SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica"

Transcripción

1 SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, de marzo de Conceptos básicos Propuesta por Diffie y Hellman en Aproximación completamente nueva dentro del campo de la criptografía Describen los elementos básicos de este tipo de cifrado y proponen las características teóricas que deben cumplir Originalmente surge como un mecanismo para el intercambio de claves en sistemas basados en cifrado simétrico. Extensible a otras aplicaciones. Hasta el momento (cifrado simétrico): operaciones elementales de sustitución y permutación (o combinaciones de estas) una única clave para cifrado y descrifrado Criptografía asimétrica basada en el uso de funciones matemáticas utilizan dos claves: una para cifrar y otra diferente para descrifrar aplicable en : confidencialidad, distribución de claves, autentificación y firma digital. 1

2 1.1. Componentes Claves pública (KU) y clave privada (KR): pareja de claves seleccionadas por los participantes (emisor y receptor) cada algoritmo de cifrado asimétrico determina cómo son esas claves y su proceso de selección una permanece oculta y la otra se hace pública una se usa para el cifrado y otra para el descrifrado (tb. usadas para firma digital) Texto claro (X): mensaje o datos que sirven como entrada Algoritmo de cifrado (E) realiza las transformaciones (operaciones matemáticas) sobre el texto claro depende de la clave (normalmente la pública) que recibe como entrada Texto cifrado (Y ): mensaje producido como salida del cifrado depende del texto claro y de la clave de cifrado para un mensaje dado, dos claves distintas producirán dos cifrados distintos Algoritmo de descifrado (D): realiza las transformaciones (operaciones matemáticas) sobre el texto cifrado depende de la clave (la no usada por E, normalmente la privada) que recibe como entrada

3 1.2. Requisitos de los algoritmos de clave pública Las condiciones que deben verificar estos algoritmos son (según Diffie y Hellman): 1. Debe ser computacionalmente fácil para cada parte generar un par de claves(pública-privada). 2. Debe ser computacionalmente fácil para un emisor cifrar un mensaje, conociendo la clave pública del destino y el mensaje. Y = E KUB [X] 3. Debe ser computacionalmente fácil para el destino descifrar un texto cifrado conociendo la clave privada X = D KRB [Y ] = D KRB [E KUB [X]] 4. Debe ser computacionalmente impracticable para un oponente determinar la clave privada conociendo la clave publica. 5. Debe ser computacionalmente impracticable para un oponente determinar el mensaje original a partir de la clave pública y del texto cifrado. 6. OPCIONAL: Cualquiera de las 2 claves puede usarse para cifrar, y la otra para descifrar: M = D KRB [E KUB (M)] = D KUB [E KRB (M)]

4 Uso de funciones one-way (funciones un único sentido) Función que tiene una única inversa El cálculo de la función debe ser fácil, mientras que el cálculo de la inversa debe ser impracticable Y = f(x) debe ser fácil y X = f 1 (Y ) debe ser impracticable Fácil problema que puede ser resoluble en tiempo polinomial (problema de tipo P) si n es el número de bits de entrada, el tiempo de cálculo es proporcional a O(n a ), donde a es una constante Impracticable el esfuerzo para resolverlo crece más rápido que un tiempo polinomial en función del tamaño de la entrada si la entrada es de n bits, el tiempo de cálculo de la función es proporcional a O(a n ). Debe ser fácil de calcular en el otro sentido (función inversa) si se conoce información adicional Función trap-door one-way (función de único sentido con puerta trampa) Y = f k (X) debe ser fácil si X es conocido X = fk 1 (Y ) debe ser fácil si k e Y son conocidos X = fk 1 (Y ) debe ser impracticable si Y es conocido y K desconocido Todos los algoritmos/esquemas de clave pública depende del uso de una función adecuada de único sentido con puerta trampa Dicha función condiciona su funcionamiento y sus características. Ejemplos: problema de la factorización en factores primos en RSA problema del logaritmo discreto en Diffie-Helman y ElGamal problema de caracterización de curvas elípticas en algoritmos CCE (cifrado con curvas elípticas)

5 1.3. Criptoanálisis de los métodos asimétricos Cifrado de clave pública es vulnerable a los ataques por fuerza bruta (como el simétrico) Solución: uso de claves largas (512, 1024,...) Problema adicional: al estar basado en funciones inversibles, la clave debe ser: grande para evitar los ataques de fuerza bruta, suficientemente pequeña como para permitir cifrado y descrifrado eficiente. Otro ataque posible: encontrar (calcular) la clave privada a partir de la clave pública. no se ha probado matemáticamente que este tipo de ataque sea inviable pero los algoritmos se han diseñado para que sea un problema computacionalmente muy costoso Ataque de mensaje probable (exclusivo de métodos asimétricos): Dado un mensaje cifrado de pocos bits (p.ej.: 56 bits). Oponente podría cifrar todos los posibles mensajes utilizando la clave pública del destino, Podría descifrar el mensaje original encontrando aquel que coincida con el texto cifrado transmitido. no importa la longitud de la clave sería un ataque de fuerza bruta de 56 bits. Se puede evitar añadiendo bits aleatorios a mensajes simples.

6 2. Aplicaciones del cifrado asimétrico Tres categorías de aplicaciones del cifrado de clave pública. Cifrado/Descifrado: El origen cifra el mensaje con la clave pública del destino. Firma digital/autentificación: El origen firma el mensaje mediante su clave privada. Intercambio de claves: Se utiliza el cifrado para negociar una clave de sesión entre dos partes. Algunos algoritmos se pueden utilizar para los tres tipos de aplicación, mientras que otros solo para algunos de ellos. Esquema general de cifrado/descrifrado 1. Cada usuario (A y B) genera un par de claves (KU y KR) 2. Cada usario publica su clave pública, KU, y mantiene secreta la otra clave del par (clave privada (KR)). 3. Si A desea enviar un mensaje a B, cifra su mensaje utilizando la clave pública de B. 4. B recibe el mensaje y lo descifra utilizando su clave privada. Características: Nadie más puede descrifrar mensaje, sólo B conoce su clave privada. Todos los participantes tienen acceso a las claves públicas Todos ellos mantienen su clave privada sin distribuir. Mientras no se revelen las claves secretas, la transmisión es segura.

7 (a) Como mecanismo de confidencialidad de la comunicación: Esquema: 1. A tiene un mensaje de texto plano X destinado a B 2. B ha generado un par de claves: clave pública, KU B y clave privada KR B (solo conocida por B). 3. A genera el mensaje cifrado Y usando la clave pública de B (KU B ) Cifrado: Y = E KUb (X). 4. El receptor, B, usa su clave privada (KR B ) e invierte la transformación Descrifrado: X = D KRb (Y ). El oponente observa Y y tiene acceso a la clave pública de B (KU B ), debe intentar recuperar X y/o KR B. También se supone que el oponente conoce el algoritmo de cifrado y el de descrifrado

8 (b) Como mecanismo de autentificación y firma digital Algunos algoritmos asimétricos permiten cifrar con cualquiera de las dos claves (ej.: alg. RSA). Permiten el uso de criptografía asimétrica como mecanismo de autentificación.y firma digital. Esquema: 1. A prepara un mensaje X para B lo cifra utilizando su propia clave privada(k Y = E KRA (X) 2. B puede desencriptar el mensaje Y utilizando la clave pública de A (KU A ). X = D KUa (Y ) Conclusiones: El mensaje Y ha sido cifrado con la clave privada de A solo A pudo haberlo creado el mensaje cifrado con la clave privada de A sirve de firma digital. El mensaje Y no se pudo/puede alterar sin conocer la clave privada de A el mensaje queda autentificado en términos del origen y de la integridad de los datos. En la práctica, para autentificar no es necesario cifrar todo el mensaje. el cifrado asimétrico es costoso computacionalmente en ocasiones puede interesar que el mensaje original X sea visible

9 (b1) Firma digital con funciones digest Se cifra un pequeño bloque (autentificador) de bits ( ) que es una función de los bits del mensaje original Generado mediante funciones digest/funciones hash criptograficas (p.ej.: algortimos MD5, SHA1) Esas funciones tienen la propiedad de que es imposible cambiar el documento sin cambiar el correspondiente bloque autentificador. Basta con cifrar con la clave privada el bloque autentificador para tener una firma que asegure origen y autenticidad e integridad del contenido. Esquema:

10 (b2) Firma digital con confidencialidad Si se desea, además, confidencialidad, se puede hacer un doble uso del esquema de cifrado de pública para proporcionar autentificación y confidencialidad. Esquema: ORIGEN: Y = E KUB [E KRA (X)]. Se cifra el mensaje (o su bloque de autentificación) con la clave privada del origen (para firmar el documento), El resultado se cifra con la clave pública del destino. DESTINO: X = D KUA [D KRB (Y )] Solo el destino puede ver el contenido del mensaje (confidencialidad) El destino sabe que solo el origen ha podido crear ese mensaje (autentificación, integridad). Problema: el algoritmo debe ser ejecutado 4 veces

11 3. Algoritmo RSA Primera propuesta que sigue el esquema de criptografía asimétrica definido por Diffie y Hellman Publicado por Ron Rivest, Adi Shamir, y Len Adleman en El esquema RSA es de los más fácilmente comprensibles e implementables. Cifrado por bloques texto plano y texto cifrado son enteros entre 0 y n 1 para algun n Descripción del Algoritmo El esquema RSA hace uso de una expresión con exponenciales. El texto plano se cifra en bloques cada bloque tiene un valor binario menor que un número n tamaño de bloque es 2 k bits, con 2 k < n 2 k+1 Funciones de cifrado y descifrado Siendo M es el bloque del texto plano y C el bloque de texto cifrado. CIFRADO: C = M e mod n DESCIFRADO: M = C d mod n = (M e ) d mod n = M ed mod n Claves pública y privada Emisor y receptor conocen el valor de n Emisor conoce el valor de e Receptor conoce el valor de d CLAVE PÚBLICA : KU = [e, n] CLAVE PRIVADA : KR = [d, n]

12 Estos valores de las claves deben verificar: 1. Es posible encontrar valores de e, d, y n tales que: M ed mod n = M para todo M < n 2. Debe ser relativamente fácil calcular M e mod n y C d mod n para todos los valores M < n. 3. Debe ser impracticable determinar d dado e y n. Existen algoritmos que aseguran que los 2 primeros requisitos se pueden cumplir fácilmente. El tercero se puede cumplir para valores grandes de e y n.

13 ALGORITMO RSA (a) Generación de claves 1 Seleccionar p y q números primos (p q). 2 Calcular n = p q (módulo usado en cifrado y descrifrado) 3 Calcular Φ(n) = (p 1) (q 1) 4 Seleccionar aleatoriamente un entero e tal que: 1 < e < Φ(n), mcd(φ(n), e) = 1. (e primo relativo de Φ(n)) 5 Seleccionar/calcular d que verifique: (d e) mod Φ(n) = 1 d = e 1 mod Φ(n) (d es el inverso módulo Φ(n) de e) 6 Clave pública: KU = {e, n} 7 Clave privada: KR = {d, n} Se puede demostrar que los valores e y d cumplen las 3 propiedades descritas anteriormente. NOTA: Φ(n) se denomina función Totient de Euler Devuelve el número de enteros menores o iguales a n que son primos relativos con n Es fácil de calcular si se conocen los factores de n y muy difícil en caso contrario. Para el caso n = a b tenemos que Φ(n) = (a 1) (b 1) (b) Cifrado Texto en claro: M < n Texto cifrado: C = M e (mod n) (c) Descifrado Texto cifrado: C Texto en claro: M = C d (mod n)

14 Ejemplo: (a) Generación de claves: 1. p = 7 y q = n = 7 17 = Φ(119) = (p 1)(q 1) = e = 5 5. d e mod Φ(n) = 1 Encontrar d que verifique : d 5 mod 96 = 1 Seleccionamos d = 77, ya que 77 5 = 385 = Clave pública: KU = {5, 119} 7. Clave privada: KR = {77, 119} (b) Cifrado del mensaje M = 43: C = M e mod n = 43 5 mod 119 = mod 119 = 8 (c) Descifrado de C = 8: M = C d mod n = 8 77 mod 119 = = 3, mod 119 = mod 119 = = 43

15 3.2. Implementación de la Generación de claves Cada participante debe generar un par de claves. En RSA 2 tareas: Determinar dos números primos: p y q. Seleccionar e o d y calcular el otro. Selección de p y q n estará expuesto (forma parte de la clave pública) Para que p y q no sean descubiertos tomarlos de un conjunto sufientemente grande p y q deben ser números primos grandes el método usado para encontrarlos debe ser razonablemente eficiente. No existen técnicas útiles para calcular primos grandes arbitrariamente Procedimiento alternativo se escogen números impares aleatorios del orden de magnitud deseado se comprueba si son primos si no lo son, seguir cogiendo otros aleatoriamente Para determinar si un número enorme es primo o no Métodos basados en probabilidades (determina si un entero dado es probablemente un primo) Los tests se pueden ejecutar de tal manera que esa probabilidad esté tan cerca de 1 como se desee. Por ejemplo: algoritmo Miller-Rabin Se pasa el test muchas veces hasta que (con una probabilidad alta ) digamos que ese número es primo. Se realiza con poca frecuencia (sólo al generar un nuevo par (KU, KR)). No es trivial decidir num. de tests a usar determinar si es primo o no.

16 N ln(n) Num de primos menores que N llos primos cerca de N están distribuidos en promedio cada ln(n) enteros Habrá que testear en promedio ln(n)/2 (se excluyen los pares). para encontrar un primo del orden de ln(2 200 )/2 = 70 intentos Elección de e o d Uso del algoritmo de Euclides: cálcula el m.c.d. más grande de 2 enteros () si es 1, se calcula el inverso de uno módulo en otro Procedimiento para calcular d o e : calcular números aleatorios hasta encontrar un primo relativo a Φ(n) la probabilidad de que dos números aleatorios sean primos entre sí es de 0.6 deben hacerse un n o relativamente bajo de intentos 3.3. Ataques matemáticos al RSA Atacante conoce KU = {e, n} Siempre es posible el ataque de fuerza bruta: se evita con claves más grandes. Tres aproximaciones para atacar el RSA matemáticamente: Factorizar n en sus dos factores primos. provoca el conocimiento de Φ(n), y el cálculo de d. Determinar Φ(n) directamente. Determinar d directamente (fuerza bruta). La mayoría de las aproximaciones al criptoanálisis del RSA enfocadas en factorizar n en dos números primos

17 las otras alternativas consumen al menos el mismo tiempo y complejidad que esta para un n grande con factores primos grandes, la factorización es un problema N P (no polinomial). NOTA: No es del todo cierto que el algoritmo RSA deposite su fuerza en el problema de la factorizacion. Nadie ha demostrado que no pueda surgir un método en el futuro que permita descifrar un mensaje sin usar la clave privada y sin factorizar n La amenaza a claves grandes viene desde dos frentes: El incremento contínuo de la capacidad de computación. El diseño de nuevos algoritmos. Hoy en día claves 1024 o 2048 bit ya son normales. Otras recomendaciones: 1. p y q deben diferir en longitud en solo unos pocos dígitos. p y q serán del orden de a Tanto (p 1) como (q 1) deben contener un primo grande. 3. mcd(p 1, q 1) debe ser relativamente pequeño. Además, se ha demostrado que si e < n y d < n 1/4, entonces d puede ser fácilmente calculado.

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

PRÁCTICA N 2 SISTEMAS DE NUMERACIÓN

PRÁCTICA N 2 SISTEMAS DE NUMERACIÓN PRÁCTICA N 2 SISTEMAS DE NUMERACIÓN Ejercicio 1. Diseñar una planilla EXCEL que tome como dato de entrada un número entero y devuelva la representación en base 2. Testearla con los números 23, 245, 673,

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Tema 2 Límites de Funciones

Tema 2 Límites de Funciones Tema 2 Límites de Funciones 2.1.- Definición de Límite Idea de límite de una función en un punto: Sea la función. Si x tiende a 2, a qué valor se aproxima? Construyendo - + una tabla de valores próximos

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Inter-American Accreditation Cooperation

Inter-American Accreditation Cooperation ISO/IAF Directriz del Grupo de Prácticas de Auditoría para la Acreditación sobre: Auditando la conformidad con el Anexo 2 de la Guía IAF GD2:2003 "Tiempos de Auditoria" Este documento es una traducción

Más detalles

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx

La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Tema 6: Problemas Especiales de Programación Lineal

Tema 6: Problemas Especiales de Programación Lineal Tema 6: Problemas Especiales de Programación Lineal Transporte Asignación Transbordo Tienen una estructura especial que permite modelizar situaciones en las que es necesario: Determinar la manera óptima

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Métodos generales de generación de variables aleatorias

Métodos generales de generación de variables aleatorias Tema Métodos generales de generación de variables aleatorias.1. Generación de variables discretas A lo largo de esta sección, consideraremos una variable aleatoria X cuya función puntual es probabilidad

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Protocolo para voto electrónico.

Protocolo para voto electrónico. Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1 Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B),

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

NÚMEROS NATURALES Y NÚMEROS ENTEROS

NÚMEROS NATURALES Y NÚMEROS ENTEROS NÚMEROS NATURALES Y NÚMEROS ENTEROS Los números naturales surgen como respuesta a la necesidad de nuestros antepasados de contar los elementos de un conjunto (por ejemplo los animales de un rebaño) y de

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

UNA MAESTRIA EN ADMINISTRACION DE INSTITUCIONES CIENTIFICAS *

UNA MAESTRIA EN ADMINISTRACION DE INSTITUCIONES CIENTIFICAS * UNA MAESTRIA EN ADMINISTRACION DE INSTITUCIONES CIENTIFICAS * CARLOS CERDAN R. y FABIO GERARD D. ** El presente trabajo tiene por objeto promover una discusión, despertar dudas e inquietudes, respecto

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

Apuntes de Seguridad I

Apuntes de Seguridad I Apuntes de Seguridad I Objetivos La seguridad informática abarca áreas que van desde la protección de los dispositivos físicos (hardware), hasta la protección de información que se encuentra físicamente

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

1. INVERSA DE UNA MATRIZ REGULAR

1. INVERSA DE UNA MATRIZ REGULAR . INVERSA DE UNA MATRIZ REGULAR Calcular la inversa de una matriz regular es un trabajo bastante tedioso. A través de ejemplos se expondrán diferentes técnicas para calcular la matriz inversa de una matriz

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Anuncio de Gratuidad a Estudiantes Pobres en Educación Superior: Un Mito

Anuncio de Gratuidad a Estudiantes Pobres en Educación Superior: Un Mito Temas Públicos www.lyd.org- Email:lyd@lyd.org Nº 750-25 de Noviembre de 2005 ISSN 0717-1528 Nº 750-25 de Noviembre de 2005 ISSN 0717-1528 Anuncio de Gratuidad a Estudiantes Pobres en Educación Superior:

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

FUNCIONES DE PROPORCIONALIDAD

FUNCIONES DE PROPORCIONALIDAD UNIDAD 2 PROPORCIONALIDAD. FUNCIONES DE PROPORCIONALIDAD 1.- INTRODUCCIÓN Continuamente hacemos uso de las magnitudes físicas cuando nos referimos a diversas situaciones como medida de distancias (longitud),

Más detalles

FIVB BEACH VOLLEYBALL WORLD TOUR PROTOCOLO DE EQUIPO NO PRESENTADO Y EQUIPO INCOMPLETO 2006

FIVB BEACH VOLLEYBALL WORLD TOUR PROTOCOLO DE EQUIPO NO PRESENTADO Y EQUIPO INCOMPLETO 2006 FIVB BEACH VOLLEYBALL WORLD TOUR PROTOCOLO DE EQUIPO NO PRESENTADO Y EQUIPO INCOMPLETO 2006 O B J E T I V O El propósito de esta sección es proporcionar a los árbitros un método normalizado con el que

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:

Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica: SISTEMAS DE NUMERACIÓN Los números se pueden representar en distintos sistemas de numeración que se diferencian entre si por su base. Así el sistema de numeración decimal es de base 10, el binario de base

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

2.2 Transformada de Laplace y Transformada. 2.2.1 Definiciones. 2.2.1.1 Transformada de Laplace

2.2 Transformada de Laplace y Transformada. 2.2.1 Definiciones. 2.2.1.1 Transformada de Laplace 2.2 Transformada de Laplace y Transformada 2.2.1 Definiciones 2.2.1.1 Transformada de Laplace Dada una función de los reales en los reales, Existe una función denominada Transformada de Laplace que toma

Más detalles

Probabilidad. Relación de problemas 5

Probabilidad. Relación de problemas 5 Relación de problemas 5 Probabilidad 1. Una asociación consta de 14 miembros, de los cuales 6 son varones y 8 son mujeres. Se desea seleccionar un comité de tres hombres y tres mujeres. Determinar de cuántas

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

TEMA 3: EN QUÉ CONSISTE?

TEMA 3: EN QUÉ CONSISTE? Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos

Más detalles

Contenido. Formato catálogo de cuentas

Contenido. Formato catálogo de cuentas Contenido Formato catálogo de cuentas 1. Estándar del formato catálogo de cuentas de contabilidad electrónica 2. Generación opcional de sellos digitales 1. Estándar del Formato Catálogo de Cuentas de Contabilidad

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML. Versión: 1.1

TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML. Versión: 1.1 TPV Virtual Santander Elavon: Guía de desarrollador- Almacenamiento seguro de tarjetas con definiciones XML Versión: 1.1 Índice 1 Acerca de esta guía 3 1.2 Destinatarios.4 1.3 Requisitos previos 4 1.4

Más detalles

Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014

Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014 Descripción y tabla de especificaciones para prueba formativa Área Matemática Año 2014 Contenidos 1. El referente conceptual de la evaluación... 1 CUADRO 1. TABLA DE ESPECIFICACIONES EN EL ÁREA DE MATEMÁTICA...

Más detalles

CAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una

CAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una CAPÍTULO 1 INTRODUCCIÓN En México existen miles de micro, pequeñas y medianas empresas que constituyen una parte importante de la producción y economía del país, y que en su mayoría no tienen fácil acceso

Más detalles

Sistemas Operativos. Clase 14: protección y seguridad.

Sistemas Operativos. Clase 14: protección y seguridad. Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos

Más detalles

UTILIDAD DE EXPORTACIÓN DE ASIENTOS A CONTAPLUS

UTILIDAD DE EXPORTACIÓN DE ASIENTOS A CONTAPLUS MESP V3.0 UTILIDAD DE EXPORTACIÓN DE ASIENTOS A CONTAPLUS AM Consultores Ps Castellana, 226 28046 Madrid mesp@allegmusic.com Utilidad de exportación de asientos a Contaplus 2 3 Utilidad de exportación

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

Solución Algorítmica de Problemas Proyecto - Unidad #2 Metro de Curicó

Solución Algorítmica de Problemas Proyecto - Unidad #2 Metro de Curicó Solución Algorítmica de Problemas Proyecto - Unidad #2 Metro de Curicó Fecha de Entregable 1: 7 de octubre de 2013-12 horas Fecha de Entregable 2 y 3: Lunes 21 de octubre de 2013-12 horas Fecha de Entregable

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASES # 13 y #14

MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASES # 13 y #14 MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASES # 3 y #4 Desigualdades Al inicio del Capítulo 3, estudiamos las relaciones de orden en los número reales y el signi cado de expresiones

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

1-Comportamiento de una función alrededor de un punto:

1-Comportamiento de una función alrededor de un punto: Matemática II 7 Modulo Límites continuidad En esta sección desarrollaremos el concepto de límite, una de las nociones fundamentales del cálculo. A partir de este concepto se desarrollan también los conceptos

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

REGLAMENTO DEL AJEDREZ. Tablero cuadrado 8x8 de 64 casillas con colores alternados (típicamente blanco y negro).

REGLAMENTO DEL AJEDREZ. Tablero cuadrado 8x8 de 64 casillas con colores alternados (típicamente blanco y negro). Jugadores: Dos. Requiere: REGLAMENTO DEL AJEDREZ Tablero cuadrado 8x8 de 64 casillas con colores alternados (típicamente blanco y negro). Objetivo: Mecánica: Dos sets iguales de 16 piezas cada uno, uno

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

DCU Diagramas de casos de uso

DCU Diagramas de casos de uso DCU Diagramas de casos de uso Universidad de Oviedo Departamento de Informática Contenidos Introducción Elementos básicos Más sobre los actores Más sobre los casos de uso Más sobre las asociaciones Otros

Más detalles

Apuntes de Matemática Discreta 1. Conjuntos y Subconjuntos

Apuntes de Matemática Discreta 1. Conjuntos y Subconjuntos Apuntes de Matemática Discreta 1. Conjuntos y Subconjuntos Francisco José González Gutiérrez Cádiz, Octubre de 2004 Universidad de Cádiz Departamento de Matemáticas ii Lección 1 Conjuntos y Subconjuntos

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

JOSE VICENTE CONTRERAS JULIO CALCULO INTEGRAL LA ANTIDERIVADA

JOSE VICENTE CONTRERAS JULIO CALCULO INTEGRAL LA ANTIDERIVADA CALCULO INTEGRAL LA ANTIDERIVADA Así como las operaciones matemáticas de la adición, la multiplicación y la potenciación tienen sus inversas en la sustracción, la división y la radicación, la diferenciación

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles