CryptoByn: Un sistema de Encriptación basado en la aleatoriedad
|
|
- Eugenio Blanco Belmonte
- hace 8 años
- Vistas:
Transcripción
1 CryptoByn: Un sistema de Encriptación basado en la aleatoriedad Autor: Diego Sarmentero Abstract La criptología consiste en el estudio de los sistemas de cifrado, teniendo como objectivo ocultar el contenido de un mensaje que se desea transmitir. Esto que así dicho parece no revestir mayor importancia, ha crecido hasta configurarse como uno de los focos de mayor atención de la mayoría de los gobiernos del planeta: En algunos países está directamente prohibido el uso de encriptación de mensajes (como Francia o China, por ejemplo), en otros como Estados Unidos está fuertemente controlado, impidiéndose la exportación de programas encriptadores al considerarse por el Acta de Control de Exportación de Armas (Arms Export Control Act) como incluida en su lista, junto a misiles, bombas y armamento diverso. Lo que aquí se detallara es el funcionamiento de esta herramienta llamada CryptoByn, cuyas caracteristicas basadas en la aplicación de filtros aleatorios, asegura la obtención de mensajes continuamente diversos, con el fin de eliminar cualquier patron que pudiera generarse para un futuro criptoanalisis.
2 1. Introducción La criptología, el estudio de los sistemas de comunicaciones secretas, esta constituida por dos campos de estudio complementarios: Criptografia: Diseño de sistemas de comunicaciones secretas. Criptoanalisis: Estudio de las formas de transgredir los sistemas de comunicaciones secretas. La importancia de la encriptación podria no parecer evidente para una persona que recien se inicia en el tema, sin embargo, en el ambito de las comunicaciones digitales cada vez mas crecientes en la actualidad, donde a traves de internet podemos hacer practicamente lo que sea, y nuestros datos personales, ya sea desde nuestro nombre o e mail, hasta nuestro numero de cuenta bancaria, son ingresados en distintas paginas web para realizar distintas transacciones, la encriptación se vuelve un mecanismo de vital importancia. La criptografia esta destinada mas que nada a hacer las comunicaciones seguras. Cuando transmitimos información por internet, el contenido de nuestro mensaje se divide en paquetes y este suele ser enviado por el protocolo principal por el cual se transmite información que viaja por la red (TCP/IP, Transfer Control Protocol/Internet Protocol), de esta manera estos paquetes que enviamos viajan por la red hasta llegar a su destino y recomponerse en el contenido original del mensaje. Cual es el problema de todo esto?, el mensaje que ha sido enviado no tiene ningun tipo de encriptación, entonces cualquier persona que intercepte estos paquetes durante su camino, puede simplemente ver el contenido que poseen y manipular su información. Llevando lo expuesto al ambito del envio de e mails personales, transacciones bancarias via web, intercambio de archivos confidenciales, etc.; Es donde comenzamos a ver la necesidad de algun mecanismo que nos permita proteger nuestros datos en el desarrollo de cualquier comunicación. La idea de todo esto es conseguir que aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptografia.
3 2. Metodologia El principal objetivo de este proyecto es lograr el desarrollo de un algoritmo basado en la aplicación de filtros de naturaleza aleatoria que permita entre tantas cosas la eliminación de patrones del idioma en el mensaje original para asegurar desde un comienzo que se esta quitando una de las formas mas comunes para realizar criptoanalisis, entre otras cosas. De esta forma el algoritmo se va desarrollando como una secuencia de procesos que se ejecutan unos sobre otros, y al ser cada uno de estos de naturaleza aleatoria, incrementa aun mas al finalizar cada suceso la aleatoriedad del mensaje obtenido en cada etapa. El algoritmo aprovecha el uso de combinatorios y permutaciones matematicas para el manejo de estos filtros, los cuales son generados y calculados para cada mensaje a encriptar y se guardan ocultos dentro del mensaje mismo. La ventaja que plantea este algoritmo es que a pesar que actualmente trabaja con una clave simetrica, cada mensaje encriptado sera siempre distinto ya que la probabilidad de que los filtros se combinen exactamente de la misma forma es increiblmente baja, por no decir casi imposible, ya que el uso de estos procesos aleatorios en forma secuencial va aumentando exponencialmente la complejidad de la encriptación. Cabe destacar que el algoritmo en si no es solo la implementación de un metodo nuevo, sino que hace uso, modificación y combinación de procesos de encriptación ya existentes, asi como tambien agrega unos propios. 2.1 Proceso de Uniformidad En los primeros filtros lo que se busca es quitar las tipicas huellas del lenguaje, ya sean diferencias entre minusculas y mayusculas, los distintos espacios en blanco que nos ayudan a determinar la longitud de las palabras, la probabilidad de repetición de determinadas letras dependiendo del lenguaje y la longitud del mensaje total, para ello se trata al texto como un mapa de bits dependiendo de la caracteristica a eliminar y luego de la aplicación de determinado filtro, los datos para la futura desencriptación, se guardan haciendo referencias a las distintas posiciones dentro del texto, expresando estos numeros en un sistema numerico en base 64. A su vez se van generando caracteres aleatorios tomando como base aquellos caracteres con menor probabilidad de repetición para cubrir los caracteres especiales que se desean eliminar luego de haber guardado su información en el paso anterior. El texto se normaliza completamente en bloques iguales, los cuales dependen de la cantidad de caracteres originales que poseia el texto, completando de ser necesario los bloques a cierto tamaño siempre que el texto original no coincida con la cantidad de caracteres por bloques por defecto a trabajar. Todos estas etapas dentro del proceso mencionadas tienen como finalidad justamente, la eliminación de las tipicas pistas que pueden utilizarse para realizar un criptoanalisis no autorizado y obtener el mensaje original. 2.2 Sustitución y Distribución Luego de obtener los bloques uniformes, con ciertos tratamientos realizados, se procede a las siguientes etapas.
4 En esta etapa se aplican 2 metodos de encriptación bastante conocidos con la particularidad que como se menciono antes, la aplicación de estos mismos tendra un impulsador que establecera la forma en que actuaran de manera aleatoria. La sustitución consiste simplemente en intercambiar un carácter por otro basado en algun tipo de regla que contemple a todos los casos de una forma ordenada y pueda ser luego calculada la inversa del proceso para la desencriptación. La distribución se encargara de tomar diversos puntos de la totalidad del bloque de caracteres y distribuirlos en distintas posiciones dentro del mensaje obtenido, separando los caracteres contiguos y logrando una mayor diversidad en los mensajes que puedan ir generandose. Esta etapa en si, es un proceso intermedio entre la busqueda de uniformidad del mensaje y el proceso de encriptación central del algoritmo. 2.3 Encriptación por Combinación y Permutación En este proceso se centra principalmente este algoritmo, el cual consiste en dividir el mensaje obtenido hasta este momento en un numero N de partes desiguales, y estos subconjuntos de caracteres obtenidos son reordenados de forma aleatoria en relación a otro conjunto aun mas grande. Bloque Completo de Texto Luego de la división: Imagen 1: División de bloques de texto E V A K M F Subconjunto 1 Nuevo Conjunto Imagen 2: Asignación de los elementos de uno de los subconjuntos obtenidos dentro de otro conjunto mayor.
5 Esta operación de reordenar los caracteres en un grupo mas grande se corresponde a la Combinatoria en matematica, la ventaja que presenta es la gran cantidad de combinaciones que se pueden dar, logrando que el mismo mensaje encriptado varias veces de resultados variados, y que al intentar realizar un criptoanalisis del texto, se vuelva imposible por todas las combinaciones posibles resultantes. Al tratar de obtener las combinaciones posibles de un grupo en relacion a otro mas grande, la formula para calcular las combinaciones seria la siguiente: Conjunto A = Cardinalidad n Conjunto B = Cardinalidad p Combinaciones = p (p 1) (p 2)... (p (n 1) ) Pero teniendo en cuenta que ningun elemento del segundo conjunto (cuyos elementos corresponderian a ordenes) quedaria libre, ya que se completaria con caracteres aleatorios, seria como decir que completamos el primer conjunto para que su cardinalidad sea igual a la del segundo y luego obtenemos las combinaciones posibles, lo que seria igual a: Combinaciones = n! (n = cardinalidad de los conjuntos) Para 60 caracteres, las combinacios posibles serian: 60! = 8, e 81 Teniendo en cuenta que los bloques que se trabajan son de 500 caracteres, y que el factorial crece muy rápidamente, calcular las combinaciones posibles y realizar el proceso de desencriptación para cada una de estas combinaciones se vuelve extremadamente dificil de realizar. Y como siguiente paso, a estos subconjuntos obtenidos se los ordena de forma aleatoria en base a lo que seria una permutación matematica, teniendo para 8 subconjuntos por ejemplo: 8! = permutaciones posibles. Cuyas posibilidades se ven multiplicadas por las posibilidades de los combinatorios ya aplicados y los resultados de cada una de las etapas aleatorias que hicieron intervención en el mensaje a traves de la aplicación de los distintos filtros teniendo cada uno un generador de orden aleatorio, generando aun mas combinaciones posibles, y siendo estas inmensamente dificiles de calcular.
6 2.4 Persepectiva Este metodo busca eliminar cualquier tipo de congruencia en el texto obtenido, y para esto lo que hace es (simbolicamente) formar un cubo con el mensaje obtenido y partiendo de alguna de las aristas del cubo, comenzar a analizar los caracteres en forma de helice combinandolos con el siguiente en la serie de forma binaria para obtener un carácter totalmente distinto. Esto a su vez tiene la ventaja sobre un intento de desencriptación no autoriza, que al no conocer cuales fueron las caras del cubo que se utilizaron, y cual fue el sentido en el que se desarrollo la helice, las combinaciones binarias entre caracteres que se pueden formar pueden ser cualquiera que una persona se pueda plantear, lo que una vez mas genera en la persona intentando hacer un criptoanalisis no autorizado una incertidumbre total con respecto al punto de partida. 2.5 Variables y Claves Toda variable o clave interveniente en cada uno de los procesos es asignada a distintos puntos dentro del mensaje que se va encriptando, para que al recibir el mensaje encriptado, el algoritmo haga una recolección de las claves reconociendolas según la orientación dentro del mensaje para luego reconstruir las condiciones aleatorias en la que se aplicaron los filtros y poder realizar el proceso inverso.
7 3. Analisis CryptoByn tiene como objetivo lograr que el usuario sea totalmente ajeno a la creación de claves, incrementando la seguridad y a la vez permitiendo que por mas que las capacidades de calculo de las computadoras incrementen, sea imposible desencriptar un mensaje sin los permisos necesarios, ya que la probabilidad de determinar las claves y cuales fueron los ordenes en el que fueron aplicadas sea extremadamente baja, teniendo que incluir para esto en cada intento de desencriptación no solo los datos que intervienen en los filtros, sino tambien el factor humano o algun tipo de aplicación que permita evaluar si el resultado tiene sentido, haciendo que el proceso de analisis del mensaje sea aun mas lento. Para intentar lograr esto es que se recurre al uso de la aleatoriedad, mas el uso de los combinatorios que no es que no nos dejan desencriptar algo si no tenemos la clave especifica, por el contrario, permiten una desencriptación virtual del mensaje, ya que los procesos pueden ser aplicables a la inversa con otros valores, pero solo obtendremos despues de haber gastado tiempo de procesamiento un mensaje similar al que estabamos intentando desencriptar, siendo este totalmente ininteligible. 3.1 Contenido Actual CryptoByn en su estado actual encripta mensajes de texto plano, utilizando los filtros antes mencionados. Se ha comprobado realizando un testeo de continua integración de un mismo mensaje que los resultados obtenidos en 100 intentos consecutivos fueron siempre distintos. A su vez el mensaje encriptado por el momento es guardado en un archivo de texto que luego puede ser levantado por el programa y desencriptado. Como inconveniente actual se tiene el hecho de que los filtros para generar claves aleatorias se mueven dentro de cierto rango, bastante amplio, pero no entre posibilidades infinitas de numeros. Asi como tambien el algoritmo en su estado actual funciona mediante una clave simetrica, lo que de cierta forma disminuye la seguridad al tener la clave de desencriptación compartida entre los usuarios que utilicen el sistema, para ello se esta trabajando actualmente en un modelo matematico que a traves de combinatorios permite utilizar claves publicas para la desencriptación. 3.2 Analisis de Procesos Los procesos como ya se menciono, se mueven dentro de ciertos rangos, lo que disminuye el grado de probabilidades de ocurrencia y de mensajes posibles, sin dejar de ser estos de todas formas extremadamente altos. Los procesos cumplen con los objetivos como se propuso, sin embargo por cada proceso que se ejecuta se genera un incremento en cantidad de caracteres del mensaje final produciendo esto para el caso de tener que transmitir el mensaje encriptado una carga mayor en el transporte a traves de la red. Actualmente se esta trabajando en la inserción de un algoritmo que permita evitar un incremento importante en la cantidad final de caracteres como asi tambien en algun metodo de compresión final.
8 3.3 Analisis de Seguridad El algoritmo esta cargado con una seguridad notable en el hecho de que no son aplicables los metodos de desencriptación mas conocidos y que los datos que guarda al estar orientados por la aleatoriedad no son aplicables los estudios de patrones con el estudio de muchos mensajes encriptados, ni con el estudio del mismo mensaje encriptado repetidas veces. No obastante en esta etapa, el reconocimiento de los elementos claves dentro del texto dependen del programa, lo cual esta en proceso de cambio, para que una persona pueda encriptar un mensaje con la seguridad de que ese mensaje no sera desencriptado con solo poseer el programa. 3.4 Analisis de Alcances El software desarrollado en base al algoritmo expuesto actualmente se utiliza para la encriptación de mensajes de texto plano, sin embargo, es aceptable tambien el uso con archivos de tipo binario teoricamente, aunque para lo cual todavia no han sido desarrollado testeo definitorios. En si el algoritmo puede ser implementado en cualquier programa que desee realizar la encriptación de algo que desee transmitir. La generación de una librería basada en este algoritmo que se pueda utilizar con cualquier tipo de programa esta en actual desarrollo.
9 4. Conclusiones El algoritmo promete tener una seguridad innata basada en la aleatoriedad de los procesos y el incremento exponencial de estos resultados aleatorios al ser aplicados estos filtros uno sobre otros. A su vez el trabajo de encriptación desarrollado ha abierto puertas para el trabajo con la compresión de cadenas de tipo aleatorio tanto para ser aplicado sobre este algoritmo, como asi tambien por su significado y aprovechamiento en otros temas. CryptoByn persigue llegar a un estado de desarrollo donde el tiempo de procesamiento necesario para realizar un criptoanalisis sin el conocimiento de las claves de un mensaje encriptado interceptado sea de una magnitud tan grande que se vuelva incalculable aun en el caso de tener multiples servidores trabajando de forma paralela para desencriptar el mensaje, y para ello es que implementa toda esta serie de filtros que no solo dependen del numero generado al azar, sino tambien de cual fue su orden de implementación, etc.
10 5. Trabajos Futuros Como trabajos futuros se han detectado los siguientes inconvenientes necesarios de mejorar: Reducir el tamaño de caracteres del mensaje final encriptado Abstraer aun mas el trabajo de los combinatorios en la aplicación Trabajar con claves publicas. Apoyar aun mas la seguridad del mensaje por parte del algoritmo, y no por parte del programa en la detección de las claves ocultas dentro del mensaje. Algunos de estos items ya se estan trabajando para lograr las correcciones oportunas Y luego como mejoras para promover el uso se esta realizando: La generación de una librería basada en el algoritmo implementable en cualquier software Mayor desarrollo de los procesos para trabajar en un rango infinito de probabilidades de claves a generar.
11 6. Referencias Desmitificando la encriptación (Microsoft) Encriptación de Cadenas (Harvey Triana) Encriptación (Wikipedia) Encriptación de Comunicaciones (Servicio de informatica de la universidad Cantabria) Seguridad y Encriptación (
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesSISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION
SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesTutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesGastos Reales Web Manual de Usuario
Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesEl sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.
5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesTema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales
Tema 2: Muestreo. Estadística. 4 o Curso. Licenciatura en Ciencias Ambientales Licenciatura en Ciencias Ambientales (4 o Curso) Tema 2: Muestreo Curso 2008-2009 1 / 13 Índice 1 Introducción 2 Muestreo
Más detallesMateria: Informática. Nota de Clases Sistemas de Numeración
Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesGuía del Usuario ANEXOS
DataSoft 6.0 Guía del Usuario ANEXOS Tarija, julio del 2012 TABLA DE CONTENIDO 1. METODOS DE CONTROL DE INVENTARIO...1 1.1 Selección del Método De Control... 1 1.2 Método PEPS: Primeros en Entrar, Primeros
Más detallesEl soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.
El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesNotas de Teórico. Sistemas de Numeración
Departamento de Arquitectura Instituto de Computación Universidad de la República Montevideo - Uruguay Sistemas de umeración Arquitectura de Computadoras (Versión 5. - 4) SISTEMAS DE UMERACIÓ Introducción
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesUnidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)
Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesServicio de creación de plantillas de e mail Para clientes de MAILCast Server
Servicio de creación de plantillas de e mail Para clientes de MAILCast Server 1 La importancia de lo que no se ve Cuando se envía un correo electrónico, sea éste de marketing, fidelización, o de cualquier
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesUnidad 18. Clasificación según el momento en que se determinan los costos.
Unidad 18 Clasificación según el momento en que se determinan los costos. Desde este punto de vista, los costos de producción pueden determinarse con posterioridad a la conclusión del periodo de costos,
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesConciliación bancaria en CheqPAQ Cargado de estado de cuenta
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición
Más detallesDatos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina
Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción
Más detallesEnterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ
Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesEstructuras de Control - Diagrama de Flujo
RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS Ingeniería en Computación Ingeniería en Informática UNIVERSIDAD NACIONAL DE SAN LUIS DEPARTAMENTO DE INFORMÁTICA AÑO 2015 Índice 1. Programación estructurada 2 1.1.
Más detallesIntroducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Más detallesProcedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema
Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar
Más detallesProbabilidades y Estadística (Computación) Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ana M. Bianco y Elena J.
Generación de Números Aleatorios Números elegidos al azar son útiles en diversas aplicaciones, entre las cuáles podemos mencionar: Simulación o métodos de Monte Carlo: se simula un proceso natural en forma
Más detallesInformática Bioingeniería
Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapitulo 3. Primer Año de Operaciones
Capitulo 3 Primer Año de Operaciones Área de producción La empresa, como se había mencionado anteriormente, contaba hasta antes de asumir la administración de ella con cinco períodos de operación. La información
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesTPVFÁCIL. Caja Real. Definiciones.
TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no
Más detallesSistema binario. Representación
Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesMODELOS DE RECUPERACION
RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallesPLANTILLAS EN MICROSOFT WORD
PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detalles