SlideShare una empresa de Scribd logo
1 de 16
Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad  en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
Software libre versus código abierto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Software libre versus código abierto, y 2 ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información.  La Habana 2009
Reflexiones sobre estas definiciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Reflexiones sobre estas definiciones ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Importancia del código abierto en criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
El caso de la versión 7.0.3 de PGP ,[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 ,[object Object],[object Object]
La opción de PGP en software libre ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 ,[object Object],[object Object]
El caso del algoritmo A5 en telefonía móvil ,[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. La Habana 2009
Ataque al algoritmo A5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Resultados del ataque al algoritmo A5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
La paranoia del algoritmo de cifra SkipJack ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Otros casos similares en la historia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Conclusiones ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Bibliografía y referencias 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Bibliografía y referencias 2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 Fin

Más contenido relacionado

Similar a Software Libre

Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)collys
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)collys
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.latorremiguel
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1ISACA
 
Software de código abierto
Software de código abiertoSoftware de código abierto
Software de código abiertoEnric Alegre
 
Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5LIMONGE
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaregalarzac
 
Jacqueline analuisa
Jacqueline analuisa Jacqueline analuisa
Jacqueline analuisa yacque-1992
 
Jacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoJacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoyacque-1992
 

Similar a Software Libre (20)

Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Hackers
HackersHackers
Hackers
 
puertos.pptx
puertos.pptxpuertos.pptx
puertos.pptx
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)
 
Software libre
Software libre Software libre
Software libre
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software de código abierto
Software de código abiertoSoftware de código abierto
Software de código abierto
 
15 introduccion gnu_linux
15 introduccion gnu_linux15 introduccion gnu_linux
15 introduccion gnu_linux
 
Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5
 
Modulo 3 software libre
Modulo 3 software libreModulo 3 software libre
Modulo 3 software libre
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Jacqueline analuisa
Jacqueline analuisa Jacqueline analuisa
Jacqueline analuisa
 
Jacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoJacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeútico
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Software Libre

  • 1. Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.