Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android
|
|
- Luis Agüero Romero
- hace 6 años
- Vistas:
Transcripción
1 Instituto Politécnico Nacional Centro de Investigación en Computación Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android Autores: Andrea Viridiana Soto Miranda Eleazar Aguirre Anaya Gina Gallegos García Presenta: Andrea Viridiana Soto Miranda
2 Agenda Introducción Trabajos relacionados Diseño de módulo propuesto Desarrollo de módulo Resultados Conclusiones Referencias CIC-IPN CIBERSEGURIDAD 2
3 Introducción Los módulos en el núcleo de Linux, permiten agregar funcionalidad al sistema sin afectar su rendimiento. Dichos módulos se ejecutan a nivel de núcleo y permiten la comunicación con las aplicaciones que se ejecutan a nivel de usuario [1,2]. Los dispositivos Android con arquitectura ARM, están construidos por encima del núcleo de Linux, por lo que se pueden integrar módulos para brindar diferentes servicios a los usuarios. Figura 1. Arquitectura de dispositivos Android ARM CIC-IPN CIBERSEGURIDAD 3
4 Introducción Debido al uso de estos dispositivos hoy en día para almacenar y compartir información, es que se hace necesaria la implementación de mecanismos que garanticen al usuario servicios de seguridad, como confidencialidad, integridad, autenticidad, entre otros. Existe la posibilidad de integrar primitivas criptográficas de llave simétrica con soporte en el núcleo para proveer estos servicios, por medio del API criptográfica. CIC-IPN CIBERSEGURIDAD 4
5 Trabajos relacionados Algunos trabajos relacionados con el presentado en este trabajo son: En [3] se presenta el desarrollo de un módulo para una arquitectura x86, en donde se permite al usuario conocer información detallada de los procesos en ejecución del sistema, con la finalidad de ver su rendimiento. En [4] se desarrolla un módulo de igual forma para un arquitectura x86, el cual cifra la información que es transmitida desde una computadora hasta una USB, para evitar que entidades ajenas tengan conocimiento de dicha información, a menos que cuenten con la llave para descifrarla. CIC-IPN CIBERSEGURIDAD 5
6 Diseño de módulo propuesto Un módulo criptográfico que garantice anonimato al usuario de SBL en datos como identidad y ubicación, integrando primitivas criptográficas de llave simétrica y de llave asimétrica. Debido a que el núcleo de Linux solo tiene soporte para primitivas criptográficas de llave simétrica, la parte de criptografía de llave asimétrica se trabajará a nivel de aplicación, haciendo compatible la interacción entre ambas y las demás entidades del esquema. Dicho módulo tiene que ser accesible por las aplicaciones instaladas en el dispositivo y que ofrezcan SBL al usuario. CIC-IPN CIBERSEGURIDAD 6
7 Figura 3. Esquema de anonimato con módulo integrado CIC-IPN CIBERSEGURIDAD 7
8 Diseño de módulo Comunicación del módulo que se comunique con el espacio de usuario a través de un nodo en /dev/nodo: Cifrado/Descifrado de información con Crypto API en el kernel de Linux (AES en modo CTR) Uso de Hashes con Crypto API CIC-IPN CIBERSEGURIDAD 8
9 Desarrollo de módulo Figura 4. Funcionamiento del módulo CIC-IPN CIBERSEGURIDAD 9
10 Desarrollo de módulo El uso de estructuras definidas, que permiten tener acceso a datos específicos Usadas en AES y funciones hash struct crypto_cipher *tfm; struct crypto_hash *tfm; struct hash_desc desc; struct crypto_blkcipher * blk; CIC-IPN CIBERSEGURIDAD 10
11 Comunicación entre espacio de kernel y espacio de usuario Char devices Figura 5. Comunicación entre espacio de usuario y espacio de núcleo struct file_operations fops={.owner=this_module,.open=myopen,.release=myrelease,.write=mywrite, } int fd=open("/dev/mynode",o_rdwr) write(fd,opt,strlen (opt)); CIC-IPN CIBERSEGURIDAD 11
12 Resultados El dispositivo Android debe aceptar la carga y descarga de módulos y tener habilitado la API criptográfica, en este caso se integró un nuevo kernel como se observa en la Figura 6. Figura 6. Información de archivos generados para dispositivo Android CIC-IPN CIBERSEGURIDAD 12
13 Resultados Los archivos generados muestran la información como se ve en la Figura 7. Figura 7. Información de archivos generados para dispositivo Android Acceder al dispositivo mediante la herramienta de adb, para instalar el módulo y ejecutar el programa que corre en espacio de usuario, con los comandos adb shell, insmod aes.ko, dmesg, lsmod. Figura 8. Comando lsmod CIC-IPN CIBERSEGURIDAD 13
14 Resultados Una vez que se cargó el módulo, se puede visualizar el nodo de comunicación en /dev, en este caso se declaró mynode, como se observa en la figura 9. Figura 9. Nodo para comunicación entre espacio de usuario y espacio de núcleo CIC-IPN CIBERSEGURIDAD 14
15 Resultados Etapa de cifrado para cadena HolaMundo!, Espacio de usuario, figura 10. Figura 10. Ejecución de etapa de cifrado. Espacio de usuario. Figura 11. Ejecución de etapa de cifrado. Espacio de núcleo. CIC-IPN CIBERSEGURIDAD 15
16 Resultados Etapa de descifrado y verificación para cadena HolaMundo!, Espacio de usuario, figura 10. Figura 12. Ejecución de etapa de descifrado y verificación. Espacio de usuario. Figura 13. Ejecución de etapa de descifrado y verificación. Espacio de núcleo. CIC-IPN CIBERSEGURIDAD 16
17 Conclusiones La garantía de servicios criptográficos entre ellos la confidencialidad, la integridad y el anonimato, a nivel del núcleo de Linux debe considerar el análisis de los recursos que se tienen disponibles en el dispositivo, de tal forma que el módulo pueda ser funcional. Debido a que no existe soporte en el núcleo de Linux para criptografía de llave asimétrica, se debe realizar una compatibilidad entre las funciones que trabajarán a nivel de aplicación y las que estarán a nivel de núcleo, para que el servicio de anonimato se pueda brindar al usuario de manera completa. Se debe considerar la compilación cruzada para poder construir el módulo, aparte de contar con el código fuente en especifico del dispositivo donde se instalará el módulo, para asegurar que el módulo sea funcional en el dispositivo donde se desea integrar. CIC-IPN CIBERSEGURIDAD 17
18 Bibliografía [1] Daniel P. Bovet & Marco Cesati, Understanding the Linux Kernel, 3rd ed., Ed. O Reilly, [2] Rubini, A., & Corbet, J. (2001). Linux device drivers. " O'Reilly Media, Inc.". [3] Parichha, B. K. (2015, April). Performance Analysis of Process Using Loadable Kernel Module (LKM). In Communication Systems and Network Technologies (CSNT), 2015 Fifth International Conference on (pp ). IEEE [4] Furukawa, J., Sakai, A., Nishide, T., Hori, Y., & Sakurai, K. (2011, June). Design and Implementation of a Forced Encryption Kernel Module. (IMIS), 2011 Fifth International Conference on (pp ). IEEE [5] Barboza G. M., Aguirre A. E., and Gallegos G. G.. Anonymity Scheme For Location Based Services. Escuela Superior de Ingenierıá Mecánica y Eléctrica Unidad Culhuacán, Sección de Estudios de Posgrado e Investigación, CIC-IPN CIBERSEGURIDAD 18
19 Gracias! Dudas o comentarios Andrea Viridiana Soto Miranda asotom0902@alumno.ipn.mx CIC-IPN CIBERSEGURIDAD 19
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesInformática Electrónica Manejadores de Dispositivos (Device Drivers)
Informática Electrónica Manejadores de Dispositivos (Device Drivers) DSI-EIE-FCEIA 2015 Que es un DD? Es una pieza de software que interactúa con (entre) el sistema operativo y con uno o mas dispositivos
Más detallesParte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación
Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesManual de Usuario para el acceso a las red Eduroam
1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la
Más detallesManual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7
Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detalles11512 - ARISO 2 - Arquitectura de Computadores y Sistemas Operativos II
Unidad responsable: 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación:
Más detallesManual Importación Encriptada
. Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesFICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 000000000179028 EMPRESA BENEFICIADA: CONTINENTAL AUTOMOTIVE GUADALAJARA MÉXICO, S.A. DE C.V. TÍTULO DEL PROYECTO: MADURACIÓN DE CAPACIDADES HUMANAS Y TECNOLÓGICAS PARA LA EJECUCIÓN
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detalles1.-DATOS DE LA ASIGNATURA
1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de Redes Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría-horas práctica-créditos: 3-2-8 2.-HISTORIA DEL PROGRAMA
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesLABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas:
1 Introducción LABORATORIO 2 En esta tarea se desea implementar un servicio sincronización de procesos a través de semáforos binarios con prioridad para el sistema operativo Linux. Para esto se deberá
Más detallesUniversidad Autónoma Metropolitana Unidad Azcapotzalco. División de Ciencias Básicas e Ingeniería. Licenciatura en Ingeniería en Computación
Universidad Autónoma Metropolitana Unidad Azcapotzalco División de Ciencias Básicas e Ingeniería Licenciatura en Ingeniería en Computación Propuesta de Proyecto Terminal Clasificación de servicios web
Más detallesClasificación n de los Sistemas Operativos. Clasificación de los SO Estructuras de los SO Modos de procesamiento
Clasificación n de los Sistemas Operativos Contenidos Clasificación de los SO Estructuras de los SO Modos de procesamiento Se pueden clasificar en Sistemas monolíticos Sistemas por capas Sistemas cliente/servidor
Más detallesNombre de la asignatura : Sistemas de Computación Código : Nivel (semestre de la carrera) : 7 : Ingeniería Civil Informática Nº de créditos : 4
I IDENTIFICACION Nombre de la asignatura : Sistemas de Computación Código : 503429 Nivel (semestre de la carrera) : 7 Carrera : Ingeniería Civil Informática Nº de créditos : 4 Duración : Un semestre Pre-requisitos
Más detallesDiseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Más detallesTema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Más detallesManual Importación Encriptada
. Introducción. Descripción del servicio.2 Requisitos 2. Importación Encriptada en el módulo de 2 3. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción.. Descripción del
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesPASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS
VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución
Más detallesFICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA
NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una
Más detallesSO2 - Sistemas Operativos II
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesDrivers para Linux embebido Martin Ribelotta
Drivers para Linux embebido Martin Ribelotta www.emtech.com.ar Temario Drivers en Linux Hola System-land Mundo! Recursos del Kernel IO-MEM, Direcciones Virtuales vs Reales Comunicándose con el user-land
Más detallesCómo instalar Estudio One SQL versión 2.40
Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).
Más detallesIntroducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesPROCEDIMIENTO PARA LA DESCARGA Y USO DE LA APLICACIÓN API - MOVIL
PROCEDIMIENTO PARA LA DESCARGA Y USO DE LA APLICACIÓN API - MOVIL FUNCIONALIDADES La aplicación permitirá consultar el calendario de vencimientos de los impuestos provinciales del año fiscal corriente
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesInstrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesSeguridad e integridad de bases de datos USB
Seguridad e integridad de bases de datos USB 1 Necesidad de seguridad La seguridad de las bases de datos es una área amplia que abarca varios temas, entre ellos se encuentran los siguientes: Cuestiones
Más detallesDescarga e Instalación de Java Development Kit (JDK)
Instalación del SDK de Android en Eclipse Por M.T.I. Jorge Carranza Gómez Para desarrollar aplicaciones para el Sistema Operativo Android, se deben revisar los requisitos mínimos para instalar el entorno
Más detallesGUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC
GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de
Más detallesCERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesPlataforma Web para acceso remoto
REVISTA Plataforma Web para acceso remoto a instrumentación física avanzada Diseño e implementación Resumen Los laboratorios remotos se han convertido en un tópico de gran remoto de los laboratorios en
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesExperiencias en la Especificación y el Análisis de Modelos de Seguridad para Dispositivos Móviles Interactivos
Experiencias en la Especificación y el Análisis de Modelos de Seguridad para Dispositivos Móviles Interactivos Carlos Luna cluna@fing.edu.uy Instituto de Computación, Facultad de Ingeniería, Universidad
Más detallesAnálisis Forense de Memoria RAM
Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,
Más detallesJorge De Nova Segundo
Jorge De Nova Segundo Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos
Más detallesUsuario. Programas de Aplicación. Sistema Operativo. Hardware. Figura 1. Sistema de cómputo estructurado por capas.
Generalidades acerca de los sistemas operativos Hoy en día muchas personas, usan las computadoras de una forma muy fácil, muchos incluso creen que la máquina tiene incorporada todas las potencialidades
Más detallesCaja Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña
Carcasa USB 3.0 de Disco Duro HDD SATA 2,5 Pulgadas Externo Cifrado con Encriptación Contraseña StarTech ID: S2510BU3PWPS La caja para HDD USB 3.0, modelo S2510BU3PWPS, permite el cifrado de teclados alfanuméricos
Más detallesCompatibilidad del Servidor de Licencias Común con las versiones de Appkey de los sistemas CONTPAQi
Información importante Instalación de los sistemas CONTPAQi en máquinas virtuales Introducción La instalación de los sistemas CONTPAQi en máquinas virtuales era un procedimiento complejo debido a la serie
Más detallesConceptos de Linux. Tema 1 Laboratorio de sistemas operativos UTFSM-JMC
Conceptos de Linux Tema 1 Laboratorio de sistemas operativos UTFSM-JMC 1-2016 Conceptos de Linux Proyecto GNU Los orígenes de Linux GNU + Linux Las distribuciones Fuentes de Documentación Proyecto GNU
Más detallesCentro de investigación y estudios avanzados del IPN Departamento de ingeniería eléctrica Sección de computación
Centro de investigación y estudios avanzados del IPN Departamento de ingeniería eléctrica Sección de computación Núcleo Educativo Basado en Linux Estado del Arte Tesista: Domínguez Hernández Rogelio Director
Más detallesCarrera: Ingeniería en Tecnologías de la Información y Comunicaciones
1.- DATOS DE LA ASIGNATURA Nombre de la Asignatura: Servicios Web Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones Clave de la Asignatura: DWH-1302 SATCA 1 : 1-3-4 2.- PRESENTACIÓN
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Más detallesRepresentantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Fundamentos de redes Carrera: Licenciatura en informática Clave de la asignatura: IFM 0416 Horas teoría-horas práctica-créditos: 3-2-8 2.- HISTORIA
Más detallesNORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i
1. JUSTIFICACION NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i La Universidad Politécnica Salesiana como parte de su infraestructura tecnológica dispone de los Laboratorios de Computación, cuyo propósito
Más detallesCONSOLA MÓVIL CLIENTE
CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los
Más detallesThreads, SMP y Microkernels. Proceso
Threads, SMP y Microkernels Proceso Propiedad de los recursos a un proceso se le asigna un espacio de dirección virtual para guardar su imagen Calendarización/ejecución sigue una ruta de ejecución la cual
Más detallesgather precision Tecnología para la recogida y análisis de datos
gather precision Tecnología para la recogida y análisis de datos http://precision.gatherestudios.es Gather Estudios 2011 QUÉ ES GATHER PRECISION Gather Precision es el sistema informático desarrollado
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesImplantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas
Tenerife 2030: Innovación, Educación, Cultura y Deportes Consejería con Delegación Especial en TIC y Sociedad de la Información sservicio Técnico de Informática y Comunicaciones Fecha: 04/11/2015 Fax:
Más detallesInstructivo: Instalación del Lector de Tarjetas Inteligentes
Instituto de Estadística y Registro de la Industria de la Construcción Instructivo: Instalación del Lector de Tarjetas Inteligentes - V3.04.09 - Instructivo de Instalación del Lector de Tarjetas Inteligentes
Más detallesPA JOSÉ MANUEL BURBANO CARVAJAL
PA121-01 SISTEMA DE GESTIÓN DEL CONOCIMIENTO PARA LA DEFINICIÓN DE ESTRATEGIAS QUE EVITEN LA DESERCIÓN ESCOLAR EN LOS COLEGIOS DE MOCOA PUTUMAYO EN EL NIVEL DE EDUCACIÓN BÁSICA SECUNDARIA JOSÉ MANUEL BURBANO
Más detallesLaboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016
Laboratorio Virtual Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Requisitos para su uso Computadora con conexión disponible a Internet Navegador web Cliente de Citrix (Citrix Receiver)
Más detallesLABORATORIO DE SISTEMAS ELECTRÓNICOS. Controladores para GNU/Linux
DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA LABORATORIO DE SISTEMAS ELECTRÓNICOS Controladores para GNU/Linux Alvaro Araujo Marzo 06 OBJETIVOS CONCEPTO DE CONTROLADOR CONTROLADORES EN GNU/LINUX EJEMPLO DE CONTROLADOR
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesMASTER DESARROLLO DE APLICACIONES ANDROID
MASTER DESARROLLO DE APLICACIONES ANDROID TEMARIO MODULO I La plataforma Android Origen Google Play Creación de una cuenta de desarrollador Publicación de una aplicación Seguimiento y actualización de
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesMecanismos de extensión del núcleo
Mecanismos de extensión del núcleo Yolanda Becerra Fontal Juan José Costa Prats Facultat d'informàtica de Barcelona Universitat Politècnica de Catalunya BarcelonaTech 2014-2015QT Índice Concepto Mecanismos
Más detallesK: Herramientas de Ingeniería (A) Resultados de Aprendizaje. F: Ética (T) K: Herramientas de Ingeniería (A) Resultados de Aprendizaje
FACULTAD DE INGENIERÍA DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Código-Materia: 09714 Seguridad (Ciberseguridad) Requisitos: 09711 Redes, Comunicaciones y Laboratorio (para SIS) 09732
Más detallesINTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13
Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesLa funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro
Más detallesINSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)
Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesNúmeros Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*
Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental
Más detallesMANUAL PARA EL USO DEL Y PROTOTIPO DE UN GESTOR DE CONTENIDOS PARA PÁGINAS WEB CARLOS ALBERTO LONDOÑO LOAIZA JOHN ALEXANDER CALDERON HERANANDEZ
MANUAL PARA EL USO DEL Y PROTOTIPO DE UN GESTOR DE CONTENIDOS PARA PÁGINAS WEB CARLOS ALBERTO LONDOÑO LOAIZA JOHN ALEXANDER CALDERON HERANANDEZ DIRECTOR DE PROYECTO: JUAN DE JESUS VELOZA MORA UNIVERSIDAD
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detalleshttps://firmadigital.scba.gov.ar
CONFIGURACIONES PREVIAS Para que la aplicación de solicitud de certificados pueda funcionar correctamente, se deberán realizar algunas configuraciones previas en el navegador Internet Explorer, para esto
Más detallesSI - Seguridad Informática
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesSISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesSILABO SISTEMAS OPERATIVO BASICO
SILABO SISTEMAS OPERATIVO BASICO 1. DATOS GENERALES 1.1 Modulo Técnico Productivo : OPERATIVIDAD Y SOPORTE DE LOS SISTEMAS INFORMÁTICOS. 1.2 Unidad Didáctica : Sistema Operativo Básico 1.3 Carrera : Computación
Más detallesREDES DE ÁREA LOCAL (LAN)
REDES DE ÁREA LOCAL (LAN) LAN: Una red de área (Local Area Network) local es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica
Más detallesManual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
Más detallesSistemas Operativos. Curso 2014 Estructura de los sistemas operativos
Sistemas Operativos Curso 2014 Estructura de los sistemas operativos Agenda Componentes de un sistema operativo. Servicios del sistema operativo (system services). Llamados a sistema (system calls). Estructura
Más detallesMINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas
Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación
Más detallesPRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS
PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS Aunque se trabaje con un proceso de Presupuesto de Ventas para un periodo determinado, es necesario validar con la fuerza
Más detallesCaracterísticas Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento.
INTERFAZ de TELEFÓNICA DE ESPAÑA, S.A.U. ITE-AD-009 Versión 1ª 2000-04-06 Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento. Interfaz
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesCLIENTE LIGERO SERVIDOR NX
Módulo: Administración de sistemas operativos CLIENTE LIGERO Y SERVIDOR NX Realizado por: Rosario Hombrao Gabriel Moreno Índice 1. Qué es NX?...3 2. Eficiencia de NX...3 3. Objetivos de NX...4 4. Herramientas
Más detallesDES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios:
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: INGENIERÍA DE SOFTWARE Y COMPUTACIÓN I DES: Programa(s) Educativo(s): Tipo de materia: Clave
Más detalles