, Universidad

Más detalles

Análisis Forense de Memoria RAM

Análisis Forense de Memoria RAM Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos

Más detalles

Usuario. Programas de Aplicación. Sistema Operativo. Hardware. Figura 1. Sistema de cómputo estructurado por capas.

Usuario. Programas de Aplicación. Sistema Operativo. Hardware. Figura 1. Sistema de cómputo estructurado por capas. Generalidades acerca de los sistemas operativos Hoy en día muchas personas, usan las computadoras de una forma muy fácil, muchos incluso creen que la máquina tiene incorporada todas las potencialidades

Más detalles

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña

Caja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña StarTech ID: S2510BU3PWPS La caja para HDD USB 3.0, modelo S2510BU3PWPS, permite el cifrado de teclados alfanuméricos

Más detalles

Compatibilidad del Servidor de Licencias Común con las versiones de Appkey de los sistemas CONTPAQi

Compatibilidad del Servidor de Licencias Común con las versiones de Appkey de los sistemas CONTPAQi Información importante Instalación de los sistemas CONTPAQi en máquinas virtuales Introducción La instalación de los sistemas CONTPAQi en máquinas virtuales era un procedimiento complejo debido a la serie

Más detalles

Conceptos de Linux. Tema 1 Laboratorio de sistemas operativos UTFSM-JMC

Conceptos de Linux. Tema 1 Laboratorio de sistemas operativos UTFSM-JMC Conceptos de Linux Tema 1 Laboratorio de sistemas operativos UTFSM-JMC 1-2016 Conceptos de Linux Proyecto GNU Los orígenes de Linux GNU + Linux Las distribuciones Fuentes de Documentación Proyecto GNU

Más detalles

Centro de investigación y estudios avanzados del IPN Departamento de ingeniería eléctrica Sección de computación

Centro de investigación y estudios avanzados del IPN Departamento de ingeniería eléctrica Sección de computación Centro de investigación y estudios avanzados del IPN Departamento de ingeniería eléctrica Sección de computación Núcleo Educativo Basado en Linux Estado del Arte Tesista: Domínguez Hernández Rogelio Director

Más detalles

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones 1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Fundamentos de redes Carrera: Licenciatura en informática Clave de la asignatura: IFM 0416 Horas teoría-horas práctica-créditos: 3-2-8 2.- HISTORIA

Más detalles

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i 1. JUSTIFICACION NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i La Universidad Politécnica Salesiana como parte de su infraestructura tecnológica dispone de los Laboratorios de Computación, cuyo propósito

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

Threads, SMP y Microkernels. Proceso

Threads, SMP y Microkernels. Proceso Threads, SMP y Microkernels Proceso Propiedad de los recursos a un proceso se le asigna un espacio de dirección virtual para guardar su imagen Calendarización/ejecución sigue una ruta de ejecución la cual

Más detalles

gather precision Tecnología para la recogida y análisis de datos

gather precision Tecnología para la recogida y análisis de datos gather precision Tecnología para la recogida y análisis de datos http://precision.gatherestudios.es Gather Estudios 2011 QUÉ ES GATHER PRECISION Gather Precision es el sistema informático desarrollado

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas Tenerife 2030: Innovación, Educación, Cultura y Deportes Consejería con Delegación Especial en TIC y Sociedad de la Información sservicio Técnico de Informática y Comunicaciones Fecha: 04/11/2015 Fax:

Más detalles

Instructivo: Instalación del Lector de Tarjetas Inteligentes

Instructivo: Instalación del Lector de Tarjetas Inteligentes Instituto de Estadística y Registro de la Industria de la Construcción Instructivo: Instalación del Lector de Tarjetas Inteligentes - V3.04.09 - Instructivo de Instalación del Lector de Tarjetas Inteligentes

Más detalles

PA JOSÉ MANUEL BURBANO CARVAJAL

PA JOSÉ MANUEL BURBANO CARVAJAL PA121-01 SISTEMA DE GESTIÓN DEL CONOCIMIENTO PARA LA DEFINICIÓN DE ESTRATEGIAS QUE EVITEN LA DESERCIÓN ESCOLAR EN LOS COLEGIOS DE MOCOA PUTUMAYO EN EL NIVEL DE EDUCACIÓN BÁSICA SECUNDARIA JOSÉ MANUEL BURBANO

Más detalles

Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016

Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Laboratorio Virtual Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Requisitos para su uso Computadora con conexión disponible a Internet Navegador web Cliente de Citrix (Citrix Receiver)

Más detalles

LABORATORIO DE SISTEMAS ELECTRÓNICOS. Controladores para GNU/Linux

LABORATORIO DE SISTEMAS ELECTRÓNICOS. Controladores para GNU/Linux DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA LABORATORIO DE SISTEMAS ELECTRÓNICOS Controladores para GNU/Linux Alvaro Araujo Marzo 06 OBJETIVOS CONCEPTO DE CONTROLADOR CONTROLADORES EN GNU/LINUX EJEMPLO DE CONTROLADOR

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

MASTER DESARROLLO DE APLICACIONES ANDROID

MASTER DESARROLLO DE APLICACIONES ANDROID MASTER DESARROLLO DE APLICACIONES ANDROID TEMARIO MODULO I La plataforma Android Origen Google Play Creación de una cuenta de desarrollador Publicación de una aplicación Seguimiento y actualización de

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Mecanismos de extensión del núcleo

Mecanismos de extensión del núcleo Mecanismos de extensión del núcleo Yolanda Becerra Fontal Juan José Costa Prats Facultat d'informàtica de Barcelona Universitat Politècnica de Catalunya BarcelonaTech 2014-2015QT Índice Concepto Mecanismos

Más detalles

K: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje

K: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Código-Materia: 09714 Seguridad (Ciberseguridad) Requisitos: 09711 Redes, Comunicaciones y Laboratorio (para SIS) 09732

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar* Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental

Más detalles

MANUAL PARA EL USO DEL Y PROTOTIPO DE UN GESTOR DE CONTENIDOS PARA PÁGINAS WEB CARLOS ALBERTO LONDOÑO LOAIZA JOHN ALEXANDER CALDERON HERANANDEZ

MANUAL PARA EL USO DEL Y PROTOTIPO DE UN GESTOR DE CONTENIDOS PARA PÁGINAS WEB CARLOS ALBERTO LONDOÑO LOAIZA JOHN ALEXANDER CALDERON HERANANDEZ MANUAL PARA EL USO DEL Y PROTOTIPO DE UN GESTOR DE CONTENIDOS PARA PÁGINAS WEB CARLOS ALBERTO LONDOÑO LOAIZA JOHN ALEXANDER CALDERON HERANANDEZ DIRECTOR DE PROYECTO: JUAN DE JESUS VELOZA MORA UNIVERSIDAD

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

https://firmadigital.scba.gov.ar

https://firmadigital.scba.gov.ar CONFIGURACIONES PREVIAS Para que la aplicación de solicitud de certificados pueda funcionar correctamente, se deberán realizar algunas configuraciones previas en el navegador Internet Explorer, para esto

Más detalles

SI - Seguridad Informática

SI - Seguridad Informática Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

SILABO SISTEMAS OPERATIVO BASICO

SILABO SISTEMAS OPERATIVO BASICO SILABO SISTEMAS OPERATIVO BASICO 1. DATOS GENERALES 1.1 Modulo Técnico Productivo : OPERATIVIDAD Y SOPORTE DE LOS SISTEMAS INFORMÁTICOS. 1.2 Unidad Didáctica : Sistema Operativo Básico 1.3 Carrera : Computación

Más detalles

REDES DE ÁREA LOCAL (LAN)

REDES DE ÁREA LOCAL (LAN) REDES DE ÁREA LOCAL (LAN) LAN: Una red de área (Local Area Network) local es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

Sistemas Operativos. Curso 2014 Estructura de los sistemas operativos

Sistemas Operativos. Curso 2014 Estructura de los sistemas operativos Sistemas Operativos Curso 2014 Estructura de los sistemas operativos Agenda Componentes de un sistema operativo. Servicios del sistema operativo (system services). Llamados a sistema (system calls). Estructura

Más detalles

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación

Más detalles

PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS

PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS Aunque se trabaje con un proceso de Presupuesto de Ventas para un periodo determinado, es necesario validar con la fuerza

Más detalles

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento.

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento. INTERFAZ de TELEFÓNICA DE ESPAÑA, S.A.U. ITE-AD-009 Versión 1ª 2000-04-06 Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento. Interfaz

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

CLIENTE LIGERO SERVIDOR NX

CLIENTE LIGERO SERVIDOR NX Módulo: Administración de sistemas operativos CLIENTE LIGERO Y SERVIDOR NX Realizado por: Rosario Hombrao Gabriel Moreno Índice 1. Qué es NX?...3 2. Eficiencia de NX...3 3. Objetivos de NX...4 4. Herramientas

Más detalles

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios:

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios: UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: INGENIERÍA DE SOFTWARE Y COMPUTACIÓN I DES: Programa(s) Educativo(s): Tipo de materia: Clave

Más detalles