Protección de Datos con Matemáticas elementales: Sistema RSA
|
|
- Paula Palma Cortés
- hace 8 años
- Vistas:
Transcripción
1 Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica Superior de Ingenieros de Telecomunicación, Universidad Politécnica de Madrid, Ciudad Universitaria Madrid lorenzojavier.martin@upm.es 2 Profesor I.E.S. La Albuera de Segovia y Profesor Asociado de Universidad. Departamento de Matemática Aplicada Escuela de Ingenieria Técnica de Informática. Universidad de Valladolid (Campus de Segovia) juavel@dali.eis.uva.es Resumen. Algunos conceptos de las llamadas matemáticas elementales, como el de divisores de un numero, números primos,.no se reflejan en los contenidos curriculares de los últimos cursos de la E.S.O. ni de Bachillerato y sin embargo, tienen aplicaciones muy de actualidad y claramente motivadoras para nuestros alumnos, como el método RSA para la protección de datos e información que se usa por muchas aplicaciones de Internet. El objetivo de esta comunicación es mostrar dichas aplicaciones cercanas y familiares y que sirvan como actividades de motivación en el estudio de las matemáticas para los alumnos de la E.S.O. y Bachillerato Palabras clave: Qué matemáticas hay que enseñar en el siglo XXI?, representaciones binarias, aritmética modular, teoría de números, criptología. 1. INTRODUCCIÓN En el relato La corbeta Gloria Scott, Sherlock Holmes descubre que el mensaje: La negociación de caza con Londres terminó. El guardabosques Hudson ha recibido lo necesario y ha pagado al contado moscas y todo lo que vuela. Es importante para que podamos salvar con cotos la tan codiciada vida de faisanes está cifrado y que su contenido no tiene nada que ver ni con moscas ni con faisanes. La privilegiada mente de Holmes le hace observar que empezando por la primera y tomando cada tercera palabra se desvela el auténtico aviso: La caza terminó. Hudson lo ha contado todo. Vuela para salvar la vida. Utilizando la jerga matemática actual, las posiciones, a n, ocupadas por las palabras significativas del mensaje cifrado anterior siguen una progresión aritmética de diferencia 3 y responden a la relación a n = 1 + 3(n-1) para n = 1, 2,, 12. Desconocemos si los presos que transportaba la corbeta Gloria Scott rumbo a Australia a mediados del siglo XIX conocían las progresiones aritméticas, pero es seguro que sabían
2 utilizarlas y sacarles beneficio ya que gracias a este simple objeto matemático diseñaron un sistema de encriptación con una clave muy sencilla de recordar y que les permitió comunicarse entre sí de una forma segura durante muchos años. En el libro divulgativo Los Códigos Secretos escrito por Simon Singh, se hace un ameno repaso al arte y la ciencia de la Criptografía desde el antiguo Egipto hasta Internet y se pone de manifiesto que ocultar mensajes selectivamente no es un capricho de esquizofrénicos sino otra manera de fortalecer la seguridad de las personas y sus bienes Son muchas las situaciones tanto reales como de ficción- en las que se han utilizado o utilizan estrategias de encriptación. Casi todas ellas tienen en común una relativa simplicidad cuando se conoce su clave, y una desalentadora dificultad cuando se desconoce. Los que no sabemos la canción, no podemos quitarnos las ratas de encima, pero para el flautista es muy sencillo. 2. CRIPTOSISTEMAS Un criptosistema es un conjunto de estrategias que permiten a un usuario ocultar sus datos de forma que sólo se puede acceder a ellos por medio de una clave, resultando que sin ella, los datos se encuentran en un formato irreconocible y no pueden ser utilizados. Así, los usuarios pueden mantener ciertas dosis de tranquilidad si el mensaje cifrado llega a manos de terceras personas que desconocen la clave, aunque conozca el procedimiento de encriptación empleado. Es relativamente fácil cifrar un mensaje para que nadie sea capaz de descifrarlo. No es extraño encontrar comunidades que han desarrollado un lenguaje reducido que sólo es entendido por los miembros de esa comunidad y que es empleado para que los vecinos más próximos no se enteren de lo que dicen entre ellos. Lo importante de los criptosistemas no es que sus estrategias permanezcan ocultas, sino que siendo públicas y conocidas, impidan que el mensaje sea comprendido por alguien a quien no va dirigido. La utilización masiva de canales no seguros -como los que proporciona Internet- para transferir información de todo tipo, hace necesario que los datos se cifren mediante algún mecanismo antes de ser enviados por caminos desconocidos. Hasta hace poco tiempo y debido a los medios disponibles, la mayoría de los sistemas criptográficos utilizaban claves secretas y eran de tipo simétrico, de tal manera que las claves de cifrado y descifrado eran idénticas o, al menos, una de ellas podía deducirse de la otra de manera simple. Uno de los grandes problemas de los algoritmos simétricos que poco tiene que ver con la Criptología- es el intercambio y almacenamiento de claves entre el emisor y el receptor del mensaje. Cómo se envía la clave que permite descifrar los próximos mensajes? Cómo se mantiene en lugar seguro? Cómo se actualizan las claves?... Cuando se recibe una tarjeta de crédito, el número secreto y el plástico nunca van juntos. En parte, para reducir el impacto de los problemas relacionados con la gestión de claves, se diseñaron otros criptosistemas, conocidos como cifrados asimétricos o de clave pública, que se caracterizan por emplear dos claves, una pública al alcance de quien quiera disponer de ella- y otra privada solamente conocida por el receptor del mensaje-. Además, los algoritmos de cifrado y descifrado también son públicos. La primera implementación de este esquema fue realizada por R.Rivest, A.Shamir y L.Addleman en 1978 y se conoce como algoritmo RSA.
3 La velocidad de cifrado de datos mediante los criptosistemas simétricos suele ser bastante mayor que la alcanzada con los criptosistemas de clave pública. Para conseguir una alta eficiencia del sistema de cifrado en la transmisión de datos por canales poco seguros, se suelen emplear sistemas híbridos, en los cuales el emisor cifra la información por medio de un criptosistema simétrico y envía la clave al receptor usando un criptosistema de clave pública. 3. RSA 3.1. Claves Una clave RSA está compuesta por tres números enteros, denotados n, e y d. El par (n, e) forma la clave pública, mientras que el par (n, d) constituye la clave privada. La relación entre las claves es e d = 1 mod Φ(n), siendo Φ(n) la función indicatriz de Euler, definida como el total de números enteros positivos, menores que n y primos relativos a n. Conocida la clave pública (n, e), la clave privada d puede calcularse si se conoce el valor de Φ(n). Esta circunstancia obliga a escoger n de tal manera que la determinación del valor de Φ(n) sea impracticable, si el único dato disponible es el número n. Actualmente no se conoce forma alguna de calcular Φ(n), salvo a partir de los factores primos de n, por lo que el problema de hallar Φ(n) se reduce al problema de la descomposición en factores primos de n junto con la aplicación de las siguientes propiedades: 1. Φ(p r ) = (p-1) p r-1 si p es primo y r es natural. 2. Φ(p q) = (p-1) (q-1) si mcd(p, q)=1. La esencia y eficacia del sistema RSA radica en que la factorización de grandes números, cuyos factores primos también sean muy grandes, requiere ingentes cantidades de procesamiento inabordables en estos momentos. Para elegir la clave n con garantías de seguridad, se eligen dos números primos grandes, p y q, considerando como entero grande a uno que tenga 100 o más cifras. El producto de estos dos números primos será la clave n. El valor Φ(n) es conocido -por nosotros- ya que Φ(n) = Φ(p q) = (p-1) (q-1) y prácticamente imposible de calcular para quien no conozca los primos p y q. La clave e es un primo cualquiera, menor Φ(n) y con longitud similar a las de p y q. Finalmente, la clave d es un número relativamente primo a e módulo Φ(n) y que puede escogerse para facilitar los cálculos de descifrado del mensaje. Este valor es la clave privada y solamente será utilizado por el receptor del mensaje Cifrado y descifrado El método RSA se aplica en redes de ordenadores donde los datos son cadenas de bits que para facilitar su procesado- se convierten inmediatamente en grandes números con los que se pueden realizar operaciones simples. Si se quiere enviar el mensaje m -que es un número natural, estrictamente menor que n- por un canal no seguro y se conoce la clave pública del receptor, (n, e), el proceso de encriptación RSA consiste en elevar m a la potencia e, módulo n,
4 c = m e mod n. El número, c, así obtenido es el que se envía por el canal, con la tranquilidad de que quien lo intercepte no será capaz de recuperara el mensaje inicial m. El verdadero destinatario del mensaje conoce la clave privada d y puede utilizarla para descifrar el mensaje recibido, c, ya que c d mod n = (m e mod n) d mod n = m ed mod n = m. Para descifrar el mensaje encriptado, basta elevar el mensaje recibido a la potencia d, módulo n y el resultado de esta operación es el mensaje original. Si el número a enviar es mayor que n, se divide en bloques menores que n y se encripta cada bloque por separado Conversión de texto a número La mayor parte de los mensajes no son numéricos sino de texto. Antes de utilizar un sistema de encriptación que requiera operaciones numéricas, hay que convertir la cadena de símbolos en uno o varios números que serán los que se sometan a dicho proceso de ocultación. Estas conversiones previas dependen de muchas circunstancias. A continuación se describe una que aprovecha las ventajas del Sistema de Cálculo Simbólico Maple. Maple utiliza para la representación interna de caracteres el código ASCII (American Standard Code for Information Interchange) extendido de 8 bits y que consiste en una tabla donde cada símbolo está asociado biunívocamente a una cadena de 8 bits razonablemente estructurada para facilitar las conversiones de forma rápida. Por ejemplo, el código ASCII del carácter a es que -interpretado como un número binario- coincide con el número decimal 97 y el del carácter L es 76. Un mensaje de texto puede convertirse en un número natural representado en base 256 en donde los coeficientes de la potencias de 256 son los códigos ASCII de los caracteres del mensaje. Así, el número es la representación numérica de la cadena La porque ASCII(L) + ASCII(a).256 = = Aunque los números que se manejen sean muy grandes, no dejan de establecer algunas limitaciones. Como los números que se encriptan son menores que n, el número de cifras de su representación en la base 256 no puede superar la parte entera del logaritmo en base 256 de n, Máximo cifras = E[log 256 (n)], luego el número máximo de caracteres que se pueden transmitir por este método tampoco puede superar este valor. Esta limitación no supone ningún obstáculo cuando hay que proteger mensajes muy largos, porque basta dividir el mensaje en bloques de longitud máxima y transmitir dos, tres o los números que corresponda. 4. CASO PRÁCTICO Aunque en la educación primaria los niños estudian la descomposición de un número en factores primos, no es un problema sencillo de resolver cuando el número es grande e inmanejable. Aunque existen números primos tan grandes como queramos, encontrar uno de una longitud determinada no es tarea sencilla. Los siguientes números son primos de 100 cifras proporcionados por Maple,
5 p= q= e= Parece claro que no es sencillo comprobar que verdaderamente lo son utilizando lápiz y papel. El producto de p por q es un número de 200 cifras y una de las claves públicas: n= La función de Euler del número n es el producto (p-1)(q-1) y también tiene 200 cifras Φ(n)= Por tratarse de un número primo, mcd(e, Φ(n))=1. El número e es la segunda clave pública y la clave privada, d, se calcula resolviendo la ecuación modular e.d = 1 mod Φ(n). Una solución de 200 cifras proporcionada por Maple es d= Con estos números, podemos recibir mensajes de cualquier persona que utilice nuestras claves públicas y las aplique según la estrategia RSA. Nosotros no podemos enviar mensajes cifrados a menos que sepamos las claves públicas de nuestro interlocutor. De aquí viene el nombre de métodos asimétricos. La parte entera del logaritmo en base 256 del número n es log 256 (n) = 82, luego basta un número para cifrar un mensaje de menos de 82 caracteres. El mensaje que Holmes consiguió descifrar tiene 69 caracteres, considerando los signos de puntuación y los espacios en blanco. Con un solo número de 200 cifras o menos, se puede encriptar. Manteniendo el orden, los códigos ASCII del mensaje son M= 76, 97, 32, 99, 97, 122, 97, 32, 116, 101, 114, 109, 105, 110, 243, 46, 32, 72, 117, 100, 115, 111, 110, 32, 108, 111, 32, 104, 97, 32, 99, 111, 110, 116, 97, 100, 111, 32, 116, 111, 100, 111, 46, 32, 86, 117, 101, 108, 97, 32, 112, 97, 114, 97, 32, 115, 97, 108, 118, 97, 114, 32, 108, 97, 32, 118, 105, 100, 97 y el número natural cuya representación en base 256 está dada por los anteriores números, es el siguiente número de 166 cifras, menor que n:
6 m= Hasta el momento no se ha ocultado el mensaje porque cualquier persona puede invertir el proceso de transformación de texto a número. El mensaje encriptado es la potencia e-ésima de m módulo n c= Parece claro que sin la ayuda de un ordenador, Holmes no sería capaz de descifrar este mensaje utilizando su razonamiento analítico. A pesar de ello, descifrar el criptograma es tan sencillo como elevar el mensaje recibido, c, a la potencia d-ésima módulo n y recuperar el texto a partir del número obtenido. 5. REFLEXIONES En la actualidad, la práctica totalidad de la información se transmite en formato digital. La protección de datos se reduce a la salvaguarda de grandes cadenas de ceros y de unos y la intervención humana se reduce a emplear adecuadamente las utilidades que proporcionan los propios ordenadores que generan y manejan esos objetos. La demanda de protección de datos no sólo viene de sectores específicos, sino que toda la sociedad reclama que no se difunda su Documento Nacional de Identidad o su dirección. Los conceptos matemáticos empleados en los métodos de encriptación que se han relacionado anteriormente son: Progresiones aritméticas, Números primos, Números primos relativos, Función indicatriz de Euler, Aritmética modular, Potenciación, Logaritmo en base 256, Representación de números naturales en base 256, Representación binaria. Ninguno presenta dificultades conceptuales insalvables para los estudiantes de Secundaria o Bachillerato y sin embargo permiten articular estrategias que protegen los datos de manera satisfactoria. No siempre lo más eficaz es lo más rebuscado. La Teoría de Números es una de las ramas más intuitivas de las Matemáticas y de las más complejas. Los enunciados de sus problemas abiertos tienen la peculiaridad de ser inmediatamente entendidos por todos, mientras que las resoluciones de muchos de ellos llevan siglos esperando que alguien las rescate del lugar donde están perdidas. Debido a que tanto los números naturales como los números primos son infinitos, la potencia de cálculo de los ordenadores no es una garantía suficiente para establecer
7 propiedades que involucren a todos los números naturales, resultando necesarios los resultados teóricos que no dependan de la operativa ya que algunos algoritmos que formalmente son eficaces no pueden implementarse de manera eficiente. CONCLUSIONES Internet propicia la transferencia de datos de todo tipo. No solamente es imprescindible que lleguen a su destino sino que no sean interceptados por agentes con malas intenciones. Una manera de proteger los datos es enmascararlos mediante técnicas criptológicas. Debido a que la información está digitalizada, se emplean estrategias numéricas modulares muy simples de desarrollar pero muy complicadas de descifrar si no se tiene la información necesaria. En el método RSA, el desconocimiento de la clave privada hace imposible a día de hoy- recuperar el mensaje original aunque se intercepte el mensaje encriptado. Algunas técnicas empleadas en Criptología utilizan conceptos de las Matemáticas Elementales. Estos conceptos suelen explicarse en la Educación Primaria pero no se reflejan suficientemente en los contenidos curriculares de los últimos cursos de la E.S.O. ni de Bachillerato. Estas aplicaciones de actualidad como el método RSA- son claramente motivadoras para nuestros alumnos. Creemos que en las asignaturas de Matemáticas de Secundaria o Bachillerato deben explicarse teóricamente y desarrollarse ejemplos como el presentado. Esto puede y debería hacerse sin caer en el formalismo ni en la abstracción, con los objetivos de que los alumnos conozcan técnicas muy utilizadas y preparar a los más interesados para que -en niveles superiores- relacionen estas técnicas con las correspondientes estructuras matemáticas. REFERENCIAS [1] Doyle, A.C. Todo Sherlock Holmes. Cátedra. Estella, pp [2] Singh, S. Los códigos secretos. Debate/Círculo de lectores i. Madrid, [3] Martín, L. y Velasco, J.A. Representaciones binarias: Códigos cíclicos. Actas 9º Congreso Castellano-Leonés de Educación Matemática. Soria, [4] Ballesteros, F. y Martín, L. Una aproximación a la determinación de las claves del RSA mediante Maple. Actas de la VII Reunión española sobre Criptología y seguridad de la información. Oviedo, 2002, pp [3] i Los derechos de este libro han sido liberados por su autor y puede descargarse gratuitamente en la dirección
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesSistemas de numeración
Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesEcuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Más detallesPlan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS
Plan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS Las categorías en las que se clasifican los números enteros son numerosas y atienden a diversos criterios, siendo los
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesGeneración de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto
Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informática de Sistemas
Más detalles2. Aritmética modular Ejercicios resueltos
2. Aritmética modular Ejercicios resueltos Ejercicio 2.1 Probar, mediante congruencias, que 3 2n+5 + 2 4n+1 es divisible por 7 cualquiera que sea el entero n 1. Trabajando módulo 7 se tiene que 3 2n+5
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesQUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.
QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no
Más detallesEn la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales
Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detallesUNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Más detalles4º ESO 1. ECUAC. 2º GRADO Y UNA INCÓGNITA
4º ESO 1. ECUAC. 2º GRADO Y UNA INCÓGNITA Una ecuación con una incógnita es de segundo grado si el exponente de la incógnita es dos. Ecuaciones de segundo grado con una incógnita son: Esta última ecuación
Más detallesCOMPETENCIA MATEMÁTICA Y RESOLUCIÓN DE PROBLEMAS
COMPETENCIA MATEMÁTICA Y RESOLUCIÓN DE PROBLEMAS Jesús Gago Sánchez, Maestro de Primaria. 1-. INTRODUCCIÓN AL CONCEPTO DE COMPETENCIA MATEMÁTICA. La Ley Orgánica de Educación, LOE, establece en su Artículo
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detalles1. MEDIDAS DE TENDENCIA CENTRAL
1. MEDIDAS DE TENDENCIA CENTRAL Lo importante en una tendencia central es calcular un valor central que actúe como resumen numérico para representar al conjunto de datos. Estos valores son las medidas
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesLos números racionales
Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones
Más detallesDESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO
I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesSISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97
SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesÍndice Introducción Números Polinomios Funciones y su Representación. Curso 0: Matemáticas y sus Aplicaciones Tema 1. Números, Polinomios y Funciones
Curso 0: Matemáticas y sus Aplicaciones Tema 1. Números, Polinomios y Funciones Leandro Marín Dpto. de Matemática Aplicada Universidad de Murcia 2012 1 Números 2 Polinomios 3 Funciones y su Representación
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detallesINSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a
Más detallesEDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)
EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico
Más detallesRepresentación de números enteros: el convenio signo y magnitud
Representación de números enteros: el convenio signo y magnitud Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior
Más detallesMateria: Informática. Nota de Clases Sistemas de Numeración
Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos
Más detallesEl sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.
5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres
Más detallesLa nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx
La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad
Más detallesRELACIONES DE RECURRENCIA
Unidad 3 RELACIONES DE RECURRENCIA 60 Capítulo 5 RECURSIÓN Objetivo general Conocer en forma introductoria los conceptos propios de la recurrencia en relación con matemática discreta. Objetivos específicos
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles8 millares + 2 centenas + 4 decenas + 5 unidades + 9 décimos + 7 céntimos
COLEGIO HISPANO INGLÉS Rambla Santa Cruz, 94-38004 Santa Cruz de Tenerife +34 922 276 056 - Fax: +34 922 278 477 buzon@colegio-hispano-ingles.es TECNOLOGÍA 4º ESO Sistemas de numeración Un sistema de numeración
Más detallesCalcular con fracciones para todos
Calcular con fracciones para todos 1 Calcular con fracciones para todos M. Riat riat@pobox.com Versión 1.0 Burriana, 2014 Calcular con fracciones para todos 2 ÍNDICE DE CAPÍTULOS Índice de capítulos...
Más detallesDónde podemos encontrar su origen? El origen de las constelaciones encuentra en Bert Hellinger que las desarrolló en los años 80.
INTRODUCCIÓN Que son las constelaciones familiares? Las constelaciones familiares es un método que permite representar espacialmente un problema o asunto y a través de ello acceder al conocimiento inconsciente
Más detallesEl cuadrante del éxito en la Empresa
Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el
Más detallesDivisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesMódulo 9 Sistema matemático y operaciones binarias
Módulo 9 Sistema matemático y operaciones binarias OBJETIVO: Identificar los conjuntos de números naturales, enteros, racionales e irracionales; resolver una operación binaria, representar un número racional
Más detallesTema 3. Medidas de tendencia central. 3.1. Introducción. Contenido
Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6
Más detallesCurso Completo de Electrónica Digital
CURSO Curso Completo de Electrónica Digital Este curso de larga duración tiene la intención de introducir a los lectores más jovenes o con poca experiencia a la Electrónica Digital, base para otras ramas
Más detallesTema 1. Representación de la información MME 2012-20131
Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesTransformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL
ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola
Más detallesANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES
ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,
Más detallesRepresentación de la Información
Representar: Expresar una información como una combinación de símbolos de un determinado lenguaje. Trece -> símbolos 1 y 3 Interpretar: Obtener la información originalmente representada a partir de una
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesGuía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesTEMA 5. ELECTRÓNICA DIGITAL
TEMA 5. ELECTRÓNICA DIGITAL 1. INTRODUCCIÓN Los ordenadores están compuestos de elementos electrónicos cuyas señales, en principio, son analógicas. Pero las señales que entiende el ordenador son digitales.
Más detallesCálculo Simbólico también es posible con GeoGebra
www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades
Más detallesFactorización de polinomios
Factorización de polinomios Polinomios Un polinomio p en la variable x es una expresión de la forma: px a 0 a 1 x a x a n1 x n1 a n x n donde a 0, a 1, a,, a n1, a n son unos números, llamados coeficientes
Más detallesa < b y se lee "a es menor que b" (desigualdad estricta) a > b y se lee "a es mayor que b" (desigualdad estricta)
Desigualdades Dadas dos rectas que se cortan, llamadas ejes (rectangulares si son perpendiculares, y oblicuos en caso contrario), un punto puede situarse conociendo las distancias del mismo a los ejes,
Más detallesTema 2. Espacios Vectoriales. 2.1. Introducción
Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesINTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS
INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa
Más detallesEl control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.
Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos
Más detallesEJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO
EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesPalabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.
Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que
Más detallesSegmentación de redes. CCNA 1: módulo 10.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Más detallesHot Potatoes, aplicaciones educativas
Hot Potatoes, aplicaciones educativas Módulo 1: Primeros pasos ÍNDICE MÓDULO 1. PRIMEROS PASOS...1 Qué es Hot Potatoes?... 2 Ventajas de Hot Potatoes... 7 Requisitos...8 Saber más... 9 1 de 10 Aplicaciones
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesRecursos matematicos para el bloque de Geometría en la Educación Secundaria Obligatoria
Recursos matematicos para el bloque de Geometría en la Educación Secundaria Obligatoria Resumen El objetivo de este artículo es proporcionar a los profesores de Matemáticas que imparten docencia en la
Más detallesEn términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.
1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesPasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:
Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos
Más detallesPLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR. Manual del Alumno
PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR Manual del Alumno 1.- Introducción a la Plataforma y Requisitos La Plataforma de Formación Online de ASEBIR funciona bajo el sistema Moodle, el cual es utilizado
Más detallesQUIERO IRME DE ERASMUS
QUIERO IRME DE ERASMUS PREGUNTAS FRECUENTES NOTA IMPORTANTE: Toda la información aquí proporcionada está obtenida de la última convocatoria que salió de Erasmus, que fue durante el curso académico 2013-2014.
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesTEMA: ECUACIONES CON NÚMEROS NATURALES ECUACIONES DE PRIMER GRADO CON UNA INCÓGNITA.
TEMA: ECUACIONES CON NÚMEROS NATURALES INTRODUCCIÓN: Las ecuaciones sirven, básicamente, para resolver problemas ya sean matemáticos, de la vida diaria o de cualquier ámbito- y, en ese caso, se dice que
Más detallesLlamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3
1. NÚMEROS NATURALES POTENCIAS DE UN NÚMERO NATURAL Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 El factor que se repite es la base, y el número de veces que se repite
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesVENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS
VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesSu Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información
Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesINFORMÁTICA. Matemáticas aplicadas a la Informática
ACCESO A CICLO SUPERIOR INFORMÁTICA Matemáticas aplicadas a la Informática http://trasteandoencontre.km6.net/ 1 Acceso a grado Superior. Informática 1. Unidades de medida en informática Como sabemos, el
Más detalles