Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.
|
|
- Roberto Ferreyra del Río
- hace 8 años
- Vistas:
Transcripción
1 Programación III, Guía 10 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: ENCRIPTACIÓN. Objetivo Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento. Introducción Encriptación Simétrica con C#. Cuando dos partes remotas intercambian datos a través de un canal inseguro (como por ejemplo), ambas partes deben garantizar que los datos comunicados: No puedan ser comprendidos por nadie que pueda estar escuchando: Confidencialidad. No han sido modificados durante la trasmisión: Integridad. Provienen realmente de quién provienen y no de nadie que haya suplantado la identidad de una de las dos partes: Autenticación. La criptografía se utiliza para lograr estos objetivos. Para alcanzarlos es necesario la combinación de una serie de primitivas criptográficas. Aunque este tema da la sensación de ser complejo, en realidad, no es necesario saber cómo funcionan los algoritmos de encriptación. El truco es saber usarlos sin más y evitar malas prácticas. Consejo: Cualquier algoritmo que cambie de cierta manera un texto no se puede considerar un algoritmo encriptado, sino simplemente transformador (por ejemplo, aplicar un XOR a una cadena de texto produce un resultado que, como no lo entendemos, creemos que la información está encriptado, cuando en realidad un hacker podría obtener la información fácilmente). Así que, si vamos a proteger información, debe hacerse con algoritmos probados. 1ª Primitiva criptográfica: La encriptación simétrica o cifrado de clave secreta. En la encriptación simétrica se utiliza una única clave secreta para cifrar y descifrar los datos (de ahí la denominación de simétrica). Son algoritmos muy rápidos, por eso se utilizan para grandes secuencias de datos. Dentro de los algoritmos de encriptación simétrica podemos encontrar los siguientes (algunos más seguros que otros).
2 Programación III, Guía 10 2 DES (Digital Encryption Standard) 3DES (Three DES o Triple DES) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) AES, también conocido como Rijndael (aunque no son exactamente lo mismo), es de amplia aceptación a nivel mundial. Hoy en día es el más seguro y rápido. Cualquiera de estos algoritmos utiliza los siguientes dos elementos (ninguno de los dos debe pasarse por alto ni subestimarse su importancia): IV (Vector de inicialización). No se puede encriptar sin él. Es de 16 bytes de longitud para el algoritmo de Rijndael. No es una 2ª llave, por lo tanto, no se trata de una dato que haya que esconder, únicamente hay que considerar que hay que usar el mismo IV para encriptar/desencriptar un mensaje concreto. Un error común es utilizar el mismo vector de inicialización en todas las encriptaciones. Utilizar siempre un mismo IV es equivalente en seguridad a no utilizar encriptación. Key (llave). Esta es la principal información para encriptar / desencriptar en los algoritmos simétricos. Toda la seguridad de un sistema simétrico depende de dónde esté esta llave, cómo esté compuesta y quién tiene acceso. Éste es un dato que debe conocerse única y exclusivamente por los interlocutores de la comunicación. De otra forma, la seguridad en la comunicación se vería comprometida. Ejemplo de funcionamiento. Ana y José acuerdan utilizar un algoritmo en particular con una clave y vector de inicialización concretos. Ana redacta un mensaje y cifra el texto usando la clave y el vector de inicialización y se lo envía a José por Internet. José recibe el texto cifrado y lo descifra utilizando la clave y el vector acordados anteriormente. Si se intercepta la transmisión, el interceptor no podrá recuperar el mensaje original porque no conoce la clave ni el vector. Consideraciones acerca de la clave. Cuanto más grande sea el tamaño de la llave, más difícil será obtenerla mediante un ataque por fuerza bruta. Para el algoritmo de Rijndael, las claves pueden ser de 128, 192 y 256 bits de longitud. Por ejemplo, para una clave de 64 bits de longitud, a un ritmo de comprobación de 50 claves por segundo, podría llevar unos 11,6 billones de años en comprobar todos los valores posibles de la clave.
3 Programación III, Guía 10 3 Consideraciones acerca del vector de inicialización. En un esquema de cifrado por bloques (como Rijndael), la secuencia de texto sin cifrar se parte en bloques para su procesamiento. Para una clave secreta determinada, un cifrado que no utilice un vector de inicialización codificará el mismo bloque de entrada de texto sin cifrar en el mismo bloque de salida de texto cifrado. Si hay bloques duplicados dentro la secuencia de texto a cifrar, habrá bloques duplicados en la secuencia de texto cifrado. Si el hacker sabe algo acerca de la estructura de un bloque del texto sin cifrar, puede utilizar esa información para descifrar el bloque de texto cifrado conocido y, posiblemente, recuperar la clave. Para combatir este problema, la información del bloque anterior se mezcla en el proceso de cifrado del bloque siguiente. Así pues, el resultado de dos bloques idénticos de texto sin cifrar es distinto. Como esta técnica utiliza el bloque anterior para cifrar el bloque siguiente, se utiliza un IV para cifrar el primer bloque de datos. Con este sistema, los encabezados de los mensajes comunes que un hacker podría conocer no pueden utilizarse para aplicar técnicas de ingeniería inversa en una clave. Consideraciones acerca del modo de cifrado Los algoritmos de cifrado de bloque como DES o AES separan el mensaje en bloques de tamaño fijo para su procesamiento, por ejemplo 128 bits. La forma en que se gestionan estos bloques se denomina modo de cifrado. Los modos de cifrado que soporta.net Framework son ECB, CBC, y CFB (es preferible usar CBC). Modos de relleno. La mayoría de los mensajes de texto a cifrar no contienen los bytes necesarios para rellenar totalmente los bloques. A menudo, no hay bytes suficientes para rellenar el último bloque. Cuando esto sucede, se agrega una cadena de relleno al texto. Por ejemplo, si la longitud del bloque es de 64 bits y el último bloque sólo contiene 40 bits, se agregan 24 bits de relleno..net Framework soporta dos modos de relleno: Zeros: La cadena de relleno consta de bytes establecidos en cero. PKCS7: La cadena de relleno PKCS #7 consta de una secuencia de bytes, en la que cada byte es igual al número total de bytes de relleno agregados. Materiales y equipo Guía de Laboratorio Nº 10. Computadora con programa: o Visual Studio C# Dispositivo de Almacenamiento (USB).
4 Programación III, Guía 10 4 Procedimiento Ejemplo 1: Cree un proyecto modo consola en C#.NET. Con el nombre de encryption. using System; using System.Collections.Generic; using System.Text; using System.IO; using System.Security.Cryptography; namespace encryption class Program static string encriptar(string cadena, string clave) // Aqui va el codigo de la funcion encriptar // Convierto la cadena y la clave en arreglos de bytes // para poder usarlas en las funciones de encriptacion byte[] cadenabytes = Encoding.UTF8.GetBytes(cadena); byte[] clavebytes = Encoding.UTF8.GetBytes(clave); // Creo un objeto de la clase Rijndael RijndaelManaged rij = new RijndaelManaged(); // Configuro para que utilice el modo ECB rij.mode = CipherMode.ECB; // Configuro para que use encriptacion de 256 bits. rij.blocksize = 256; // Declaro que si necesitara mas bytes agregue ceros. rij.padding = PaddingMode.Zeros; // Declaro un encriptador que use mi clave secreta y un vector // de inicializacion aleatorio ICryptoTransform encriptador; encriptador = rij.createencryptor(clavebytes, rij.iv); // Declaro un stream de memoria para que guarde los datos // encriptados a medida que se van calculando MemoryStream memstream = new MemoryStream(); // Declaro un stream de cifrado para que pueda escribir aqui // la cadena a encriptar. Esta clase utiliza el encriptador // y el stream de memoria para realizar la encriptacion // y para almacenarla CryptoStream cifradostream; cifradostream = new CryptoStream(memStream, encriptador, CryptoStreamMode.Write); // Escribo los bytes a encriptar. A medida que se va escribiendo // se va encriptando la cadena cifradostream.write(cadenabytes, 0, cadenabytes.length);
5 Programación III, Guía 10 5 // Aviso que la encriptación se terminó cifradostream.flushfinalblock(); array. // Convert our encrypted data from a memory stream into a byte byte[] ciphertextbytes = memstream.toarray(); // Cierro los dos streams creados memstream.close(); cifradostream.close(); // Convierto el resultado en base 64 para que sea legible // y devuelvo el resultado return Convert.ToBase64String(cipherTextBytes); static string desencriptar(string cadena, string clave) // Aqui va el codigo de la funcion desencriptar // Convierto la cadena y la clave en arreglos de bytes // para poder usarlas en las funciones de encriptacion // En este caso la cadena la convierta usando base 64 // que es la codificacion usada en el metodo encriptar byte[] cadenabytes = Convert.FromBase64String(cadena); byte[] clavebytes = Encoding.UTF8.GetBytes(clave); // Creo un objeto de la clase Rijndael RijndaelManaged rij = new RijndaelManaged(); // Configuro para que utilice el modo ECB rij.mode = CipherMode.ECB; // Configuro para que use encriptacion de 256 bits. rij.blocksize = 256; // Declaro que si necesitara mas bytes agregue ceros. rij.padding = PaddingMode.Zeros; vector // Declaro un desencriptador que use mi clave secreta y un // de inicializacion aleatorio ICryptoTransform desencriptador; desencriptador = rij.createdecryptor(clavebytes, rij.iv); // Declaro un stream de memoria para que guarde los datos // encriptados MemoryStream memstream = new MemoryStream(cadenaBytes); // Declaro un stream de cifrado para que pueda leer de aqui // la cadena a desencriptar. Esta clase utiliza el desencriptador // y el stream de memoria para realizar la desencriptacion CryptoStream cifradostream; cifradostream = new CryptoStream(memStream, desencriptador, CryptoStreamMode.Read);
6 Programación III, Guía 10 6 // Declaro un lector para que lea desde el stream de cifrado. // A medida que vaya leyendo se ira desencriptando. StreamReader lectorstream = new StreamReader(cifradoStream); // Leo todos los bytes y lo almaceno en una cadena string resultado = lectorstream.readtoend(); // Cierro los dos streams creados memstream.close(); cifradostream.close(); // Devuelvo la cadena return resultado; static void Main(string[] args) // La clave tiene que tener 32 caracteres para // la encriptacion de 256 bits. string clave_secreta = "clave_de_32_caracteres_obligado."; string valorencriptado = encriptar("hola", clave_secreta); string valordesencriptado = desencriptar(valorencriptado, clave_secreta); Console.WriteLine(valorEncriptado); Console.WriteLine(valorDesencriptado); Console.ReadLine(); Ejemplo 2. Cree un proyecto modo consola en C#.NET. Con el nombre de miejemplo. using System; using System.IO; using System.Security.Cryptography; using System.Collections.Generic; using System.Text; namespace miejemplo class Program static void Main(string[] args) // Este es el mensaje que vamos a encriptar. string mensaje = "Programando seguridad en C#.NET"; Console.WriteLine("Esto es el mensaje sin cifrar: " + mensaje); Console.WriteLine("Pulse una tecla para continuar \n");
7 Programación III, Guía 10 7 // Creamos el algoritmo encriptador SymmetricAlgorithm algoritmo = SymmetricAlgorithm.Create("Rijndael"); //Se podría haber creado el algoritmo de esta otra manera: //RijndaelManaged algoritmoencriptador = new RijndaelManaged(); ConfigurarAlgoritmo(algoritmo); GenerarClave(algoritmo); GenerarIV(algoritmo); byte[] mensajeencriptado = Encriptar(mensaje, algoritmo); Console.WriteLine("Esto es el mensaje cifrado:"); foreach (byte b in mensajeencriptado) Console.Write("0:X2 ", b); Console.WriteLine("\nPulse una tecla para continuar \n"); byte[] mensajedesencriptado = Desencriptar(mensajeEncriptado, algoritmo); string mensajedescrifrado = Encoding.UTF8.GetString(mensajeDesencriptado); Console.WriteLine("Esto es el mensaje descifrado: " + mensajedescrifrado); Console.WriteLine("Pulse una tecla para terminar \n"); algoritmo.clear(); private static void ConfigurarAlgoritmo(SymmetricAlgorithm algoritmo) // Cambiamos el valor del tamaño de bloque algoritmo.blocksize = 128; // Establecemos el modo de cifrado y con el modo de relleno algoritmo.mode = CipherMode.CBC; algoritmo.padding = PaddingMode.PKCS7; Console.WriteLine("Longitud de bloque: 0", algoritmo.blocksize); Console.WriteLine("Modo de cifrado: 0", algoritmo.mode); Console.WriteLine("Modo de relleno: 0", algoritmo.padding); Console.WriteLine("Pulse una tecla para continuar \n"); private static void GenerarClave(SymmetricAlgorithm algoritmo) // Establecemos la longitud que queremos que tenga la clave a generar. algoritmo.keysize = 256; Console.WriteLine("Longitud de la clave: 0", algoritmo.keysize); Console.WriteLine("Pulse una tecla para continuar \n"); // Leer sin más el valor de la clave hara que se genere. // sacamos la clave por consola Console.WriteLine("La clave: ");
8 Programación III, Guía 10 8 foreach (byte b in algoritmo.key) Console.Write("0:X2 ", b); Console.WriteLine("\nPulse una tecla para continuar \n"); // Podemos generar otra nueva algoritmo.generatekey(); // sacamos la nueva clave por consola Console.WriteLine("Otra clave: "); foreach (byte b in algoritmo.key) Console.Write("0:X2 ", b); Console.WriteLine("\nPulse una tecla para continuar \n"); // Otra forma de crear claves sería con RNG (Random Number Generator) RandomNumberGenerator randomnumbergenerator = RandomNumberGenerator.Create(); // Se rellena el array de bytes de la clave con datos aleatorios randomnumbergenerator.getbytes(algoritmo.key); // sacamos la clave por consola Console.WriteLine("Otra forma de obtener una clave: "); foreach (byte b in algoritmo.key) Console.Write("0:X2 ", b); Console.WriteLine("\nPulse una tecla para continuar \n"); private static void GenerarIV(SymmetricAlgorithm algoritmo) // Si haces lo siguiente se genera un nuevo IV algoritmo.generateiv(); // sacamos el IV por consola Console.WriteLine("IV (Vector de inicialización): "); foreach (byte b in algoritmo.iv) Console.Write("0:X2 ", b); Console.WriteLine("\nPulse una tecla para continuar \n");
9 Programación III, Guía 10 9 public static byte[] Encriptar(string mensajesinencriptar, SymmetricAlgorithm algoritmo) // La clase SymmetricAlgorithm delega el proceso de encriptación de datos // a la interfaz ICryptoTransform, la cual expone los detalles en el manejo de bloques. // Una instancia de ICryptoTransform transforma texto plano en texto cifrado o vice versa. // Las siguiente sentencia demuestra como crear transformaciones usando CreateEncryptor. // Crear una ICryptoTransform que puede ser usada para encriptar datos ICryptoTransform encriptador = algoritmo.createencryptor(); // Las instancias de la interfaz ICryptoTransform no son útiles en si mismas. //.NET framework provee la clase CryptoStream para el manejo de instancias de la interfaz ICryptoTransform. // La clase CryptoStream actua como un envoltorio sobre un stream y transforma // automáticamente bloques de datos usando una interfaz ICryptoTransform. // La clase CryptoStream transforma datos leídos de un stream // (por ejemplo, desencriptando texto cifrado de un fichero) // o escribiendo en un stream (por ejemplo, encriptando datos generados por programa // y almacenando el resultado en un fichero). // Crear instancias de la clase CryptoStream requiere un stream real, // una instancia de la interfaz ICryptoTransform // y un valor de la enumeracion CryptoStreamMode // Obtenemos los bytes que representan el mensaje a encriptar byte[] textoplano = Encoding.Default.GetBytes(mensajeSinEncriptar); // Creamos un MemoryStream MemoryStream memorystream = new MemoryStream(); // Cualquier operación de encriptación/desencriptación hara que la clase // que implemente el algoritmo simétrico genere una nueva clave e IV // si dichos valores no han sido establecidos // Creamos el CryptoStream CryptoStream cryptostream = new CryptoStream(memoryStream, encriptador, CryptoStreamMode.Write); // Escribimos el textoplano hacia el CryptoStream cryptostream.write(textoplano, 0, textoplano.length); // Terminamos la operación de encriptación. cryptostream.flushfinalblock(); // Liberamos. memorystream.close(); cryptostream.close(); // Obtenemos el texto cifrado del MemoryStream return memorystream.toarray();
10 Programación III, Guía public static byte[] Desencriptar(byte[] mensajeencriptado, SymmetricAlgorithm algoritmo) int numerobytesdesencriptados = 0; // La clase SymmetricAlgorithm delega el proceso de desencriptación de datos // Una instancia de ICryptoTransform transforma texto plano en texto cifrado o vice versa. // Las siguiente sentencia demuestra como crear transformaciones usando CreateDecryptor. byte[] mensajedesencriptado = new byte[mensajeencriptado.length]; // Crear una ICryptoTransform que puede ser usada para desencriptar datos ICryptoTransform desencriptador = algoritmo.createdecryptor(); // Procedemos a descifrar el mensaje MemoryStream memorystream = new MemoryStream(mensajeEncriptado); // Creamos el CryptoStream CryptoStream cryptostream = new CryptoStream(memoryStream, desencriptador, CryptoStreamMode.Read); // Decrypting data and get the count of plain text bytes. numerobytesdesencriptados = cryptostream.read(mensajedesencriptado, 0, mensajedesencriptado.length); // Liberamos recursos. memorystream.close(); cryptostream.close(); return mensajedesencriptado;
11 Programación III, Guía Análisis de resultados En base a los programas dados en la práctica, modifíquelo de manera que el mensaje a cifrar pueda ser ingresado por el usuario (de forma manual) Ahora que los mensajes pueden ser ingresados por el usuario, compare introduciendo mensajes de diferente longitudes. Cambia la longitud del mensaje cifrado? Por qué tiene esa longitud? Consideran qué es seguro? Para el ejercicio 2, cuando se ejecuta manda tres mensajes de Clave, otra clave y otra manera de obtener la clave Qué representan dichas claves? Investigación complementaria. Investigue cómo funciona el modo de cifrado CBC, qué es utilizado en esta guía, además como tiene relación con el modo de relleno PKCS7. Presente un caso de aplicación real en el cual se haya utilizado este tipo de cifrado. Referencia.
12 Programación III, Guía Guía 10: Encriptación. Hoja de cotejo: 10 1 Alumno: Máquina No: Docente: GL: Fecha: EVALUACION % Nota CONOCIMIENTO 40 APLICACIÓN DEL CONOCIMIENTO 40 ACTITUD 20 TOTAL 100%
Distinguir entre técnicas de cifrado Simétrico y Asimétrico
Programación III, Guía 11 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: CIFRADO. Objetivo Distinguir entre técnicas de cifrado Simétrico y Asimétrico Realizar ejercicios
Más detallesRealizar ejercicios de cifrado por medio de los cuales se comprenderá el funcionamiento e importancia del mismo.
Programación III, Guía 11 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: CIFRADO. Objetivo Realizar ejercicios de cifrado por medio de los cuales se comprenderá el funcionamiento
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesfundamentos Cifrar y descifrar datos
Guillermo «Guille» Som fundamentos Criptografía práctica El encriptador que lo encripte... debe guardar las claves El desencriptador que lo desencripte... debe conocer las claves La criptografía nos permite
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO. Introducción FACULTAD DE INGENIERÍA. Ordenación
Introducción Uno de los procedimientos más comunes y útiles en el procesamiento de datos, es la clasificación u ordenación de los mismos. Se considera ordenar al proceso de reorganizar un conjunto dado
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesISTP CIDET COMPUTACION E INFORMATICA ARREGLOS EN JAVA
ARREGLOS EN JAVA I I N T R O D U C C I Ó N En las sesiones anteriores, los datos manejados en los programas han sido datos simples (carácter, entero, reales) En un gran número de problemas es necesario
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesTaller: Introducción a Windows Communication Foundation
Taller: Introducción a Windows Communication Foundation Autor: Carlos Milán Figueredo Nivel: 100 (Principiante) Pre-requisitos: Visual Studio 2008 Email: cmilanf@dotnetclubs.com Web: http://www.dotnetclubs.com
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesPruebas de unidad con JUnit
Pruebas de unidad con JUnit Cuando se implementa software, resulta recomendable comprobar que el código que hemos escrito funciona correctamente. Para ello, implementamos pruebas que verifican que nuestro
Más detallesProgramación III. 1. Facultad: Ingeniería Escuela: Computación Asignatura:Programación III I. OBJETIVOS II. INTRODUCCIÓN TEÓRICA
Programación III. 1 Facultad: Ingeniería Escuela: Computación Asignatura:Programación III GUIA1: Uso de C# modo consola. I. OBJETIVOS Qué el estudiante: Conozca el lenguaje de programación Visual C#.Net
Más detallesTema: Arreglos de Objetos en C++.
Programación II. Guía 5 1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación II Tema: Arreglos de Objetos en C++. Objetivos Específicos Describir la implementación de arreglos de Objetos.
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesTema 6. Reutilización de código. Programación 2015-2016. Programación - Tema 6: Reutilización de código
Tema 6 Reutilización de código Programación 2015-2016 Programación - Tema 6: Reutilización de código 1 Tema 6. Reutilización de código Modularidad. Implementación de métodos. Uso de métodos. Programación
Más detallesTema: Clases y Objetos en C++.
1 Facultad: Ingeniería Escuela: Computación Asignatura: Programación II Tema: Clases y Objetos en C++. Objetivos Específicos Aplicar clases, objetos, propiedades, métodos y mensajes. Poner en práctica
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesTRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.
TRUECRYPT TrueCrypt es una aplicación para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, SERPENT o Twofish o una combinación
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMétodo simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesModulo 1 El lenguaje Java
Modulo 1 El lenguaje Java 13 - Codificación en Java Una de las grandes diferencias entre Java y Pascal en cuando a la codificación es que Java se trata de un lenguaje de los llamados case sensitive Esto
Más detallesMANUAL MS OUTLOOK EXPRESS
MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI
MANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI El presente documento recoge el procedimiento mediante el cual las bibliotecas pertenecientes a la red
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesLEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)
APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesObjetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.
Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la
Más detallesMICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso
MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesWEB SERVICES. Manual técnico para desarrollador
WEB SERVICES Manual técnico para desarrollador 1. Introducción Este Manual considera servir de guía para un desarrollo que deba integrarse con el Web Service que el Banco Central de Chile provee para
Más detallesApéndice A Instalación de Visual Studio.NET
Apéndice A Instalación de Visual Studio.NET La versión de Visual Basic.NET utilizada en este Manual Imprescindible es la incluida en la versión Profesional de Visual Studio.NET. Este entorno de desarrollo
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesApuestas de lotería on-line mediante teléfonos móviles
Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas
Más detallesManual de Instalación del Certificado ACA en Windows 8.1
Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones
Más detallesManejo de versiones 392
Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesIntroducción a la programación orientada a objetos
Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases 3. El tipo Struct 4. Diferencias entre Class y Struct 5. Pilares de la Programación
Más detallesCapítulo 6. Introducción a la POO
Capítulo 6. Introducción a la POO 6. 1. Clases, Objetos y Métodos Definición La Programación Orientada a Objetos (POO) es una forma especial de programar, más cercana a cómo expresaríamos las cosas en
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesFUNDAMENTOS DE INFORMÁTICA 1º Ingeniería Industrial
FUNDAMENTOS DE INFORMÁTICA º PRÁCTICA 4: Funciones y vectores CURSO 5/6 Área de Ingeniería de Sistemas y Automática ISA-UMH R-2-FI4v. FUNDAMENTOS DE INFORMÁTICA PRÁCTICA 4: Funciones y vectores curso 25-26
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesGuía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesCrear una Nueva Solución Vacía:
Lo primero que haremos será crear una Solución Vacía, en la cual almacenaremos todos los proyectos y sus clases, que desarrol lemos a lo largo de este curso. Crear una Nueva Solución Vacía: Clic en el
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesEstructuras de Datos y Algoritmos Práctica I - Curso 2012/13
Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso
Más detallesManual del Protocolo XML-RPC de Mensajería Negocios
Manual del Protocolo XML-RPC de Mensajería Negocios Índice de contenidos 1 INTRODUCCIÓN... 3 2 FUNCIONALIDADES DEL API DE COMUNICACIÓN XML-RPC... 4 2.1 Envío Libre... 4 2.2 Envío a Grupo de Contactos...
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detalles3.1. Guardar un libro de trabajo
Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesvbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc COMBINACIÓN DE CARTAS Y CORRSPONDENCIA vbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop
Más detallesMANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesMinisterio de Educación Nacional Dirección de Calidad
FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión
Más detallesTema: FUNCIONES, PROCEDIMIENTOS Y RECURSIVIDAD.
Programación I, Guía 6 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación I Tema: FUNCIONES, PROCEDIMIENTOS Y RECURSIVIDAD. Objetivos Utilizar la sintaxis de las funciones definidas
Más detallesEtapa 3.1. Implementación de la clase Operacion
Etapa 3.1. Implementación de la clase Operacion Enum tipooperacion {INGRESO, REINTEGRO Tipo enumerado. Hay que ponerlo al principio del fichero donde se implementa la clase Operación y la clase Cajero.
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detalles