6.4 Criptología Elementos de la criptología

Tamaño: px
Comenzar la demostración a partir de la página:

Download "6.4 Criptología Elementos de la criptología"

Transcripción

1 6.4 Criptología Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios que ahora se ven involucrados en este tipo de problemas de seguridad informática. Algunos de los elementos científicos y tecnológicos más importantes que tienen que ver con los estudios de la Criptología son: Teoría de la información. Teoría de números. Estadística. Teoría de la complejidad. Sistemas de comunicación. Ingeniería en computación. La teoría de la información estudia las técnicas para representar, almacenar y reproducir la información. Estudia, por ejemplo, las técnicas de codificación para representar información textual, oral, imágenes, videos, música, datos numéricos, etcétera. Una de las herramientas fundamentales de la Criptología es la aritmética modular, la cual es una de las partes importantes de la teoría de números. Esta rama de las matemáticas se ha empezado a cultivar de manera intensa muy recientemente, porque es fundamental en muchos problemas de codificación y tratamiento de la información. La estadística es una herramienta matemática que se aplica en el criptoanálisis y en el estudio principalmente de la eficiencia de los criptosistemas. La teoría de la complejidad estudia la complicación de los algoritmos de cálculo. Permite definir el tiempo de ejecución de dichos algoritmos.

2 Las aplicaciones de la criptología están asociadas con las comunicaciones y la computación, por ello, el estudio de los algoritmos criptográficos y del criptoanálisis, siempre estará asociado con el contexto de las redes de comunicación de datos y con los sistemas de cómputo en los cuales se realizan los procesos. Una parte importante del diseño de los sistemas de comunicación de datos son los protocolos de comunicación. La criptología se está aplicando ampliamente en el diseño de estos instrumentos informáticos para la comunicación entre las computadoras. La ingeniería de computación se encarga de la implantación en hardware y/o software de los algoritmos de cálculo inherentes a la criptografía. Importantes tendencias de la ingeniería de hardware son las computadoras paralelas, los clusters de procesadores y los sistemas de cómputo distribuido. Por el lado de la ingeniería de software es muy importante la tendencia de la programación orientada a objetos y objetos distribuidos Criptografía Criptografía viene del griego y significa escritura secreta 1 historia que se remonta a miles de años. tiene una larga Criptografía es el arte de crear y usar criptosistemas, que a su vez es el arte y la ciencia de desarrollar y usar mecanismos para transformar los datos en registros de información ilegibles para cualquiera, excepto para el destinatario quien lo puede descifrar. La criptografía comprende un conjunto de técnicas que proporcionan los siguientes servicios. Cifrado Transforma los datos a una forma ilegible, para asegurar la privacidad o confidencialidad de los mismos 1 Andrew Tannenbaum, op. cit., p. 724.

3 Descifrado Autentificación Firmas digitales Es el proceso inverso al cifrado. Transforma datos cifrados a su forma original Identifica una entidad, como una persona, una máquina en la red, una organización, un documento un software, etc Ligan un documento con el propietario de una clave particular y es el equivalente de las firmas de papel Cuadro 6.2. Técnicas de la criptografía. Las principales técnicas de cifrado pueden clasificarse en los siguientes cuatro grupos: Encriptamiento de llave secreta: en este esquema, el emisor y el receptor poseen la misma llave, lo que significa que ambas partes pueden encriptar y desencriptar datos con la llave. Encriptamiento de llave pública: se basa en el concepto de un par de llaves, cada mitad del par puede encriptar información que sólo la otra parte podrá desencriptar. Una parte del par de llaves, sólo es conocida para el propietario designado; la otra parte, se publica abiertamente, pero continúa asociada al propietario. Firmas digitales: es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital Compendio y resúmenes criptográficos (Funciones Hash): es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos originales.

4 Cifrado El cifrado transforma los datos a una forma ilegible, para asegurar la privacidad o confidencialidad de los mismos. Los datos o texto original se denominan texto legible o texto limpio. El proceso inverso del cifrado es el descifrado. Recibe como entrada el texto cifrado y debe producir como salida el texto limpio original. Una llave de cifrado es un dato que forma parte importante de la función o algoritmo de cifrado y descifrado. El espacio de llaves es el número de posibles llaves. Una llave de dos dígitos tiene un espacio de llaves de 00 a 99, es decir, 10 x 10 =100 llaves. Una llave de dos letras tiene un espacio de llaves que va desde AA hasta ZZ, es decir, 1296 llaves. Funciones compendio o hash criptográficas Una función hash criptográfica es una función matemática que acepta como entrada un conjunto de datos y genera como salida un resultado de longitud fija. Firma digital En el cifrado de llave pública, se utilizan dos llaves para realizar el cifrado y el descifrado; una pública y una privada. Los pares de llaves usadas en el cifrado de llave pública son intercambiables. Si se usa la llave pública para cifrar un mensaje, sólo con la llave privada se puede descifrar. Y si se cifra el mensaje con la llave privada, sólo con su llave pública complementaria puede descifrarse el mensaje Criptoanálisis El criptoanálisis estudia la fortaleza o eficiencia de los criptosistemas. Los criptosistemas o técnicas criptográficas se utilizan principalmente para

5 proporcionar los servicios de confidencialidad e identificación. Un criptosistema es más fuerte o eficiente, por lo que es más difícil romperlo. Romper un criptosistema es encontrar una forma de descubrir las llaves de descifrado correctas, por mecanismos ajenos a los usuarios poseedores del sistema, o bien, descubrir una forma de recuperar el texto limpio, sin contar con la llave de descifrado. A las técnicas que se diseñan para romper un criptosistema se les llama ataques. Los tipos de ataques más comunes son los siguientes: Fuerza Bruta. Tipos de ataques Sólo con texto cifrado. Con texto original conocido. Con texto original escogido. Figura 6.7. Ataques para romper un criptosistema. El ataque de fuerza bruta es el más importante de este tipo de ataques. Se entiende por ataque de fuerza bruta, el probar, una por una, todas las posibles llaves del espacio del criptosistema, para descifrar el mensaje. El ataque con texto original conocido busca deducir la llave de descifrado. Esto a través de análisis y deducciones matemáticas que buscan obtener la llave. El ataque con texto original escogido consiste en concentrarse en determinada parte del mensaje que es el que interesa conocer primordialmente.

6 El ataque con texto cifrado escogido es similar al ataque con sólo texto cifrado, pero en lugar de trabajarse con todo el mensaje, sólo se trabaja con una parte del texto cifrado. Seguridad de un criptosistema Por seguridad de un criptosistema se entiende que, si no se cuenta con la llave correspondiente, éste resistirá análisis o ataques, sin que pueda descifrarse el mensaje. Se puede clasificar la seguridad de un sistema como seguridad teórica (suponemos que el atacante cuenta con recursos y tiempo ilimitados) y seguridad computacional (suponemos que el atacante tiene recursos y tiempo limitado).

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID

GUÍA DEL CURSO ACADÉMICO ESCUELA UNIVERSITARIA DE INFORMÁTICA UNIVERSIDAD POLITÉCNICA DE MADRID GUÍA DEL CURSO ACADÉMICO 2011 2012 ESCUELA UNIVERSITARIA DE INFORMÁTICA 1. Plan de estudios en Ingeniería de Computadores página 1 2. Plan de estudios en Ingeniería del Software página 3 1. PLAN DE ESTUDIOS

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS

UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS UNIDAD NO. 01 CONCEPTOS INFORMÁTICOS BÁSICOS Objetivo general de la unidad: Explicar conceptos básicos computacionales partiendo del concepto general de sistema. 1.1 CONCEPTO DE DATO E INFORMACIÓN Dato:

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Proyecto I-2009: CriptoCiens (Versión )

Proyecto I-2009: CriptoCiens (Versión ) Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

Evolución del software y su situación actual

Evolución del software y su situación actual Evolución del software y su situación actual El software es el conjunto de programas que permite emplear la PC, es decir, es el medio de comunicación con la computadora, el control de sus funciones y su

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES 5.3.3 FICHA DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES DENOMINACIÓN DE LA MATERIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES MÓDULO AL QUE PERTENECE CRÉDITOS ECTS 30 CARÁCTER

Más detalles

28/08/2014-16:52:22 Página 1 de 5

28/08/2014-16:52:22 Página 1 de 5 - NIVELACION 1 MATEMATICA - NIVELACION FISICA - NIVELACION AMBIENTACION UNIVERSITARIA 1 - PRIMER SEMESTRE 71 REPRESENTACION GRAFICA 1 - PRIMER SEMESTRE 1 INTRODUCCION A LA INGENIERIA Para Cursarla debe

Más detalles

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS Octubre 2013 Agenda Introducción Qué es la firma digital? Objetivo de la ley de certificados, firmas digitales y documentos electrónicos A quien

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2) 1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,

Más detalles

Grado en Ingeniería Informática-Tecnologías Informáticas

Grado en Ingeniería Informática-Tecnologías Informáticas Curso 1º 1 2060001 Fundamentos de Programación 12 A 1 2060002 Administración de Empresas 6 C1 1 2060003 Cálculo Infinitesimal y Numérico 6 C1 1 2060004 Circuitos Electrónicos Digitales 6 C1 1 2060005 Introducción

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

Las redes privadas virtuales

Las redes privadas virtuales Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.

Más detalles

ALGORITMOS DIGITALES II. Ing. Hugo Fdo. Velasco Peña Universidad Nacional 2006

ALGORITMOS DIGITALES II. Ing. Hugo Fdo. Velasco Peña Universidad Nacional 2006 ALGORITMOS DIGITALES II Ing. Hugo Fdo. Velasco Peña Universidad Nacional 2006 OBJETIVOS Conocer los principios básicos de los algoritmos. Establecer paralelos entre los algoritmos, los programas y las

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General.

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General. BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL- 187-01 PARA: DE: ASUNTO: Federico Carrillo Zurcher. Gerente General. Lourdes Fernández Quesada. Directora Dep. Legal. Fresia Ramírez V.,

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Tema: Funciones hash y firma digital

Tema: Funciones hash y firma digital Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

PERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005)

PERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005) ASIGNATURAS SEMESTRE LICENCIATURA EN: OTROS REQUERIMIENTOS Teoría del Conocimiento (1156) 1 Filosofía Administración Básica (1157) 1 Administración o afín, Maestría en Administración Análisis, Diseño e

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

Tema 2.- Caracterización de la informática La informática como disciplina científica Sub-áreas de la disciplina.

Tema 2.- Caracterización de la informática La informática como disciplina científica Sub-áreas de la disciplina. Tema 2.- Caracterización de la informática 2.1. La informática como disciplina científica. 2.2. Sub-áreas de la disciplina. 2.1. La informática como disciplina científica. 2.1.1 Una definición de Informática.

Más detalles

Cómo crackear un generador de claves pseudoaleatorias

Cómo crackear un generador de claves pseudoaleatorias Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos

Más detalles

OFICINA DE PLANEACIÓN PROGRAMACIÓN DE CLASES II

OFICINA DE PLANEACIÓN PROGRAMACIÓN DE CLASES II SEM CÓDIGO ASIG CA 1 81060 2 INTRODING DE SISTEMAS 1227 2 25 14:00-16:00 1 81295 2 ALGORITMOS Y PROGRAMACION 1228 4 20 14:00-16:00 14:00-16:00 1 82069 2 ARQUITECTURA COMPUTACIONAL 1230 2 20 14:00-16:00

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Tema 7, Seguridad en Sistemas Operativos:

Tema 7, Seguridad en Sistemas Operativos: Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos: 7.1 Amenazas a la seguridad de un sistema. 7.2 Seguridad en el uso de recursos y servicios. 7.3 Seguridad

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Administración de Sistemas Operativos CÓDIGO

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

Guía docente de CÓDIGOS y CRIPTOGRAFÍA

Guía docente de CÓDIGOS y CRIPTOGRAFÍA Guía docente de CÓDIGOS y CRIPTOGRAFÍA Asignatura Materia Módulo Titulación CÓDIGOS Y CRIPTOGRAFÍA COMPUTACIÓN Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA (454) Plan 545 46948 Periodo de impartición

Más detalles

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original. Generación de sellos digitales para Constancia de sueldos, salarios, conceptos asimilados y crédito al salario (incluye ingresos por acciones) (Formato 37) y Constancia de pagos y retenciones del ISR,

Más detalles

Tema 2: Conceptos básicos. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 2: Conceptos básicos. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 2: Conceptos básicos Ingeniería Informática Universidad Autónoma de Madrid 1 O B J E T I V O S Introducción a la Informática Adquirir una visión global sobre la Informática y sus aplicaciones. Conocer

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

PR1: Programación I 6 Fb Sistemas Lógicos 6 Obligatoria IC: Introducción a los computadores 6 Fb Administración de

PR1: Programación I 6 Fb Sistemas Lógicos 6 Obligatoria IC: Introducción a los computadores 6 Fb Administración de CUADRO DE ADAPTACIÓN INGENIERÍA INFORMÁTICA - Campus Río Ebro Código Asignaturas aprobadas Créditos Carácter Asignaturas/Materias reconocida Créditos Carácter 12007 Cálculo 7,5 MAT1; Matemáticas I 12009

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Introducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales

Introducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales Curso-0 1 Introducción a los Sistemas Digitales Conceptos básicos de matemática aplicada a los sistemas digitales 2 Contenidos Conjuntos numéricos Notación científica Redondeo Logaritmos Resumen 3 Conjuntos

Más detalles

CARRERA DE CIECNIAS DE LA COMPUTACIÓN PROGRAMA DE ESTUDIO. Teóricos: 2 Práctico: 1 Total 3

CARRERA DE CIECNIAS DE LA COMPUTACIÓN PROGRAMA DE ESTUDIO. Teóricos: 2 Práctico: 1 Total 3 ARQUITECTURA DE COMPUTADORES CÓDIGO Y CCO301 Total 3 Las matemática aplicada a la computación es el modelado, simulación y optimización de procesos o fenómenos, para procesos complejos, costosos, riesgosos,

Más detalles

UC I. Rest. Ciclo Tipo UCR

UC I. Rest. Ciclo Tipo UCR (01) - Primer Semestre Página 1 de 8 1004 CALCULO 10 6 No B OB 0 1006 SISTEMAS DE REPRESENTACION 10 4 No B OB 0 1035 METODOS Y TECNICAS DE INVESTIGACION 3 No B EL 0 1053 INGENIERIA DE SISTEMAS 4 No B OB

Más detalles

HORARIO DE LABORATORIOS , PRIMER SEMESTRE

HORARIO DE LABORATORIOS , PRIMER SEMESTRE HORARIO DE LABORATORIOS 2016-2017, PRIMER SEMESTRE 8:00-9:00 Instalaciones Eléctricas 9:00-10:00 Instalaciones Eléctricas Aula de Informática 1 Instalaciones Eléctricas Instalaciones Eléctricas 10:00-11:00

Más detalles

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.

Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute. Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios:

DES: Programa(s) Educativo(s): Tipo de materia: Clave de la materia: Semestre: Área en plan de estudios: UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: INGENIERÍA DE SOFTWARE Y COMPUTACIÓN I DES: Programa(s) Educativo(s): Tipo de materia: Clave

Más detalles

Firma electrónica in a nutshell

Firma electrónica in a nutshell Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido

Más detalles

1.- Sistemas Numéricos 2.- Diferencia entre señal analógica y Digital 3.- Postulados básicos del Algebra de Boole

1.- Sistemas Numéricos 2.- Diferencia entre señal analógica y Digital 3.- Postulados básicos del Algebra de Boole Profesor/a(s) Nivel o Curso/s Ramon E. Flores Pino 4º D GUÍA Nº 1 Unidad/Sub Unidad 1. Fundamentos de Electronica Digital Contenidos 1.- Sistemas Numéricos 2.- Diferencia entre señal analógica y Digital

Más detalles

LIBRO GUIA: INVESTIGACIÓN DE OPERACIONES Hamdy A. Taha. Editorial Pearson Prentice Hall, 2004

LIBRO GUIA: INVESTIGACIÓN DE OPERACIONES Hamdy A. Taha. Editorial Pearson Prentice Hall, 2004 UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS: ELÉCTRICA, ELECTRÓNICA, FÍSICA Y CIENCIAS DE LA COMPUTACIÓN PROGRAMA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ASIGNATURA: INVESTIGACIÓN DE OPERACIONES

Más detalles

El Software. Francisco Ruiz González. Escuela Superior de Informática Ciudad Real Universidad de Castilla-La Mancha.

El Software. Francisco Ruiz González. Escuela Superior de Informática Ciudad Real Universidad de Castilla-La Mancha. Investigación n en Informática: El Software Francisco Ruiz González Escuela Superior de Informática Ciudad Real Universidad de Castilla-La Mancha noviembre-2004 Investigación n en Informática: El Software

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

Bibliografía recomendada en castellano (2)

Bibliografía recomendada en castellano (2) Bibliografía recomendada en castellano (1) Pastor, José; Sarasa, Miguel Ángel; Salazar, José Luis CRIPTOGRAFÍA DIGITAL. FUNDAMENTOS Y APLICACIONES SEGUNDA EDICIÓN Prensas Universitarias de Zaragoza Año

Más detalles

Ingeniería en Informática PLAN DE ESTUDIO. Título: Ingeniero en Informática. Departamento de PRODUCCIÓN Y TRABAJO

Ingeniería en Informática PLAN DE ESTUDIO. Título: Ingeniero en Informática. Departamento de PRODUCCIÓN Y TRABAJO Departamento de PRODUCCIÓN Y TRABAJO PLAN DE ESTUDIO Ingeniería en Informática Título: Ingeniero en Informática PLAN DE ESTUDIO Ingeniería en Informática con Orientaciones Título: Ingeniero en Informática

Más detalles

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

CARRERA DE INGENIERIA DE SISTEMAS

CARRERA DE INGENIERIA DE SISTEMAS COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción

Más detalles

DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

DEPARTAMENTO DE INGENIERÍA EN INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA SELLO REGISTRO ENTRADA SOLICITUD DE CONVALIDACIÓN DE ESTUDIOS DE... INGENIERÍA EN INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN INGENIERÍA

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS

Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS Página 1 de 12 CONCEPTOS INFORMÁTICOS BÁSICOS CONTENIDOS a. CONCEPTOS INFORMÁTICOS i. Informática ii. Sistema informático iii. Ordenador iv. El sistema binario v. Medidas de almacenamiento de la información

Más detalles

Unidad IV: Seguridad en Ingeniería de Software

Unidad IV: Seguridad en Ingeniería de Software Unidad IV: Seguridad en Ingeniería de Software La seguridad de software aplica los principios de la seguridad de informació n al desarrollo de software. Information security (La seguridad de información)

Más detalles

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS Concurso LibreTICs APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS Autores: Carla Martínez Nieto-Márquez Miguel Ángel

Más detalles