CryptoByn: Un sistema de Encriptación basado en la aleatoriedad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CryptoByn: Un sistema de Encriptación basado en la aleatoriedad"

Transcripción

1 CryptoByn: Un sistema de Encriptación basado en la aleatoriedad Autor: Diego Sarmentero Abstract La criptología consiste en el estudio de los sistemas de cifrado, teniendo como objectivo ocultar el contenido de un mensaje que se desea transmitir. Esto que así dicho parece no revestir mayor importancia, ha crecido hasta configurarse como uno de los focos de mayor atención de la mayoría de los gobiernos del planeta: En algunos países está directamente prohibido el uso de encriptación de mensajes (como Francia o China, por ejemplo), en otros como Estados Unidos está fuertemente controlado, impidiéndose la exportación de programas encriptadores al considerarse por el Acta de Control de Exportación de Armas (Arms Export Control Act) como incluida en su lista, junto a misiles, bombas y armamento diverso. Lo que aquí se detallara es el funcionamiento de esta herramienta llamada CryptoByn, cuyas caracteristicas basadas en la aplicación de filtros aleatorios, asegura la obtención de mensajes continuamente diversos, con el fin de eliminar cualquier patron que pudiera generarse para un futuro criptoanalisis.

2 1. Introducción La criptología, el estudio de los sistemas de comunicaciones secretas, esta constituida por dos campos de estudio complementarios: Criptografia: Diseño de sistemas de comunicaciones secretas. Criptoanalisis: Estudio de las formas de transgredir los sistemas de comunicaciones secretas. La importancia de la encriptación podria no parecer evidente para una persona que recien se inicia en el tema, sin embargo, en el ambito de las comunicaciones digitales cada vez mas crecientes en la actualidad, donde a traves de internet podemos hacer practicamente lo que sea, y nuestros datos personales, ya sea desde nuestro nombre o e mail, hasta nuestro numero de cuenta bancaria, son ingresados en distintas paginas web para realizar distintas transacciones, la encriptación se vuelve un mecanismo de vital importancia. La criptografia esta destinada mas que nada a hacer las comunicaciones seguras. Cuando transmitimos información por internet, el contenido de nuestro mensaje se divide en paquetes y este suele ser enviado por el protocolo principal por el cual se transmite información que viaja por la red (TCP/IP, Transfer Control Protocol/Internet Protocol), de esta manera estos paquetes que enviamos viajan por la red hasta llegar a su destino y recomponerse en el contenido original del mensaje. Cual es el problema de todo esto?, el mensaje que ha sido enviado no tiene ningun tipo de encriptación, entonces cualquier persona que intercepte estos paquetes durante su camino, puede simplemente ver el contenido que poseen y manipular su información. Llevando lo expuesto al ambito del envio de e mails personales, transacciones bancarias via web, intercambio de archivos confidenciales, etc.; Es donde comenzamos a ver la necesidad de algun mecanismo que nos permita proteger nuestros datos en el desarrollo de cualquier comunicación. La idea de todo esto es conseguir que aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptografia.

3 2. Metodologia El principal objetivo de este proyecto es lograr el desarrollo de un algoritmo basado en la aplicación de filtros de naturaleza aleatoria que permita entre tantas cosas la eliminación de patrones del idioma en el mensaje original para asegurar desde un comienzo que se esta quitando una de las formas mas comunes para realizar criptoanalisis, entre otras cosas. De esta forma el algoritmo se va desarrollando como una secuencia de procesos que se ejecutan unos sobre otros, y al ser cada uno de estos de naturaleza aleatoria, incrementa aun mas al finalizar cada suceso la aleatoriedad del mensaje obtenido en cada etapa. El algoritmo aprovecha el uso de combinatorios y permutaciones matematicas para el manejo de estos filtros, los cuales son generados y calculados para cada mensaje a encriptar y se guardan ocultos dentro del mensaje mismo. La ventaja que plantea este algoritmo es que a pesar que actualmente trabaja con una clave simetrica, cada mensaje encriptado sera siempre distinto ya que la probabilidad de que los filtros se combinen exactamente de la misma forma es increiblmente baja, por no decir casi imposible, ya que el uso de estos procesos aleatorios en forma secuencial va aumentando exponencialmente la complejidad de la encriptación. Cabe destacar que el algoritmo en si no es solo la implementación de un metodo nuevo, sino que hace uso, modificación y combinación de procesos de encriptación ya existentes, asi como tambien agrega unos propios. 2.1 Proceso de Uniformidad En los primeros filtros lo que se busca es quitar las tipicas huellas del lenguaje, ya sean diferencias entre minusculas y mayusculas, los distintos espacios en blanco que nos ayudan a determinar la longitud de las palabras, la probabilidad de repetición de determinadas letras dependiendo del lenguaje y la longitud del mensaje total, para ello se trata al texto como un mapa de bits dependiendo de la caracteristica a eliminar y luego de la aplicación de determinado filtro, los datos para la futura desencriptación, se guardan haciendo referencias a las distintas posiciones dentro del texto, expresando estos numeros en un sistema numerico en base 64. A su vez se van generando caracteres aleatorios tomando como base aquellos caracteres con menor probabilidad de repetición para cubrir los caracteres especiales que se desean eliminar luego de haber guardado su información en el paso anterior. El texto se normaliza completamente en bloques iguales, los cuales dependen de la cantidad de caracteres originales que poseia el texto, completando de ser necesario los bloques a cierto tamaño siempre que el texto original no coincida con la cantidad de caracteres por bloques por defecto a trabajar. Todos estas etapas dentro del proceso mencionadas tienen como finalidad justamente, la eliminación de las tipicas pistas que pueden utilizarse para realizar un criptoanalisis no autorizado y obtener el mensaje original. 2.2 Sustitución y Distribución Luego de obtener los bloques uniformes, con ciertos tratamientos realizados, se procede a las siguientes etapas.

4 En esta etapa se aplican 2 metodos de encriptación bastante conocidos con la particularidad que como se menciono antes, la aplicación de estos mismos tendra un impulsador que establecera la forma en que actuaran de manera aleatoria. La sustitución consiste simplemente en intercambiar un carácter por otro basado en algun tipo de regla que contemple a todos los casos de una forma ordenada y pueda ser luego calculada la inversa del proceso para la desencriptación. La distribución se encargara de tomar diversos puntos de la totalidad del bloque de caracteres y distribuirlos en distintas posiciones dentro del mensaje obtenido, separando los caracteres contiguos y logrando una mayor diversidad en los mensajes que puedan ir generandose. Esta etapa en si, es un proceso intermedio entre la busqueda de uniformidad del mensaje y el proceso de encriptación central del algoritmo. 2.3 Encriptación por Combinación y Permutación En este proceso se centra principalmente este algoritmo, el cual consiste en dividir el mensaje obtenido hasta este momento en un numero N de partes desiguales, y estos subconjuntos de caracteres obtenidos son reordenados de forma aleatoria en relación a otro conjunto aun mas grande. Bloque Completo de Texto Luego de la división: Imagen 1: División de bloques de texto E V A K M F Subconjunto 1 Nuevo Conjunto Imagen 2: Asignación de los elementos de uno de los subconjuntos obtenidos dentro de otro conjunto mayor.

5 Esta operación de reordenar los caracteres en un grupo mas grande se corresponde a la Combinatoria en matematica, la ventaja que presenta es la gran cantidad de combinaciones que se pueden dar, logrando que el mismo mensaje encriptado varias veces de resultados variados, y que al intentar realizar un criptoanalisis del texto, se vuelva imposible por todas las combinaciones posibles resultantes. Al tratar de obtener las combinaciones posibles de un grupo en relacion a otro mas grande, la formula para calcular las combinaciones seria la siguiente: Conjunto A = Cardinalidad n Conjunto B = Cardinalidad p Combinaciones = p (p 1) (p 2)... (p (n 1) ) Pero teniendo en cuenta que ningun elemento del segundo conjunto (cuyos elementos corresponderian a ordenes) quedaria libre, ya que se completaria con caracteres aleatorios, seria como decir que completamos el primer conjunto para que su cardinalidad sea igual a la del segundo y luego obtenemos las combinaciones posibles, lo que seria igual a: Combinaciones = n! (n = cardinalidad de los conjuntos) Para 60 caracteres, las combinacios posibles serian: 60! = 8, e 81 Teniendo en cuenta que los bloques que se trabajan son de 500 caracteres, y que el factorial crece muy rápidamente, calcular las combinaciones posibles y realizar el proceso de desencriptación para cada una de estas combinaciones se vuelve extremadamente dificil de realizar. Y como siguiente paso, a estos subconjuntos obtenidos se los ordena de forma aleatoria en base a lo que seria una permutación matematica, teniendo para 8 subconjuntos por ejemplo: 8! = permutaciones posibles. Cuyas posibilidades se ven multiplicadas por las posibilidades de los combinatorios ya aplicados y los resultados de cada una de las etapas aleatorias que hicieron intervención en el mensaje a traves de la aplicación de los distintos filtros teniendo cada uno un generador de orden aleatorio, generando aun mas combinaciones posibles, y siendo estas inmensamente dificiles de calcular.

6 2.4 Persepectiva Este metodo busca eliminar cualquier tipo de congruencia en el texto obtenido, y para esto lo que hace es (simbolicamente) formar un cubo con el mensaje obtenido y partiendo de alguna de las aristas del cubo, comenzar a analizar los caracteres en forma de helice combinandolos con el siguiente en la serie de forma binaria para obtener un carácter totalmente distinto. Esto a su vez tiene la ventaja sobre un intento de desencriptación no autoriza, que al no conocer cuales fueron las caras del cubo que se utilizaron, y cual fue el sentido en el que se desarrollo la helice, las combinaciones binarias entre caracteres que se pueden formar pueden ser cualquiera que una persona se pueda plantear, lo que una vez mas genera en la persona intentando hacer un criptoanalisis no autorizado una incertidumbre total con respecto al punto de partida. 2.5 Variables y Claves Toda variable o clave interveniente en cada uno de los procesos es asignada a distintos puntos dentro del mensaje que se va encriptando, para que al recibir el mensaje encriptado, el algoritmo haga una recolección de las claves reconociendolas según la orientación dentro del mensaje para luego reconstruir las condiciones aleatorias en la que se aplicaron los filtros y poder realizar el proceso inverso.

7 3. Analisis CryptoByn tiene como objetivo lograr que el usuario sea totalmente ajeno a la creación de claves, incrementando la seguridad y a la vez permitiendo que por mas que las capacidades de calculo de las computadoras incrementen, sea imposible desencriptar un mensaje sin los permisos necesarios, ya que la probabilidad de determinar las claves y cuales fueron los ordenes en el que fueron aplicadas sea extremadamente baja, teniendo que incluir para esto en cada intento de desencriptación no solo los datos que intervienen en los filtros, sino tambien el factor humano o algun tipo de aplicación que permita evaluar si el resultado tiene sentido, haciendo que el proceso de analisis del mensaje sea aun mas lento. Para intentar lograr esto es que se recurre al uso de la aleatoriedad, mas el uso de los combinatorios que no es que no nos dejan desencriptar algo si no tenemos la clave especifica, por el contrario, permiten una desencriptación virtual del mensaje, ya que los procesos pueden ser aplicables a la inversa con otros valores, pero solo obtendremos despues de haber gastado tiempo de procesamiento un mensaje similar al que estabamos intentando desencriptar, siendo este totalmente ininteligible. 3.1 Contenido Actual CryptoByn en su estado actual encripta mensajes de texto plano, utilizando los filtros antes mencionados. Se ha comprobado realizando un testeo de continua integración de un mismo mensaje que los resultados obtenidos en 100 intentos consecutivos fueron siempre distintos. A su vez el mensaje encriptado por el momento es guardado en un archivo de texto que luego puede ser levantado por el programa y desencriptado. Como inconveniente actual se tiene el hecho de que los filtros para generar claves aleatorias se mueven dentro de cierto rango, bastante amplio, pero no entre posibilidades infinitas de numeros. Asi como tambien el algoritmo en su estado actual funciona mediante una clave simetrica, lo que de cierta forma disminuye la seguridad al tener la clave de desencriptación compartida entre los usuarios que utilicen el sistema, para ello se esta trabajando actualmente en un modelo matematico que a traves de combinatorios permite utilizar claves publicas para la desencriptación. 3.2 Analisis de Procesos Los procesos como ya se menciono, se mueven dentro de ciertos rangos, lo que disminuye el grado de probabilidades de ocurrencia y de mensajes posibles, sin dejar de ser estos de todas formas extremadamente altos. Los procesos cumplen con los objetivos como se propuso, sin embargo por cada proceso que se ejecuta se genera un incremento en cantidad de caracteres del mensaje final produciendo esto para el caso de tener que transmitir el mensaje encriptado una carga mayor en el transporte a traves de la red. Actualmente se esta trabajando en la inserción de un algoritmo que permita evitar un incremento importante en la cantidad final de caracteres como asi tambien en algun metodo de compresión final.

8 3.3 Analisis de Seguridad El algoritmo esta cargado con una seguridad notable en el hecho de que no son aplicables los metodos de desencriptación mas conocidos y que los datos que guarda al estar orientados por la aleatoriedad no son aplicables los estudios de patrones con el estudio de muchos mensajes encriptados, ni con el estudio del mismo mensaje encriptado repetidas veces. No obastante en esta etapa, el reconocimiento de los elementos claves dentro del texto dependen del programa, lo cual esta en proceso de cambio, para que una persona pueda encriptar un mensaje con la seguridad de que ese mensaje no sera desencriptado con solo poseer el programa. 3.4 Analisis de Alcances El software desarrollado en base al algoritmo expuesto actualmente se utiliza para la encriptación de mensajes de texto plano, sin embargo, es aceptable tambien el uso con archivos de tipo binario teoricamente, aunque para lo cual todavia no han sido desarrollado testeo definitorios. En si el algoritmo puede ser implementado en cualquier programa que desee realizar la encriptación de algo que desee transmitir. La generación de una librería basada en este algoritmo que se pueda utilizar con cualquier tipo de programa esta en actual desarrollo.

9 4. Conclusiones El algoritmo promete tener una seguridad innata basada en la aleatoriedad de los procesos y el incremento exponencial de estos resultados aleatorios al ser aplicados estos filtros uno sobre otros. A su vez el trabajo de encriptación desarrollado ha abierto puertas para el trabajo con la compresión de cadenas de tipo aleatorio tanto para ser aplicado sobre este algoritmo, como asi tambien por su significado y aprovechamiento en otros temas. CryptoByn persigue llegar a un estado de desarrollo donde el tiempo de procesamiento necesario para realizar un criptoanalisis sin el conocimiento de las claves de un mensaje encriptado interceptado sea de una magnitud tan grande que se vuelva incalculable aun en el caso de tener multiples servidores trabajando de forma paralela para desencriptar el mensaje, y para ello es que implementa toda esta serie de filtros que no solo dependen del numero generado al azar, sino tambien de cual fue su orden de implementación, etc.

10 5. Trabajos Futuros Como trabajos futuros se han detectado los siguientes inconvenientes necesarios de mejorar: Reducir el tamaño de caracteres del mensaje final encriptado Abstraer aun mas el trabajo de los combinatorios en la aplicación Trabajar con claves publicas. Apoyar aun mas la seguridad del mensaje por parte del algoritmo, y no por parte del programa en la detección de las claves ocultas dentro del mensaje. Algunos de estos items ya se estan trabajando para lograr las correcciones oportunas Y luego como mejoras para promover el uso se esta realizando: La generación de una librería basada en el algoritmo implementable en cualquier software Mayor desarrollo de los procesos para trabajar en un rango infinito de probabilidades de claves a generar.

11 6. Referencias Desmitificando la encriptación (Microsoft) Encriptación de Cadenas (Harvey Triana) Encriptación (Wikipedia) Encriptación de Comunicaciones (Servicio de informatica de la universidad Cantabria) Seguridad y Encriptación (

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. 5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales

Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales Licenciatura en Ciencias Ambientales (4 o Curso) Tema 2: Muestreo Curso 2008-2009 1 / 13 Índice 1 Introducción 2 Muestreo

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Guía del Usuario ANEXOS

Guía del Usuario ANEXOS DataSoft 6.0 Guía del Usuario ANEXOS Tarija, julio del 2012 TABLA DE CONTENIDO 1. METODOS DE CONTROL DE INVENTARIO...1 1.1 Selección del Método De Control... 1 1.2 Método PEPS: Primeros en Entrar, Primeros

Más detalles

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor. El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Notas de Teórico. Sistemas de Numeración

Notas de Teórico. Sistemas de Numeración Departamento de Arquitectura Instituto de Computación Universidad de la República Montevideo - Uruguay Sistemas de umeración Arquitectura de Computadoras (Versión 5. - 4) SISTEMAS DE UMERACIÓ Introducción

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server Servicio de creación de plantillas de e mail Para clientes de MAILCast Server 1 La importancia de lo que no se ve Cuando se envía un correo electrónico, sea éste de marketing, fidelización, o de cualquier

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

Unidad 18. Clasificación según el momento en que se determinan los costos.

Unidad 18. Clasificación según el momento en que se determinan los costos. Unidad 18 Clasificación según el momento en que se determinan los costos. Desde este punto de vista, los costos de producción pueden determinarse con posterioridad a la conclusión del periodo de costos,

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Estructuras de Control - Diagrama de Flujo

Estructuras de Control - Diagrama de Flujo RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS Ingeniería en Computación Ingeniería en Informática UNIVERSIDAD NACIONAL DE SAN LUIS DEPARTAMENTO DE INFORMÁTICA AÑO 2015 Índice 1. Programación estructurada 2 1.1.

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

Probabilidades y Estadística (Computación) Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ana M. Bianco y Elena J.

Probabilidades y Estadística (Computación) Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ana M. Bianco y Elena J. Generación de Números Aleatorios Números elegidos al azar son útiles en diversas aplicaciones, entre las cuáles podemos mencionar: Simulación o métodos de Monte Carlo: se simula un proceso natural en forma

Más detalles

Informática Bioingeniería

Informática Bioingeniería Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capitulo 3. Primer Año de Operaciones

Capitulo 3. Primer Año de Operaciones Capitulo 3 Primer Año de Operaciones Área de producción La empresa, como se había mencionado anteriormente, contaba hasta antes de asumir la administración de ella con cinco períodos de operación. La información

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

TPVFÁCIL. Caja Real. Definiciones.

TPVFÁCIL. Caja Real. Definiciones. TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no

Más detalles

Sistema binario. Representación

Sistema binario. Representación Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles