Protección de Datos con Matemáticas elementales: Sistema RSA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección de Datos con Matemáticas elementales: Sistema RSA"

Transcripción

1 Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica Superior de Ingenieros de Telecomunicación, Universidad Politécnica de Madrid, Ciudad Universitaria Madrid lorenzojavier.martin@upm.es 2 Profesor I.E.S. La Albuera de Segovia y Profesor Asociado de Universidad. Departamento de Matemática Aplicada Escuela de Ingenieria Técnica de Informática. Universidad de Valladolid (Campus de Segovia) juavel@dali.eis.uva.es Resumen. Algunos conceptos de las llamadas matemáticas elementales, como el de divisores de un numero, números primos,.no se reflejan en los contenidos curriculares de los últimos cursos de la E.S.O. ni de Bachillerato y sin embargo, tienen aplicaciones muy de actualidad y claramente motivadoras para nuestros alumnos, como el método RSA para la protección de datos e información que se usa por muchas aplicaciones de Internet. El objetivo de esta comunicación es mostrar dichas aplicaciones cercanas y familiares y que sirvan como actividades de motivación en el estudio de las matemáticas para los alumnos de la E.S.O. y Bachillerato Palabras clave: Qué matemáticas hay que enseñar en el siglo XXI?, representaciones binarias, aritmética modular, teoría de números, criptología. 1. INTRODUCCIÓN En el relato La corbeta Gloria Scott, Sherlock Holmes descubre que el mensaje: La negociación de caza con Londres terminó. El guardabosques Hudson ha recibido lo necesario y ha pagado al contado moscas y todo lo que vuela. Es importante para que podamos salvar con cotos la tan codiciada vida de faisanes está cifrado y que su contenido no tiene nada que ver ni con moscas ni con faisanes. La privilegiada mente de Holmes le hace observar que empezando por la primera y tomando cada tercera palabra se desvela el auténtico aviso: La caza terminó. Hudson lo ha contado todo. Vuela para salvar la vida. Utilizando la jerga matemática actual, las posiciones, a n, ocupadas por las palabras significativas del mensaje cifrado anterior siguen una progresión aritmética de diferencia 3 y responden a la relación a n = 1 + 3(n-1) para n = 1, 2,, 12. Desconocemos si los presos que transportaba la corbeta Gloria Scott rumbo a Australia a mediados del siglo XIX conocían las progresiones aritméticas, pero es seguro que sabían

2 utilizarlas y sacarles beneficio ya que gracias a este simple objeto matemático diseñaron un sistema de encriptación con una clave muy sencilla de recordar y que les permitió comunicarse entre sí de una forma segura durante muchos años. En el libro divulgativo Los Códigos Secretos escrito por Simon Singh, se hace un ameno repaso al arte y la ciencia de la Criptografía desde el antiguo Egipto hasta Internet y se pone de manifiesto que ocultar mensajes selectivamente no es un capricho de esquizofrénicos sino otra manera de fortalecer la seguridad de las personas y sus bienes Son muchas las situaciones tanto reales como de ficción- en las que se han utilizado o utilizan estrategias de encriptación. Casi todas ellas tienen en común una relativa simplicidad cuando se conoce su clave, y una desalentadora dificultad cuando se desconoce. Los que no sabemos la canción, no podemos quitarnos las ratas de encima, pero para el flautista es muy sencillo. 2. CRIPTOSISTEMAS Un criptosistema es un conjunto de estrategias que permiten a un usuario ocultar sus datos de forma que sólo se puede acceder a ellos por medio de una clave, resultando que sin ella, los datos se encuentran en un formato irreconocible y no pueden ser utilizados. Así, los usuarios pueden mantener ciertas dosis de tranquilidad si el mensaje cifrado llega a manos de terceras personas que desconocen la clave, aunque conozca el procedimiento de encriptación empleado. Es relativamente fácil cifrar un mensaje para que nadie sea capaz de descifrarlo. No es extraño encontrar comunidades que han desarrollado un lenguaje reducido que sólo es entendido por los miembros de esa comunidad y que es empleado para que los vecinos más próximos no se enteren de lo que dicen entre ellos. Lo importante de los criptosistemas no es que sus estrategias permanezcan ocultas, sino que siendo públicas y conocidas, impidan que el mensaje sea comprendido por alguien a quien no va dirigido. La utilización masiva de canales no seguros -como los que proporciona Internet- para transferir información de todo tipo, hace necesario que los datos se cifren mediante algún mecanismo antes de ser enviados por caminos desconocidos. Hasta hace poco tiempo y debido a los medios disponibles, la mayoría de los sistemas criptográficos utilizaban claves secretas y eran de tipo simétrico, de tal manera que las claves de cifrado y descifrado eran idénticas o, al menos, una de ellas podía deducirse de la otra de manera simple. Uno de los grandes problemas de los algoritmos simétricos que poco tiene que ver con la Criptología- es el intercambio y almacenamiento de claves entre el emisor y el receptor del mensaje. Cómo se envía la clave que permite descifrar los próximos mensajes? Cómo se mantiene en lugar seguro? Cómo se actualizan las claves?... Cuando se recibe una tarjeta de crédito, el número secreto y el plástico nunca van juntos. En parte, para reducir el impacto de los problemas relacionados con la gestión de claves, se diseñaron otros criptosistemas, conocidos como cifrados asimétricos o de clave pública, que se caracterizan por emplear dos claves, una pública al alcance de quien quiera disponer de ella- y otra privada solamente conocida por el receptor del mensaje-. Además, los algoritmos de cifrado y descifrado también son públicos. La primera implementación de este esquema fue realizada por R.Rivest, A.Shamir y L.Addleman en 1978 y se conoce como algoritmo RSA.

3 La velocidad de cifrado de datos mediante los criptosistemas simétricos suele ser bastante mayor que la alcanzada con los criptosistemas de clave pública. Para conseguir una alta eficiencia del sistema de cifrado en la transmisión de datos por canales poco seguros, se suelen emplear sistemas híbridos, en los cuales el emisor cifra la información por medio de un criptosistema simétrico y envía la clave al receptor usando un criptosistema de clave pública. 3. RSA 3.1. Claves Una clave RSA está compuesta por tres números enteros, denotados n, e y d. El par (n, e) forma la clave pública, mientras que el par (n, d) constituye la clave privada. La relación entre las claves es e d = 1 mod Φ(n), siendo Φ(n) la función indicatriz de Euler, definida como el total de números enteros positivos, menores que n y primos relativos a n. Conocida la clave pública (n, e), la clave privada d puede calcularse si se conoce el valor de Φ(n). Esta circunstancia obliga a escoger n de tal manera que la determinación del valor de Φ(n) sea impracticable, si el único dato disponible es el número n. Actualmente no se conoce forma alguna de calcular Φ(n), salvo a partir de los factores primos de n, por lo que el problema de hallar Φ(n) se reduce al problema de la descomposición en factores primos de n junto con la aplicación de las siguientes propiedades: 1. Φ(p r ) = (p-1) p r-1 si p es primo y r es natural. 2. Φ(p q) = (p-1) (q-1) si mcd(p, q)=1. La esencia y eficacia del sistema RSA radica en que la factorización de grandes números, cuyos factores primos también sean muy grandes, requiere ingentes cantidades de procesamiento inabordables en estos momentos. Para elegir la clave n con garantías de seguridad, se eligen dos números primos grandes, p y q, considerando como entero grande a uno que tenga 100 o más cifras. El producto de estos dos números primos será la clave n. El valor Φ(n) es conocido -por nosotros- ya que Φ(n) = Φ(p q) = (p-1) (q-1) y prácticamente imposible de calcular para quien no conozca los primos p y q. La clave e es un primo cualquiera, menor Φ(n) y con longitud similar a las de p y q. Finalmente, la clave d es un número relativamente primo a e módulo Φ(n) y que puede escogerse para facilitar los cálculos de descifrado del mensaje. Este valor es la clave privada y solamente será utilizado por el receptor del mensaje Cifrado y descifrado El método RSA se aplica en redes de ordenadores donde los datos son cadenas de bits que para facilitar su procesado- se convierten inmediatamente en grandes números con los que se pueden realizar operaciones simples. Si se quiere enviar el mensaje m -que es un número natural, estrictamente menor que n- por un canal no seguro y se conoce la clave pública del receptor, (n, e), el proceso de encriptación RSA consiste en elevar m a la potencia e, módulo n,

4 c = m e mod n. El número, c, así obtenido es el que se envía por el canal, con la tranquilidad de que quien lo intercepte no será capaz de recuperara el mensaje inicial m. El verdadero destinatario del mensaje conoce la clave privada d y puede utilizarla para descifrar el mensaje recibido, c, ya que c d mod n = (m e mod n) d mod n = m ed mod n = m. Para descifrar el mensaje encriptado, basta elevar el mensaje recibido a la potencia d, módulo n y el resultado de esta operación es el mensaje original. Si el número a enviar es mayor que n, se divide en bloques menores que n y se encripta cada bloque por separado Conversión de texto a número La mayor parte de los mensajes no son numéricos sino de texto. Antes de utilizar un sistema de encriptación que requiera operaciones numéricas, hay que convertir la cadena de símbolos en uno o varios números que serán los que se sometan a dicho proceso de ocultación. Estas conversiones previas dependen de muchas circunstancias. A continuación se describe una que aprovecha las ventajas del Sistema de Cálculo Simbólico Maple. Maple utiliza para la representación interna de caracteres el código ASCII (American Standard Code for Information Interchange) extendido de 8 bits y que consiste en una tabla donde cada símbolo está asociado biunívocamente a una cadena de 8 bits razonablemente estructurada para facilitar las conversiones de forma rápida. Por ejemplo, el código ASCII del carácter a es que -interpretado como un número binario- coincide con el número decimal 97 y el del carácter L es 76. Un mensaje de texto puede convertirse en un número natural representado en base 256 en donde los coeficientes de la potencias de 256 son los códigos ASCII de los caracteres del mensaje. Así, el número es la representación numérica de la cadena La porque ASCII(L) + ASCII(a).256 = = Aunque los números que se manejen sean muy grandes, no dejan de establecer algunas limitaciones. Como los números que se encriptan son menores que n, el número de cifras de su representación en la base 256 no puede superar la parte entera del logaritmo en base 256 de n, Máximo cifras = E[log 256 (n)], luego el número máximo de caracteres que se pueden transmitir por este método tampoco puede superar este valor. Esta limitación no supone ningún obstáculo cuando hay que proteger mensajes muy largos, porque basta dividir el mensaje en bloques de longitud máxima y transmitir dos, tres o los números que corresponda. 4. CASO PRÁCTICO Aunque en la educación primaria los niños estudian la descomposición de un número en factores primos, no es un problema sencillo de resolver cuando el número es grande e inmanejable. Aunque existen números primos tan grandes como queramos, encontrar uno de una longitud determinada no es tarea sencilla. Los siguientes números son primos de 100 cifras proporcionados por Maple,

5 p= q= e= Parece claro que no es sencillo comprobar que verdaderamente lo son utilizando lápiz y papel. El producto de p por q es un número de 200 cifras y una de las claves públicas: n= La función de Euler del número n es el producto (p-1)(q-1) y también tiene 200 cifras Φ(n)= Por tratarse de un número primo, mcd(e, Φ(n))=1. El número e es la segunda clave pública y la clave privada, d, se calcula resolviendo la ecuación modular e.d = 1 mod Φ(n). Una solución de 200 cifras proporcionada por Maple es d= Con estos números, podemos recibir mensajes de cualquier persona que utilice nuestras claves públicas y las aplique según la estrategia RSA. Nosotros no podemos enviar mensajes cifrados a menos que sepamos las claves públicas de nuestro interlocutor. De aquí viene el nombre de métodos asimétricos. La parte entera del logaritmo en base 256 del número n es log 256 (n) = 82, luego basta un número para cifrar un mensaje de menos de 82 caracteres. El mensaje que Holmes consiguió descifrar tiene 69 caracteres, considerando los signos de puntuación y los espacios en blanco. Con un solo número de 200 cifras o menos, se puede encriptar. Manteniendo el orden, los códigos ASCII del mensaje son M= 76, 97, 32, 99, 97, 122, 97, 32, 116, 101, 114, 109, 105, 110, 243, 46, 32, 72, 117, 100, 115, 111, 110, 32, 108, 111, 32, 104, 97, 32, 99, 111, 110, 116, 97, 100, 111, 32, 116, 111, 100, 111, 46, 32, 86, 117, 101, 108, 97, 32, 112, 97, 114, 97, 32, 115, 97, 108, 118, 97, 114, 32, 108, 97, 32, 118, 105, 100, 97 y el número natural cuya representación en base 256 está dada por los anteriores números, es el siguiente número de 166 cifras, menor que n:

6 m= Hasta el momento no se ha ocultado el mensaje porque cualquier persona puede invertir el proceso de transformación de texto a número. El mensaje encriptado es la potencia e-ésima de m módulo n c= Parece claro que sin la ayuda de un ordenador, Holmes no sería capaz de descifrar este mensaje utilizando su razonamiento analítico. A pesar de ello, descifrar el criptograma es tan sencillo como elevar el mensaje recibido, c, a la potencia d-ésima módulo n y recuperar el texto a partir del número obtenido. 5. REFLEXIONES En la actualidad, la práctica totalidad de la información se transmite en formato digital. La protección de datos se reduce a la salvaguarda de grandes cadenas de ceros y de unos y la intervención humana se reduce a emplear adecuadamente las utilidades que proporcionan los propios ordenadores que generan y manejan esos objetos. La demanda de protección de datos no sólo viene de sectores específicos, sino que toda la sociedad reclama que no se difunda su Documento Nacional de Identidad o su dirección. Los conceptos matemáticos empleados en los métodos de encriptación que se han relacionado anteriormente son: Progresiones aritméticas, Números primos, Números primos relativos, Función indicatriz de Euler, Aritmética modular, Potenciación, Logaritmo en base 256, Representación de números naturales en base 256, Representación binaria. Ninguno presenta dificultades conceptuales insalvables para los estudiantes de Secundaria o Bachillerato y sin embargo permiten articular estrategias que protegen los datos de manera satisfactoria. No siempre lo más eficaz es lo más rebuscado. La Teoría de Números es una de las ramas más intuitivas de las Matemáticas y de las más complejas. Los enunciados de sus problemas abiertos tienen la peculiaridad de ser inmediatamente entendidos por todos, mientras que las resoluciones de muchos de ellos llevan siglos esperando que alguien las rescate del lugar donde están perdidas. Debido a que tanto los números naturales como los números primos son infinitos, la potencia de cálculo de los ordenadores no es una garantía suficiente para establecer

7 propiedades que involucren a todos los números naturales, resultando necesarios los resultados teóricos que no dependan de la operativa ya que algunos algoritmos que formalmente son eficaces no pueden implementarse de manera eficiente. CONCLUSIONES Internet propicia la transferencia de datos de todo tipo. No solamente es imprescindible que lleguen a su destino sino que no sean interceptados por agentes con malas intenciones. Una manera de proteger los datos es enmascararlos mediante técnicas criptológicas. Debido a que la información está digitalizada, se emplean estrategias numéricas modulares muy simples de desarrollar pero muy complicadas de descifrar si no se tiene la información necesaria. En el método RSA, el desconocimiento de la clave privada hace imposible a día de hoy- recuperar el mensaje original aunque se intercepte el mensaje encriptado. Algunas técnicas empleadas en Criptología utilizan conceptos de las Matemáticas Elementales. Estos conceptos suelen explicarse en la Educación Primaria pero no se reflejan suficientemente en los contenidos curriculares de los últimos cursos de la E.S.O. ni de Bachillerato. Estas aplicaciones de actualidad como el método RSA- son claramente motivadoras para nuestros alumnos. Creemos que en las asignaturas de Matemáticas de Secundaria o Bachillerato deben explicarse teóricamente y desarrollarse ejemplos como el presentado. Esto puede y debería hacerse sin caer en el formalismo ni en la abstracción, con los objetivos de que los alumnos conozcan técnicas muy utilizadas y preparar a los más interesados para que -en niveles superiores- relacionen estas técnicas con las correspondientes estructuras matemáticas. REFERENCIAS [1] Doyle, A.C. Todo Sherlock Holmes. Cátedra. Estella, pp [2] Singh, S. Los códigos secretos. Debate/Círculo de lectores i. Madrid, [3] Martín, L. y Velasco, J.A. Representaciones binarias: Códigos cíclicos. Actas 9º Congreso Castellano-Leonés de Educación Matemática. Soria, [4] Ballesteros, F. y Martín, L. Una aproximación a la determinación de las claves del RSA mediante Maple. Actas de la VII Reunión española sobre Criptología y seguridad de la información. Oviedo, 2002, pp [3] i Los derechos de este libro han sido liberados por su autor y puede descargarse gratuitamente en la dirección

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Plan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS

Plan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS Plan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS Las categorías en las que se clasifican los números enteros son numerosas y atienden a diversos criterios, siendo los

Más detalles

Tema 2 : Códigos Binarios

Tema 2 : Códigos Binarios Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,

Más detalles

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informática de Sistemas

Más detalles

2. Aritmética modular Ejercicios resueltos

2. Aritmética modular Ejercicios resueltos 2. Aritmética modular Ejercicios resueltos Ejercicio 2.1 Probar, mediante congruencias, que 3 2n+5 + 2 4n+1 es divisible por 7 cualquiera que sea el entero n 1. Trabajando módulo 7 se tiene que 3 2n+5

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no

Más detalles

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

4º ESO 1. ECUAC. 2º GRADO Y UNA INCÓGNITA

4º ESO 1. ECUAC. 2º GRADO Y UNA INCÓGNITA 4º ESO 1. ECUAC. 2º GRADO Y UNA INCÓGNITA Una ecuación con una incógnita es de segundo grado si el exponente de la incógnita es dos. Ecuaciones de segundo grado con una incógnita son: Esta última ecuación

Más detalles

COMPETENCIA MATEMÁTICA Y RESOLUCIÓN DE PROBLEMAS

COMPETENCIA MATEMÁTICA Y RESOLUCIÓN DE PROBLEMAS COMPETENCIA MATEMÁTICA Y RESOLUCIÓN DE PROBLEMAS Jesús Gago Sánchez, Maestro de Primaria. 1-. INTRODUCCIÓN AL CONCEPTO DE COMPETENCIA MATEMÁTICA. La Ley Orgánica de Educación, LOE, establece en su Artículo

Más detalles

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las

Más detalles

1. MEDIDAS DE TENDENCIA CENTRAL

1. MEDIDAS DE TENDENCIA CENTRAL 1. MEDIDAS DE TENDENCIA CENTRAL Lo importante en una tendencia central es calcular un valor central que actúe como resumen numérico para representar al conjunto de datos. Estos valores son las medidas

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Los números racionales

Los números racionales Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Índice Introducción Números Polinomios Funciones y su Representación. Curso 0: Matemáticas y sus Aplicaciones Tema 1. Números, Polinomios y Funciones

Índice Introducción Números Polinomios Funciones y su Representación. Curso 0: Matemáticas y sus Aplicaciones Tema 1. Números, Polinomios y Funciones Curso 0: Matemáticas y sus Aplicaciones Tema 1. Números, Polinomios y Funciones Leandro Marín Dpto. de Matemática Aplicada Universidad de Murcia 2012 1 Números 2 Polinomios 3 Funciones y su Representación

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

Representación de números enteros: el convenio signo y magnitud

Representación de números enteros: el convenio signo y magnitud Representación de números enteros: el convenio signo y magnitud Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. 5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres

Más detalles

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad

Más detalles

RELACIONES DE RECURRENCIA

RELACIONES DE RECURRENCIA Unidad 3 RELACIONES DE RECURRENCIA 60 Capítulo 5 RECURSIÓN Objetivo general Conocer en forma introductoria los conceptos propios de la recurrencia en relación con matemática discreta. Objetivos específicos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos

8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos COLEGIO HISPANO INGLÉS Rambla Santa Cruz, 94-38004 Santa Cruz de Tenerife +34 922 276 056 - Fax: +34 922 278 477 buzon@colegio-hispano-ingles.es TECNOLOGÍA 4º ESO Sistemas de numeración Un sistema de numeración

Más detalles

Calcular con fracciones para todos

Calcular con fracciones para todos Calcular con fracciones para todos 1 Calcular con fracciones para todos M. Riat riat@pobox.com Versión 1.0 Burriana, 2014 Calcular con fracciones para todos 2 ÍNDICE DE CAPÍTULOS Índice de capítulos...

Más detalles

Dónde podemos encontrar su origen? El origen de las constelaciones encuentra en Bert Hellinger que las desarrolló en los años 80.

Dónde podemos encontrar su origen? El origen de las constelaciones encuentra en Bert Hellinger que las desarrolló en los años 80. INTRODUCCIÓN Que son las constelaciones familiares? Las constelaciones familiares es un método que permite representar espacialmente un problema o asunto y a través de ello acceder al conocimiento inconsciente

Más detalles

El cuadrante del éxito en la Empresa

El cuadrante del éxito en la Empresa Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

Módulo 9 Sistema matemático y operaciones binarias

Módulo 9 Sistema matemático y operaciones binarias Módulo 9 Sistema matemático y operaciones binarias OBJETIVO: Identificar los conjuntos de números naturales, enteros, racionales e irracionales; resolver una operación binaria, representar un número racional

Más detalles

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6

Más detalles

Curso Completo de Electrónica Digital

Curso Completo de Electrónica Digital CURSO Curso Completo de Electrónica Digital Este curso de larga duración tiene la intención de introducir a los lectores más jovenes o con poca experiencia a la Electrónica Digital, base para otras ramas

Más detalles

Tema 1. Representación de la información MME 2012-20131

Tema 1. Representación de la información MME 2012-20131 Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola

Más detalles

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES

ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,

Más detalles

Representación de la Información

Representación de la Información Representar: Expresar una información como una combinación de símbolos de un determinado lenguaje. Trece -> símbolos 1 y 3 Interpretar: Obtener la información originalmente representada a partir de una

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

TEMA 5. ELECTRÓNICA DIGITAL

TEMA 5. ELECTRÓNICA DIGITAL TEMA 5. ELECTRÓNICA DIGITAL 1. INTRODUCCIÓN Los ordenadores están compuestos de elementos electrónicos cuyas señales, en principio, son analógicas. Pero las señales que entiende el ordenador son digitales.

Más detalles

Cálculo Simbólico también es posible con GeoGebra

Cálculo Simbólico también es posible con GeoGebra www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades

Más detalles

Factorización de polinomios

Factorización de polinomios Factorización de polinomios Polinomios Un polinomio p en la variable x es una expresión de la forma: px a 0 a 1 x a x a n1 x n1 a n x n donde a 0, a 1, a,, a n1, a n son unos números, llamados coeficientes

Más detalles

a < b y se lee "a es menor que b" (desigualdad estricta) a > b y se lee "a es mayor que b" (desigualdad estricta)

a < b y se lee a es menor que b (desigualdad estricta) a > b y se lee a es mayor que b (desigualdad estricta) Desigualdades Dadas dos rectas que se cortan, llamadas ejes (rectangulares si son perpendiculares, y oblicuos en caso contrario), un punto puede situarse conociendo las distancias del mismo a los ejes,

Más detalles

Tema 2. Espacios Vectoriales. 2.1. Introducción

Tema 2. Espacios Vectoriales. 2.1. Introducción Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa

Más detalles

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.

El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos

Más detalles

EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO

EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Segmentación de redes. CCNA 1: módulo 10.

Segmentación de redes. CCNA 1: módulo 10. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Hot Potatoes, aplicaciones educativas

Hot Potatoes, aplicaciones educativas Hot Potatoes, aplicaciones educativas Módulo 1: Primeros pasos ÍNDICE MÓDULO 1. PRIMEROS PASOS...1 Qué es Hot Potatoes?... 2 Ventajas de Hot Potatoes... 7 Requisitos...8 Saber más... 9 1 de 10 Aplicaciones

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Recursos matematicos para el bloque de Geometría en la Educación Secundaria Obligatoria

Recursos matematicos para el bloque de Geometría en la Educación Secundaria Obligatoria Recursos matematicos para el bloque de Geometría en la Educación Secundaria Obligatoria Resumen El objetivo de este artículo es proporcionar a los profesores de Matemáticas que imparten docencia en la

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR. Manual del Alumno

PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR. Manual del Alumno PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR Manual del Alumno 1.- Introducción a la Plataforma y Requisitos La Plataforma de Formación Online de ASEBIR funciona bajo el sistema Moodle, el cual es utilizado

Más detalles

QUIERO IRME DE ERASMUS

QUIERO IRME DE ERASMUS QUIERO IRME DE ERASMUS PREGUNTAS FRECUENTES NOTA IMPORTANTE: Toda la información aquí proporcionada está obtenida de la última convocatoria que salió de Erasmus, que fue durante el curso académico 2013-2014.

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

TEMA: ECUACIONES CON NÚMEROS NATURALES ECUACIONES DE PRIMER GRADO CON UNA INCÓGNITA.

TEMA: ECUACIONES CON NÚMEROS NATURALES ECUACIONES DE PRIMER GRADO CON UNA INCÓGNITA. TEMA: ECUACIONES CON NÚMEROS NATURALES INTRODUCCIÓN: Las ecuaciones sirven, básicamente, para resolver problemas ya sean matemáticos, de la vida diaria o de cualquier ámbito- y, en ese caso, se dice que

Más detalles

Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3

Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 1. NÚMEROS NATURALES POTENCIAS DE UN NÚMERO NATURAL Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 El factor que se repite es la base, y el número de veces que se repite

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

INFORMÁTICA. Matemáticas aplicadas a la Informática

INFORMÁTICA. Matemáticas aplicadas a la Informática ACCESO A CICLO SUPERIOR INFORMÁTICA Matemáticas aplicadas a la Informática http://trasteandoencontre.km6.net/ 1 Acceso a grado Superior. Informática 1. Unidades de medida en informática Como sabemos, el

Más detalles