SlideShare una empresa de Scribd logo
1 de 118
Descargar para leer sin conexión
¿Cómo funcionan los
   ordenadores?
Computación clásica
BIT
Unidad de información
0
1
y   f (x )
procesador
1011                0101
         clásico
Computación cuántica
QBIT
Unidad de información
0
 1
0y1
Bit 0: 0

Bit 1: 1
a0   b1
2       2
a       b       1
Superposición de estados
|0>
      z



              y
 x



      |1>

Esfera de Bloch
Ninguna medida revela el
estado original de un qubit
      desconocido
No pueden obtenerse a y b
y   f (x )
1
Entrada:      (0   1)
            2
f
a0   b 1  a f ( 0)   b f (1)
La función f se evalúa para
  ambos valores a la vez
Salida: superposición de
todas las posibles respuestas
0000                0100
0001                1111
0010                0010
0011                0011
0100                0001
0101                0101
0110                0110
0111   procesador   1101
1000                1000
1001    cuántico    0111
1010                1010
1011                1011
1100                1100
1101                1001
1110                0000
1111                1110
Paralelismo cuántico
¡2N cálculos a la vez!
La medida obtendrá un
  resultado aleatorio
¿Cómo obtener resultados
        útiles?
Problema
búsqueda en la guía
    telefónica
¿Cuántas búsquedas para
encontrar el nombre a partir
       del número?
N/2
búsquedas en promedio
¿Puede ayudar la mecánica
        cuántica?
grover
0   X
1   R
2   P
3   A
f ( x ) 1, si x correspond e a P
f ( x ) 0, en caso contrario
f ( 2) 1
Superposición de todas las x
         posibles
00 , 01 , 10 , 11
1            1
   (0   1)      (0   1)
 2            2
1      1      1      1
  00     01     10     11
2      2      2      2
|00> |01> |10> |11>
1/2   1/2  1/2  1/2



         Oráculo      si f(x)=1, invierte la fase

1/2     1/2          1/2
                               1/4

              -1/2

      Inversión sobre
                      l*=m-(l-m)=2m-l
          la media
               1
100%
probabilidad de encontrar la
    respuesta correcta
4 qubits
…|0010>…

1/4




                   7/32
1/4

           -1/4

           11/16


3/16
47,2%
probabilidad de encontrar la
    respuesta correcta
11/16


3/16
                17/128
3/16



       -11/16

       61/64




5/64
90,8%
probabilidad de encontrar la
    respuesta correcta
¿Cuántas iteraciones para
    100% de éxito?
N
4
1000
        lineal
 800    raiz


 600


 400


 200


   0
    0   200      400   600   800   1000
Guía telefónica con 1 millón
        de nombres
11
días con algoritmos clásicos
1.000
segundos con algoritmo de
         Grover
¿Impacto en criptografía?
Búsqueda exhaustiva de
       claves
Amenaza a la criptografía
      simétrica
¿Solución?
Claves más largas
¿Qué pasa con la asimétrica?
¿Es seguro RSA?
¿En qué se basa su fortaleza?
Problema de la factorización
¿Factores de 15?
3x5
¿Factores de 391?
17 x 23
Último reto RSA
768 bits en 6 meses en 80 PCs




                    12 de diciembre de 2009
¿Cuánto se tarda en hacer
operaciones matemáticas?
Sumar dos números de N bits
Tiempo lineal: O(N)
Multiplicar dos números de N
             bits
Tiempo cuadrático: O(N2)
Factorizar un número de N
            bits
Tiempo exponencial: O(eN)
1200

        lineal
1000
        pol
        exp
 800

 600

 400

 200

   0
    0   2        4   6   8   10
No se ha probado que RSA
       sea seguro
Problema difícil, pero
    ¿imposible?
¿Puede acelerarse
 cuánticamente?
Shor
Transformada de Fourier
1, 2, 3, 4, 1, 2, 3, 4, 1, 2, 3, 4, …
periodo = 4
71=7,
72=49,
73=343,
74=2401,

75=16807,

76=117649,
77=823453,
…
mod 15
7, 4, 13, 1, 7, 4, 13, …
Exponenciación modular
ax mod N
Si la periodicidad q es par se
pueden calcular los factores
             de N
gcd(aq/2 + 1, N)

gcd(aq/2 – 1, N)
Ejemplo
a=7, N=15, q=4, ¿factores?
15 = 3 x 5
Los circuitos lógicos
 cuánticos son rápidos
buscando periodicidades
QFT
Paso 1
Registro de 2c > N estados
      superpuestos
|00…000> + |00…001> + |00…010> +…+ |11…110> + |11…111>
Paso 2
Registro de c qubits a |0>
000000
Paso 3
Elegir un número a < N al azar y
          primo con N
1er registro
|0>|0>+|1>|0>+|2>|0>+|3>|0>+|4>|0>+|5>|0>+|6>|0>+…    2º registro

                                           N=15
                      ax   mod N
                                           a=7

|0>|1>+|1>|7>+|2>|4>+|3>|13>+|4>|1>+|5>|7>+|6>|4>+…


               Medida en 2º registro

           |1>|7>+|5>|7>+|9>|7>+|13>|7>+|17>|7>+…


               Transformada Fourier


                     período = 4
Tiempo polinómico
Jaque mate a RSA
¿Solución?
Problema del logaritmo
       discreto
ab = c
¿b?
¡Shor también lo resuelve en
    tiempo polinómico!
¿Curvas elípticas?
y2 = x3 + ax + b
Modificaciones de Shor
 rompen ECC y HECC
¿ha muerto la criptografía
     de clave pública?
        RSA
                   HECC

                 DH
Sistemas
 basados en
factorización

 Sistemas
basados en
    LD
Podemos esperar a ver si se
construyen o no ordenadores
        cuánticos …
… o entrar ya en la era
    post-cuántica
Hashes
Celosías


               Ecuaciones
               cuadráticas
Codificación   multivariadas
Necesitamos eficiencia,
confianza y usabilidad
Estar preparados para la era
      post-cuántica…
          ¡si llega!
¿Sueñan los crackers con ordenadores cuánticos

Más contenido relacionado

La actualidad más candente

RESOLUCION Capitulo4 soria porras
RESOLUCION Capitulo4 soria porrasRESOLUCION Capitulo4 soria porras
RESOLUCION Capitulo4 soria porrasALEX PORRAS
 
Tema05 ejercicios resueltos
Tema05 ejercicios resueltosTema05 ejercicios resueltos
Tema05 ejercicios resueltosJOVANNY Mena
 
Grafos y dígrafos ejercicios i.francis pr
Grafos y dígrafos ejercicios i.francis prGrafos y dígrafos ejercicios i.francis pr
Grafos y dígrafos ejercicios i.francis prfrancismpr
 
Guia de ejercicios cal aplic. oto 2020
Guia de ejercicios cal aplic. oto 2020Guia de ejercicios cal aplic. oto 2020
Guia de ejercicios cal aplic. oto 2020MarcosMillapan
 
Sistemas digitales blog
Sistemas digitales blogSistemas digitales blog
Sistemas digitales blogPEDRO VAL MAR
 
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...nica2009
 
P iy va_2011-2_balotario de preguntas pc3
P iy va_2011-2_balotario de preguntas pc3P iy va_2011-2_balotario de preguntas pc3
P iy va_2011-2_balotario de preguntas pc3jcbenitezp
 
Evaluacion final cuad calcint_a
Evaluacion final cuad calcint_aEvaluacion final cuad calcint_a
Evaluacion final cuad calcint_aSilvia Sequeda
 
Uni 2015 ii matematica
Uni 2015 ii matematicaUni 2015 ii matematica
Uni 2015 ii matematicaandonayre
 

La actualidad más candente (19)

RESOLUCION Capitulo4 soria porras
RESOLUCION Capitulo4 soria porrasRESOLUCION Capitulo4 soria porras
RESOLUCION Capitulo4 soria porras
 
Paralela6
Paralela6Paralela6
Paralela6
 
Grafos Edwin Jose Mogollon
Grafos Edwin Jose Mogollon Grafos Edwin Jose Mogollon
Grafos Edwin Jose Mogollon
 
Tema05 ejercicios resueltos
Tema05 ejercicios resueltosTema05 ejercicios resueltos
Tema05 ejercicios resueltos
 
Edwin mogollon GRAFOS EJERCICIOS
Edwin mogollon GRAFOS EJERCICIOSEdwin mogollon GRAFOS EJERCICIOS
Edwin mogollon GRAFOS EJERCICIOS
 
Pagina 200
Pagina 200Pagina 200
Pagina 200
 
Grafos y dígrafos ejercicios i.francis pr
Grafos y dígrafos ejercicios i.francis prGrafos y dígrafos ejercicios i.francis pr
Grafos y dígrafos ejercicios i.francis pr
 
Circuitos combinatorios
Circuitos combinatoriosCircuitos combinatorios
Circuitos combinatorios
 
Guia de ejercicios cal aplic. oto 2020
Guia de ejercicios cal aplic. oto 2020Guia de ejercicios cal aplic. oto 2020
Guia de ejercicios cal aplic. oto 2020
 
Sistemas digitales blog
Sistemas digitales blogSistemas digitales blog
Sistemas digitales blog
 
Ultima asignacion 20% circuito digital Samuel Movilio
Ultima asignacion 20% circuito digital Samuel MovilioUltima asignacion 20% circuito digital Samuel Movilio
Ultima asignacion 20% circuito digital Samuel Movilio
 
Electrónica digital
Electrónica digitalElectrónica digital
Electrónica digital
 
Contenidos digitales
Contenidos digitalesContenidos digitales
Contenidos digitales
 
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
 
P iy va_2011-2_balotario de preguntas pc3
P iy va_2011-2_balotario de preguntas pc3P iy va_2011-2_balotario de preguntas pc3
P iy va_2011-2_balotario de preguntas pc3
 
Evaluacion final cuad calcint_a
Evaluacion final cuad calcint_aEvaluacion final cuad calcint_a
Evaluacion final cuad calcint_a
 
Operaciones amtematica-14
Operaciones amtematica-14Operaciones amtematica-14
Operaciones amtematica-14
 
Uni 2015 ii matematica
Uni 2015 ii matematicaUni 2015 ii matematica
Uni 2015 ii matematica
 
TEORIA DE GRAFOS
TEORIA DE GRAFOSTEORIA DE GRAFOS
TEORIA DE GRAFOS
 

Destacado

DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasEventos Creativos
 
Csi: siempre quisiste ser forense
Csi: siempre quisiste ser forenseCsi: siempre quisiste ser forense
Csi: siempre quisiste ser forenseEventos Creativos
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Chema Alonso
 
Windows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheWindows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheChema Alonso
 
Ataques Man in the Middle en iPv6
Ataques Man in the Middle en iPv6Ataques Man in the Middle en iPv6
Ataques Man in the Middle en iPv6Eventos Creativos
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Eventos Creativos
 
Nuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móvilesNuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móvilesEventos Creativos
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9Eventos Creativos
 
Gestión seguridad de la navegación por internet
Gestión seguridad de la navegación por internetGestión seguridad de la navegación por internet
Gestión seguridad de la navegación por internetEventos Creativos
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionChema Alonso
 
El e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEl e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEventos Creativos
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosEventos Creativos
 
Protege tus backups: Ten un plan B
Protege tus backups: Ten un plan BProtege tus backups: Ten un plan B
Protege tus backups: Ten un plan BEventos Creativos
 
¿Son seguras las soluciones en la nube?
¿Son seguras las soluciones en la nube?¿Son seguras las soluciones en la nube?
¿Son seguras las soluciones en la nube?Eventos Creativos
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 

Destacado (20)

DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Csi: siempre quisiste ser forense
Csi: siempre quisiste ser forenseCsi: siempre quisiste ser forense
Csi: siempre quisiste ser forense
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7
 
Windows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand CacheWindows Server 2008 R2 Brand Cache
Windows Server 2008 R2 Brand Cache
 
Ataques Man in the Middle en iPv6
Ataques Man in the Middle en iPv6Ataques Man in the Middle en iPv6
Ataques Man in the Middle en iPv6
 
Frenando el malware
Frenando el malwareFrenando el malware
Frenando el malware
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
Nuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móvilesNuevas amenazas en dispositivos móviles
Nuevas amenazas en dispositivos móviles
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9La seguridad sí importa: Windows Live & IE9
La seguridad sí importa: Windows Live & IE9
 
Gestión seguridad de la navegación por internet
Gestión seguridad de la navegación por internetGestión seguridad de la navegación por internet
Gestión seguridad de la navegación por internet
 
Asegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL InjectionAsegúr@IT 7: Serialized SQL Injection
Asegúr@IT 7: Serialized SQL Injection
 
El e-dni como herramienta de seguridad
El e-dni como herramienta de seguridadEl e-dni como herramienta de seguridad
El e-dni como herramienta de seguridad
 
Ataques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datosAtaques contra comunicaciones móviles de datos
Ataques contra comunicaciones móviles de datos
 
Protege tus backups: Ten un plan B
Protege tus backups: Ten un plan BProtege tus backups: Ten un plan B
Protege tus backups: Ten un plan B
 
¿Son seguras las soluciones en la nube?
¿Son seguras las soluciones en la nube?¿Son seguras las soluciones en la nube?
¿Son seguras las soluciones en la nube?
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 

Similar a ¿Sueñan los crackers con ordenadores cuánticos

Circuitosdigitales
CircuitosdigitalesCircuitosdigitales
Circuitosdigitalesedgarj200010
 
LaminasCalculoNumerico.pdf
LaminasCalculoNumerico.pdfLaminasCalculoNumerico.pdf
LaminasCalculoNumerico.pdfjose264879
 
Presentació Apunts ElectròNica Digital
Presentació  Apunts ElectròNica DigitalPresentació  Apunts ElectròNica Digital
Presentació Apunts ElectròNica DigitalJordi Mercader
 
Presentacion electronica-digital
Presentacion electronica-digitalPresentacion electronica-digital
Presentacion electronica-digitalbibliotecasalas
 
Inecuaciones cuadrã -ticas
Inecuaciones cuadrã -ticasInecuaciones cuadrã -ticas
Inecuaciones cuadrã -ticasLuis Ramires
 
Cálculo Integral - Wilton Oltmanns - 1ra Edición.pdf
Cálculo Integral - Wilton Oltmanns - 1ra Edición.pdfCálculo Integral - Wilton Oltmanns - 1ra Edición.pdf
Cálculo Integral - Wilton Oltmanns - 1ra Edición.pdfssuserf46a26
 
Digital
DigitalDigital
Digitaltoni
 
Digital E
Digital EDigital E
Digital Etoni
 
Unidad electronica digital
Unidad electronica digitalUnidad electronica digital
Unidad electronica digitalmontsetecnologia
 
1388 Elizabeth SDI U123 ago-dic 2018.pptx
1388 Elizabeth SDI  U123 ago-dic 2018.pptx1388 Elizabeth SDI  U123 ago-dic 2018.pptx
1388 Elizabeth SDI U123 ago-dic 2018.pptxlimbertErickochoaBla
 

Similar a ¿Sueñan los crackers con ordenadores cuánticos (20)

Circuitosdigitales
CircuitosdigitalesCircuitosdigitales
Circuitosdigitales
 
LaminasCalculoNumerico.pdf
LaminasCalculoNumerico.pdfLaminasCalculoNumerico.pdf
LaminasCalculoNumerico.pdf
 
Electronica Digital
Electronica DigitalElectronica Digital
Electronica Digital
 
Presentació Apunts ElectròNica Digital
Presentació  Apunts ElectròNica DigitalPresentació  Apunts ElectròNica Digital
Presentació Apunts ElectròNica Digital
 
Presentacion electronica-digital
Presentacion electronica-digitalPresentacion electronica-digital
Presentacion electronica-digital
 
Inecuaciones cuadrã -ticas
Inecuaciones cuadrã -ticasInecuaciones cuadrã -ticas
Inecuaciones cuadrã -ticas
 
Eventos digitales y analógicos
Eventos digitales y analógicos Eventos digitales y analógicos
Eventos digitales y analógicos
 
Semana I Clase 2
Semana I Clase 2Semana I Clase 2
Semana I Clase 2
 
Semana I Clase 2
Semana I Clase 2Semana I Clase 2
Semana I Clase 2
 
Cálculo Integral - Wilton Oltmanns - 1ra Edición.pdf
Cálculo Integral - Wilton Oltmanns - 1ra Edición.pdfCálculo Integral - Wilton Oltmanns - 1ra Edición.pdf
Cálculo Integral - Wilton Oltmanns - 1ra Edición.pdf
 
Digital
DigitalDigital
Digital
 
Digital E
Digital EDigital E
Digital E
 
Unidad electronica digital
Unidad electronica digitalUnidad electronica digital
Unidad electronica digital
 
Electronica digital
Electronica digitalElectronica digital
Electronica digital
 
1388 Elizabeth SDI U123 ago-dic 2018.pptx
1388 Elizabeth SDI  U123 ago-dic 2018.pptx1388 Elizabeth SDI  U123 ago-dic 2018.pptx
1388 Elizabeth SDI U123 ago-dic 2018.pptx
 
Ies valentin turienzo
Ies valentin turienzo Ies valentin turienzo
Ies valentin turienzo
 
Unidad didáctica 2.
Unidad didáctica 2.Unidad didáctica 2.
Unidad didáctica 2.
 
Caso aplicado flujo vehicular
Caso aplicado   flujo vehicularCaso aplicado   flujo vehicular
Caso aplicado flujo vehicular
 
Blog
BlogBlog
Blog
 
Blog
BlogBlog
Blog
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

¿Sueñan los crackers con ordenadores cuánticos