CRIPTOLOGÍA I MIGUEL ADÁN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRIPTOLOGÍA I MIGUEL ADÁN"

Transcripción

1 CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje que aparentemente no tiene sentido. En la viñeta Tintín dice: Mirad...Un día en Rawhajpoutalah, capturé este misterioso mensaje: RRCQ Entre voie Yokohama ns maison r Charles André dimanche seul aligner écran ou tentures serpent marchera inévitablement e proche occident halte intrus e. Figura 1: Tintín leyendo el misterioso mensaje Tintín lo descifra de una manera muy sencilla tomando las dos primeras letras de cada palabra: RRCQ Entre voie Yokohama ns maison r Charles André dimanche seul aligner écran ou tentures serpent marchera inévitablement e proche occident halte intrus e. Con estas letras forma la frase: EnvoYons marchandise a lécoute semaine prochaine, que traducida del francés dice: Enviamos mercancía a lo largo de la semana próxima. Como vemos Tintín ha descubierto un sencillo método que le permite conocer la información que estaba oculta en el mensaje. De estos métodos trata la Criptografía. La Criptología es la ciencia antigua, ligada actualmente a las Matemáticas y a la Informática, que trata sobre los diversos métodos que nos permiten ocultar información para enviarla de un lugar a otro sin que pueda ser conocida nada más que por usuarios autorizados. 1

2 CRIPTOLOGÍA I 2 Sus objetivos son básicamente cuatro: CONFIDENCIALIDAD: La información sólo pueden conocerla los usuarios autorizados INTEGRIDAD: Se debe asegurar que la información enviada y recibida sean idénticas AUTENTIFICACIÓN: Deben estar aseguradas las identidades de los usuarios que envían o reciben la información. NO REPUDIO: Se debe evitar que un usuario niegue su participación en una operación de envío o recepción de información. Actividad 1 Te invitamos a que leas en internet una de las historias más clásicas de la Criptología: el telegrama Zimmerman. Éste es un telegrama que envió en 1917 un ministro alemán a su embajador en Méjico y que aceleró la entrada de Estados Unidos en la I Guerra Mundial. El telegrama decía: Pretendemos comenzar el 1 de Febrero la guerra submarina sin restricciones. No obstante, nos esforzaremos en mantener neutral a los Estados Unidos de América. En el caso que esto no suceda, hacemos a Méjico una propuesta de alianza en base a lo siguiente: Hagamos la guerra juntos y obtengamos la paz juntos. Habrá ayuda financiera y acuerdo por nuestra parte para que Méjico reconquiste los territorios perdidos en Texas, Nuevo Méjico y Arizona. Le dejo a usted los detalles Informe de lo anterior al presidente de Méjico con el mayor de los secretos tan pronto como se inicie la guerra con los Estados Unidos. Sugiérale que, por propia iniciativa, invite a Japón a unirse inmediatamente y que medie entre Japón y nosotros. Por favor, llame la atención al presidente que el empleo sin piedad de nuestros submarinos ofrece ahora la perspectiva de obligar a la paz a Inglaterra en unos pocos meses. Como puedes ver la Criptología ha estado ligada a la trasmisión de información en las guerras y en los negocios, pero hoy día se utiliza en muchos otros aspectos de nuestra vida diaria: tarjetas de teléfono, tarjetas monedero, pago electrónico, banca virtual, internet, , televisión por satélite, firma digital, etc. Veamos ahora algunos de los métodos clásicos de cifrado y descifrado. Pero antes... Actividad 2 Vamos a poner a prueba vuestro ingenio. Descifra el siguiente mensaje: Acakxbxakzs dkexw ewnktrzarx ewnx xewl kaxpzaksioxnwaxwntek kmuxwndko dkxewl cwixfxkxrawdoz dwxek mexnszajkwesx, eklk swixgxuxiweknxtxez txiwexnwez qkukek vwezrx ckoxnz skíxlwazbzaksw

3 CRIPTOLOGÍA I 3 2 MÉTODOS ANTIGUOS Un método basado en la recolocación de las letras (permutación) de un mensaje era el utilizado en Esparta. Se enrollaba una cinta en un bastón, se escribía el mensaje en vertical y al desenrollar la cinta quedaba un verdadero galimatías, Únicamente el poseedor de un bastón de igual grosor podía descifrar el mensaje al enrollarlo de nuevo. Figura 2: Escítalo usado en Esparta Otro método posterior fue el utilizado por Polibios en el siglo II a.c. Estaba basado en el siguiente cuadro y consistía en sustituir las letras por las parejas correspondientes a su posición. Por ejemplo la letra N se convertía en CD. Figura 3: Cuadro de Polibios El famoso Julio Cesar (siglo I a.c.) utilizaba un cifrado basado en el desplazamiento de letras (Figura 4) unos cuantos lugares en un alfabeto ordenado. Figura 4: Cifrado de Cesar

4 CRIPTOLOGÍA I 4 Actividad 3 Codifica dos palabras de 8 letras, una con el método de Polibios y la otra con el de Cesar. Pásalas a tu compañero para que las descifre. Descifra el siguiente mensaje espartano: DNELASIOGODCOJASOOSUAD 3 MÉTODOS USADOS EN LA EDAD MEDIA Los métodos de cifrado denominados monoalfabéticos (como el de Cesar) en los que se cambia una letra por otra fueron objeto de estudio y pronto se inventó un método para poder descifrarlos. Observa como podemos descifrar un mensaje aparentemente muy oscuro: HL2BHF7JÑ7207HL2B9C722LJ47JÑ72MP7BN77JMP7H92BL J6LNMP72FMP7JL17N7B7H967J96LJ7N N7170FL9J9097J7H070LK9NL29ÑL0L2CP19J3HL FÑ9J92LH922L8N7H926L8N729198H727JÑN9K98 H72BL292MP7H72HH7J9JLH72Q9BF9JH9QF097JÑ7N9D93MPF7J6LJ79H2FH7JBFLPJ90719J2LK90LN07F16 N7BF29N7BLN09BFLJ3D93Ñ918F7JMPF7JD9B7171LNF9BLJH9B9N9982LNÑ937JH9B9N96FJÑ90L7H472ÑL0 7H9872ÑF9NPFJ07H991LNL292P6HFB9JÑ7872ÑF9B9J2909H919JL2P57Ñ9J0LH9CN7JÑ737H1FN9NHH7JL0 7919N4PN9BL1LPJ19N7JB9H190L En Egipto a principios del siglo XV decía Al-Qalqashandi que para descifrar un mensaje cifrado.. mira que letras aparecen más frecuentemente en el mensaje... Cuando veas que una letra aparece en el mensaje más veces que el resto, asume que es la e ; luego asume que la siguiente más frecuente es a... pues en la mayoría de los contextos, la e aparece más veces que la a... Él sabía que las dos letras más frecuentes son la a y la e, y por lo tanto las letras/símbolos que más aparecen en nuestro mensaje, que son la 7 Y EL 9, deberían de corresponder con la a y la e. Para ver qué letras son más frecuentes en nuestro idioma visitamos wikipedia y obtenemos una tabla de porcentajes de uso de cada palabra: Figura 5: Porcentaje de aparición de las letras en español Si contamos las veces que aparecen los símbolos/letras en nuestro mensaje cifrado podemos ver la relación entre las letras utilizadas en el criptograma y las habituales en español.

5 CRIPTOLOGÍA I 5 Figura 6: Porcentaje de aparición de las letras en español Actividad 4 Con un poco de paciencia y utilizando también las parejas y los tríos de las letras más frecuentes podemos acabar por asignar con acierto algunas de las letras. Te serán útiles las tablas siguientes. Figura 7: Bigramas y trigramas En el siglo XV, como consecuencia de que los métodos de sustitución monoalfabéticos ya no eran seguros, aparecieron nuevos métodos en los que cada letra eran sustituida por varias letras. Entre ellos fue muy famoso el método de Alberti basado en un par de discos concéntricos. Para emparejar se usaba una clave compuesta de una letra índice para la ruleta interior, una palabra clave y un número. Por ejemplo: ( k, HOLA,6). Se comienza emparejando la k con la H y se cifran las primeras 6 letras, luego se empareja la k con la O y se cifran las siguientes 6 letras, y así sucesivamente. Tras acabar con la A se comienza de nuevo con la H. Figura 8: Cifrado de Alberti

6 CRIPTOLOGÍA I 6 Actividad 5 Con la clave (s, RAUL, 3) cifra un frase de 10 letras Pásale tu frase cifrada a otro grupo. Actividad 6 Elige en tu grupo una palabra de 5 letras XXXXXX y cifra una frase de 20 letras con la clave ( f, XXXXX, 4). Pásale las dos frases (en claro y encriptada) a otro grupo. podrán adivinar tu clave XXXXX? De esa misma época es el cifrado de Blaise de Vigenère que tenía un funcionamiento muy similar (puedes investigar en internet). 4 MÉTODOS USADOS EN LA EDAD MODERNA Para acabar esta sesión vamos a ver un cifrado del siglo XIX: el cifrado de Playfair. Éste cifrado se basa en una tabla en la que hemos colocado de las letras de nuestro abecedario de una manera especial (esta colocación es la clave del cifrado), por ejemplo: Figura 9: Cifrado de Playfair Para encriptar tomamos las letras de dos en dos del texto en claro y las sustituimos por otras dos según las reglas siguientes: Si las dos letras están en la misma fila se sustituyen por las contigüas a la derecha (si no hay a la derecha se comienza por la primera letra de la izquierda) Si las dos letras están en la misma columna se sustituyen por las contigüas hacia abajo (si no hay más letras hacia abajo se comienza por la primera letra de la primera fila) En el resto de casos se cambian por las situadas en: fila de la 1 a y columna de la 2 a, fila de la 2 a y columna de la 1 a Figura 10: Sustituciones en el cifrado de Playfair

7 CRIPTOLOGÍA I 7 Observa en este ejemplo cómo se realizan los cambios entre parejas de letras: Figura 11: Ejemplo de cifrado de Playfair Actividad 7 Hemos interceptado un mensaje cifrado, pero el portador del mensaje cometió el error de llevar en su bolsillo un papel con una frase. Podía ser una clave! : ESTAMOS EN LA ESCUELA SUPERIOR DE INFORMATICA DE CIUDAD REAL El mensaje cifrado decía: TCMTPCTRESFDCA Interrogado el prisionero sobre qué sistema utilizaban para cifrar, cantó que se solía utilizar el de Playfair. Qué decía el mensaje? Te dejamos la pista para que completes la clave y resuelvas el criptograma. La clave la iremos colocando a lo largo de la tabla sin repetir las letras ya utilizadas, al final colocaremos las letras no utilizadas en su orden alfabático. Figura 12: Tabla de Playfair con parte de la clave Para acabar la sesión de hoy y repasar algunos de los conceptos y métodos vistos vamos a ver la Lección 1. Historia de la criptografía y su desarrollo en Europa en la dirección En la siguiente sesión de Criptología veremos nuevos y más potentes métodos de encriptación.

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

II CONCURSO DE RESOLUCIÓN DE ENIGMAS. I.E.S. CRUZ DE CARAVACA. Nivel 0. Nombre clave y Cifrado de César.

II CONCURSO DE RESOLUCIÓN DE ENIGMAS. I.E.S. CRUZ DE CARAVACA. Nivel 0. Nombre clave y Cifrado de César. Nivel 0. Nombre clave y Cifrado de César. Vas a comenzar una gran aventura llena de enigmas y acertijos, pero antes de hacerlo, debes demostrar que eres digno o digna de conocer los secretos que se encierran

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente. MATERIAL NECESARIO PARA LAS SESIONES DE CRIPTOGRAFÍA CLÁSICA SUSTITUCIÓN MONOALFABÉTICA POLIGRÁMICA - 20 de Agosto REGLAS PARA EL ALGORITMO PLAYFAIR Regla Si m1 y m2: Entonces c1 y c2: 1 Se encuentran

Más detalles

CUADERNO DE CÁLCULO:

CUADERNO DE CÁLCULO: CUADERNO DE CÁLCULO: 2013-2014 TERCER CICLO 6º PRIMARIA ALUMNO/A:... Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 2 Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 3 Índice Cálculo mental

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

Seleccionamos el programa Excel. Nos aparece la pantalla del programa

Seleccionamos el programa Excel. Nos aparece la pantalla del programa LECCIÓN 1ª Poner en marcha el programa Para poner en marcha el programa lo abrimos. Existen varias formas, por ejemplo partiendo del botón "Inicio" de la esquina inferior izquierda. Pulsamos el botón "Inicio"

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

INTRODUCCIÓN A LA CRIPTOGRAFÍA

INTRODUCCIÓN A LA CRIPTOGRAFÍA Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación gibran@uxmcc2.iimas.unam.mx Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

En esta lección vamos a ver más utilidades y opciones sobre la

En esta lección vamos a ver más utilidades y opciones sobre la 1. PEGADO ESPECIAL En esta lección vamos a ver más utilidades y opciones sobre la edición de hojas de cálculo de Excel que te pueden ayudar en tu trabajo. Ya sabes cómo cortar o copiar y pegar datos de

Más detalles

Entorno de la hoja de cálculo

Entorno de la hoja de cálculo Entorno de la hoja de cálculo por Ma. de la Luz Mendoza Uribe Una de las principales características que tienen los programas para hojas de cálculo es que funcionan con base en el uso de comandos, mediante

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La

Más detalles

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General.

BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General. BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL- 187-01 PARA: DE: ASUNTO: Federico Carrillo Zurcher. Gerente General. Lourdes Fernández Quesada. Directora Dep. Legal. Fresia Ramírez V.,

Más detalles

Determinación de la trasformada inversa mediante el uso de las fracciones parciales

Determinación de la trasformada inversa mediante el uso de las fracciones parciales 3.6. Determinación de la trasformada inversa mediante el uso de las fracciones parciales 95 3.6. Determinación de la trasformada inversa mediante el uso de las fracciones parciales Transformadas de Ecuaciones

Más detalles

ESTALMAT-Andalucía Oriental Actividades 06/07. Introducción. Fórmula Estalmat. Sesión: 7 Fecha: 11/11/06 Título: Juegos Matemáticos

ESTALMAT-Andalucía Oriental Actividades 06/07. Introducción. Fórmula Estalmat. Sesión: 7 Fecha: 11/11/06 Título: Juegos Matemáticos Sesión: 7 Fecha: 11/11/06 Título: Juegos Matemáticos Introducción Os apetece jugar? Hoy os proponemos una serie de juegos con los que esperamos que disfrutéis mucho, pero también que aprendáis matemáticas.

Más detalles

Excel 2010 Introducción al entorno de trabajo

Excel 2010 Introducción al entorno de trabajo Excel 2010 Introducción al entorno de trabajo Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INGRESAR DATOS... 9 INTRODUCCIÓN A EXCEL WEB APPS... 10 1 Descripción de la ventana principal

Más detalles

SISTEMA DUBOV (basado en valoración)

SISTEMA DUBOV (basado en valoración) SISTEMA DUBOV (basado en valoración) Aprobado por la Asamblea General de la FIDE, Moldavia-1997. INTRODUCCIÓN El sistema suizo Dubov ha sido diseñado para proporcionar al máximo un tratamiento justo a

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

ANEXO. Manual del Usuario PGP

ANEXO. Manual del Usuario PGP ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB

Más detalles

Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez

Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez Proyecto ELO 322 Maria Gabriela Castro Almendra 201530021 6 Nicholas Andreas Bernal Alvarez 201530010 0 Resumen Nuestro proyecto consistió en averiguar sobre la arquitectura general de una de las aplicaciones

Más detalles

SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS

SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS I. CONTENIDOS: 1. Función inversa, conceptos y definiciones 2. Derivación de funciones trigonométricas inversas 3. Ejercicios resueltos 4. Estrategias

Más detalles

CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ

CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ 1. QUÉ ES LA CRIPTOGRAFÍA. La palabra criptografía proviene de los términos griegos κρυπτος, que significa secreto, y γραϕος, escritura,

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

Glosario Facturas Electrónicas

Glosario Facturas Electrónicas Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.

Más detalles

EL LENGUAJE ALGEBRAICO

EL LENGUAJE ALGEBRAICO LENGUAJE ALGEBRAICO Guillermo Ruiz Varela - PT EL LENGUAJE ALGEBRAICO Hasta ahora siempre hemos trabajado en matemáticas con números y signos, es lo que se llama lenguaje numérico. A partir de ahora, vamos

Más detalles

DISEÑO DE PRESENTACIONES EN LA ENSEÑANZA. Diapositivas de diagrama

DISEÑO DE PRESENTACIONES EN LA ENSEÑANZA. Diapositivas de diagrama DISEÑO DE PRESENTACIONES EN LA ENSEÑANZA 5 Diapositivas de diagrama 1 1. Diapositivas de diagrama a) Crear una diapositiva de diagrama 2. Entorno de trabajo de los diagramas 3. Barra de herramientas Formato

Más detalles

REFLEXIÓN Y REFRACCIÓN DE LA LUZ

REFLEXIÓN Y REFRACCIÓN DE LA LUZ Importante: En la primer parte (aprendo jugando) debido a la complejidad en el uso de materiales, es necesario agregar una nota que el maestro vea antes de iniciar con la exposición de esta lección para

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Cómo administrar una cuenta de correo electrónico?

Cómo administrar una cuenta de correo electrónico? Cómo administrar una cuenta de correo electrónico? Guía de apoyo 1. Para comenzar 1.1 Abrir el navegador de internet 1.2 Ir a la página del proveedor de correo: http://gmail.com 1.3 Seleccionar Crear una

Más detalles

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D Versión 4.1. Abril 2006 SI_CIFD_MU_4.1. MANUAL DE PROCEDIMIENTO PARA LA UTILIZACION DEL SISTEMA CIFRADOC/CNMV/D El sistema CIFRADOC/CNMV,

Más detalles

Lección 8: Suma y resta de en teros

Lección 8: Suma y resta de en teros LECCIÓN 8 bajo el nivel del mar, y el buzo B baja a 81 metros bajo el nivel del mar. Cuál de los dos está más cerca de la superficie? d) El saldo de la empresa Caluro, S.A. es de $12 807 en números rojos,

Más detalles

PREPARACION OLIMPIADA MATEMATICA CURSO

PREPARACION OLIMPIADA MATEMATICA CURSO Comenzaremos recordando algunos conocimientos matemáticos que nos son necesarios. Para ello veamos el concepto de factorial de un número natural. Es decir, es un producto decreciente desde el número que

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

cifrado Texto claro Texto cifrado Proceso de

cifrado Texto claro Texto cifrado Proceso de Introducción a la Criptografía M. en C. Eduardo Rodríguez Escobar CIDETEC - IPN Contenido Terminología. Proceso Criptográfico. Componentes de la Seguridad de Datos en un Sistema Criptográfico. Criptoanálisis.

Más detalles

1.- NÚMEROS NATURALES Y DECIMALES

1.- NÚMEROS NATURALES Y DECIMALES 1.- NÚMEROS NATURALES Y DECIMALES 1.1 Posición de las cifras de un número natural. Los números naturales son los números que conocemos (0, 1, 2, 3 ). Los números naturales están ordenados, lo que nos permite

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia

Más detalles

13 ESO. «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» Morgan. Profesor

13 ESO. «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» Morgan. Profesor «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» 13 ESO Morgan. Profesor N N ÍNDICE: EL NIF DIA DEL MEDIO AMBIENTE 1. NÚMEROS NATURALES 2. MÚLTIPLOS

Más detalles

UNIDAD 1. writer PRIMEROS PASOS. CURSO: LibreOffice

UNIDAD 1. writer PRIMEROS PASOS. CURSO: LibreOffice UNIDAD 1 PRIMEROS PASOS CURSO: LibreOffice writer 1 La interfaz En primer lugar vamos a familiarizarnos con los componentes de la pantalla de writer: Barra de título: Muestra el título del documento (O

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Reglas básicas e inicio como jugador de poker

Reglas básicas e inicio como jugador de poker Reglas básicas e inicio como jugador de poker Hola a todos de nuevo! Como comentamos en el anterior artículo, la modalidad más popular hoy en día de poker es el Texas Hold em. En este artículo veremos

Más detalles

Solución del I Examen de Matemáticas Discreta

Solución del I Examen de Matemáticas Discreta Solución del I Examen de Matemáticas Discreta 1. En un grupo hay 10 hombres y 15 mujeres: (a De cuantas maneras se puede elegir una comisión de 5 personas si hay al menos un hombre y dos mujeres? (b De

Más detalles

Protección de la informática a través del cifrado

Protección de la informática a través del cifrado Protecci n de Protección de la informática a través del cifrado José Antonio Labodía Bonastre Director de Seguridad joseantonio.labodia@securitas.es Desde estas páginas me permito realizar una serie de

Más detalles

Lección 12: Sistemas de ecuaciones lineales

Lección 12: Sistemas de ecuaciones lineales LECCIÓN 1 Lección 1: Sistemas de ecuaciones lineales Resolución gráfica Hemos visto que las ecuaciones lineales de dos incógnitas nos permiten describir las situaciones planteadas en distintos problemas.

Más detalles

Enigmas y detectives. Leer y comprender matemáticas

Enigmas y detectives. Leer y comprender matemáticas Enigmas y detectives. Leer y comprender matemáticas En un lejano país, de los mil que pueden existir, un grupo de amigos, Ana, Juan, Lucas y Pilar, juega en la plaza sin sospechar que grandes secretos

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

Lección 1: Números en teros. Orden, suma y resta

Lección 1: Números en teros. Orden, suma y resta LECCIÓN 1 Lección 1: Números en teros. Orden, suma y resta En esta lección se hará un repaso de los temas abordados en las lecciones 7 y 8 del curso anterior. Los números enteros Como usted recordará,

Más detalles

Miguel A. Jorquera. I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10

Miguel A. Jorquera. I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10 I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10 Índice 1 Cálculo de la letra de control del NIF 2 Códigos de barras Introducción Código Binario Historia Codicación Cifra de control 3 Códigos QR 4 ISBN 5 Tarjeta

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura.

Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura. A continuación te enseñaremos paso a paso cómo realizar Transferencias entre tus Cuentas a través de la sección de Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Haciendo transferencias entre

Más detalles

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original. Generación de sellos digitales para Constancia de sueldos, salarios, conceptos asimilados y crédito al salario (incluye ingresos por acciones) (Formato 37) y Constancia de pagos y retenciones del ISR,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

La enseñanza de la criptografía en los cursos de educación media

La enseñanza de la criptografía en los cursos de educación media La enseñanza de la criptografía en los cursos de educación media Fernando Ibáñez Rincón Universidad Nacional de Colombia Facultad de Ciencias, Departamento de Matemáticas Bogotá, Colombia 2012 La enseñanza

Más detalles

Criptografía. Objetivo

Criptografía. Objetivo Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones

Más detalles

2. ECUACIONES LINEALES O DE PRIMER GRADO

2. ECUACIONES LINEALES O DE PRIMER GRADO . ECUACIONES LINEALES O DE PRIMER GRADO El objetivo de este capítulo es repasar las ecuaciones lineales o de primer grado y resolver ecuaciones lineales por medio de propiedades vistas en la unidad nº

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

EJERCICIO 1 DE POWER POINT POWER POINT EJERCICIO 1 PRESENTACIONES CON POWER POINT

EJERCICIO 1 DE POWER POINT POWER POINT EJERCICIO 1 PRESENTACIONES CON POWER POINT POWER POINT EJERCICIO 1 PRESENTACIONES CON POWER POINT Power Point es un programa de presentaciones. Su utilidad: exponer un tema o asunto cualquiera por medio de diapositivas, que se suceden en pantalla

Más detalles

Sacar una cuenta de correo electrónico con Gmail

Sacar una cuenta de correo electrónico con Gmail Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox

Más detalles

La forma de comunicación secreta más

La forma de comunicación secreta más Esteganografía: el arte de pasar inadvertido La forma de comunicación secreta más antigua consiste en lograr que el mensaje pase inadvertido para todo el mundo, excepto para su destinatario. Se trata de

Más detalles

TRABAJO REALIZADO POR: Claudia Torres A.

TRABAJO REALIZADO POR: Claudia Torres A. TRABAJO REALIZADO POR: Claudia Torres A. 1 OBJETO DE APRENDIZAJE TECNOLOGÍA IT- EQUIPO INFORMÁTICO- JUEGO DEL AHORCADO DURACIÓN PARA COMPLETAR ACTIVIDADES: 8 CLASES APLICACIÓN: ÁREA DE LENGUAJE, TECNOLOGÍAS

Más detalles

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301 FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión

Más detalles

T0. TRANSFORMADAS DE LAPLACE

T0. TRANSFORMADAS DE LAPLACE ESCUELA TÉCNICA SUPERIOR DE NÁUTICA Y MÁQUINAS NAVALES / NAUTIKAKO ETA ITSASONTZI MAKINETAKO GOI ESKOLA TEKNIKOA MATEMATICAS T0. TRANSFORMADAS DE LAPLACE Mediante transformadas de Laplace (por Pierre-Simon

Más detalles

Cámara réflex digital. DSRL (Digital Single Lens Réflex)

Cámara réflex digital. DSRL (Digital Single Lens Réflex) Cámara réflex digital DSRL (Digital Single Lens Réflex) Cuerpo Lente, Objetivo, óptica objetivo pentaprisma Sensor o película obturador 1. Visor Réflex: Lo cual significa, que cuando miramos a través del

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Práctica. Haremos uso de imágenes y artículos para cada dispositivo que presentemos. También nos apoyaremos en la wikipedia.

Práctica. Haremos uso de imágenes y artículos para cada dispositivo que presentemos. También nos apoyaremos en la wikipedia. Práctica Introducción En esta actividad vamos a presentar al alumno y a la vez contando con su colaboración, la historia de los reproductores multimedia en el hogar, desde la antigüedad hasta hoy en día.

Más detalles

Lo rojo sería la diagonal principal.

Lo rojo sería la diagonal principal. MATRICES. Son listas o tablas de elementos y que tienen m filas y n columnas. La dimensión de la matriz es el número se filas y de columnas y se escribe así: mxn (siendo m el nº de filas y n el de columnas).

Más detalles

C2 5 C3 61 C6 85 C7 11 C8 25

C2 5 C3 61 C6 85 C7 11 C8 25 Diagrama de Pareto con OpenOffice.org Calc El Diagrama de Pareto es una herramienta gráfica muy útil que tiene diversas aplicaciones. Gráficamente permite establecer cuáles son los pocos vitales (los más

Más detalles

Algoritmos históricos en el aula

Algoritmos históricos en el aula Taller Algoritmos históricos en el aula Por qué trabajar algoritmos históricos en el aula? El cálculo aritmético es uno de los caballos de batalla de la educación matemática. Pero, en ocasiones, más que

Más detalles

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS

APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS Concurso LibreTICs APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS Autores: Carla Martínez Nieto-Márquez Miguel Ángel

Más detalles

- El disco con el Sol, la Luna con sus cuatro fases y la Tierra en el centro. (PIEZA 1 o SOL-LUNA).

- El disco con el Sol, la Luna con sus cuatro fases y la Tierra en el centro. (PIEZA 1 o SOL-LUNA). LUNARIO o simulador de Fases Lunares. En ocasiones la Luna es visible por la tarde y al anochecer, en otras ocasiones, por la mañana nos vigila cuando vamos al colegio o madrugamos, a veces sólo es visible

Más detalles

Tema 1. Álgebra lineal. Matrices

Tema 1. Álgebra lineal. Matrices 1 Tema 1. Álgebra lineal. Matrices 0.1 Introducción Los sistemas de ecuaciones lineales aparecen en un gran número de situaciones. Son conocidos los métodos de resolución de los mismos cuando tienen dos

Más detalles

Números naturales, principio de inducción

Números naturales, principio de inducción , principio de inducción. Conjuntos inductivos. Denotaremos por IN al conjunto de números naturales, IN {,,, 4, 5, 6,...}, cuyos elementos son suma de un número finito de unos. Recordemos que IN es cerrado

Más detalles

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico

Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico Materia: Matemática de 5to Tema: Método de Cramer Marco Teórico El determinante se define de una manera aparentemente arbitraria, sin embargo, cuando se mira a la solución general de una matriz, el razonamiento

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 4: Diseñador de Consultas (+ info)

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 4: Diseñador de Consultas (+ info) Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 4: Diseñador de Consultas (+ info) Instituto de Tecnologías Educativas 2011 Más información sobre el Diseñador de consultas Como

Más detalles

5.1. Eliminar filas duplicadas

5.1. Eliminar filas duplicadas - Borrar Hipervínculos: Si seleccionas ésta opción se borrará el enlace pero el formato que excel aplica (color azul y subrayado) se mantendrá. Para eliminar también el formato deberás pulsar el icono

Más detalles

MATRICES DE RAVEN SET AVANZADO II CRITERIOS UTIIZADOS PARA RESOLVER LAS MATRICES DIDÁCTICA DE LA FÍSICA PÁGINA 20

MATRICES DE RAVEN SET AVANZADO II CRITERIOS UTIIZADOS PARA RESOLVER LAS MATRICES DIDÁCTICA DE LA FÍSICA PÁGINA 20 MATRICES DE RAVEN SET AVANZADO II CRITERIOS UTIIZADOS PARA RESOLVER LAS MATRICES NOMBRE: William H. Angulo M. DIDÁCTICA DE LA FÍSICA RESPUESTA: 8 PÁGINA 20 1. Se identificaron los elementos que forman

Más detalles

Manual de BUZÓN FEL. Número de aprobación: 55029

Manual de BUZÓN FEL. Número de aprobación: 55029 Manual de BUZÓN FEL Número de aprobación: Manual de Buzón FEL Contenido Bienvenida 1. Créditos de Recepción. 2. Envió de un CFDi a un cliente de FEL. 3. Consulta de Mi Buzón BIENVENIDO A FACTURAR EN LÍNEA

Más detalles