Enviar búsqueda
Cargar
01 presentalibro
•
Descargar como PPT, PDF
•
1 recomendación
•
206 vistas
Roberto Moreno Doñoro
Seguir
criptografia
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 33
Descargar ahora
Recomendados
100201 módulo herramientas telemáticas 2011
100201 módulo herramientas telemáticas 2011
Mario Trujillo
Manual de Exomate y servidores 1
Manual de Exomate y servidores 1
Meli Sanchez
Cripto
Cripto
Eliza Hernandez Jauregui
Trabajo Final Juan Boggiano 08-09-2015 AMI-Smart Grid-IoT
Trabajo Final Juan Boggiano 08-09-2015 AMI-Smart Grid-IoT
Juan Boggiano
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
Evangelina Chavez
Antologia orientacion tecnica10_11
Antologia orientacion tecnica10_11
leargo
Tic y educación
Tic y educación
Mariana Lencina
Qos ecuador-mikrotik
Qos ecuador-mikrotik
rmier
Recomendados
100201 módulo herramientas telemáticas 2011
100201 módulo herramientas telemáticas 2011
Mario Trujillo
Manual de Exomate y servidores 1
Manual de Exomate y servidores 1
Meli Sanchez
Cripto
Cripto
Eliza Hernandez Jauregui
Trabajo Final Juan Boggiano 08-09-2015 AMI-Smart Grid-IoT
Trabajo Final Juan Boggiano 08-09-2015 AMI-Smart Grid-IoT
Juan Boggiano
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
Evangelina Chavez
Antologia orientacion tecnica10_11
Antologia orientacion tecnica10_11
leargo
Tic y educación
Tic y educación
Mariana Lencina
Qos ecuador-mikrotik
Qos ecuador-mikrotik
rmier
12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
Acercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendencias
Marianela Camacho-Alfaro
LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS
Marco Antonio
Sofware libre
Sofware libre
zulay Acero
Tendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónico
Marianela Camacho-Alfaro
Generalidades sobre el libro electrónico
Generalidades sobre el libro electrónico
Marianela Camacho-Alfaro
Evolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-Andalucía
soniamore
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
María Blanca Robles García
Un acercamiento al libro electrónico
Un acercamiento al libro electrónico
Marianela Camacho-Alfaro
El poder en la sociedad del conocimiento
El poder en la sociedad del conocimiento
Alfredo Barriga
Los libros
Los libros
juanjofuro
Libros electrónicos
Libros electrónicos
Mafer666
Discapacidad auditiva!!
Discapacidad auditiva!!
Jessica Casillas
Libro electrónico. Historia y conceptos
Libro electrónico. Historia y conceptos
Marianela Camacho-Alfaro
Lenguaje de signos ulises romero
Lenguaje de signos ulises romero
Ulises Romero Vergara
cultura digital, innovación y procomún
cultura digital, innovación y procomún
ZZZINC
Libros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdf
hgarciariva
Estrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digital
Guillermo Vega Zaragoza
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
Ana Ordás
Los Libros
Los Libros
Henser Enamorado
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
jnievess
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Jean Carlos
Más contenido relacionado
Destacado
12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
Acercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendencias
Marianela Camacho-Alfaro
LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS
Marco Antonio
Sofware libre
Sofware libre
zulay Acero
Tendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónico
Marianela Camacho-Alfaro
Generalidades sobre el libro electrónico
Generalidades sobre el libro electrónico
Marianela Camacho-Alfaro
Evolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-Andalucía
soniamore
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
María Blanca Robles García
Un acercamiento al libro electrónico
Un acercamiento al libro electrónico
Marianela Camacho-Alfaro
El poder en la sociedad del conocimiento
El poder en la sociedad del conocimiento
Alfredo Barriga
Los libros
Los libros
juanjofuro
Libros electrónicos
Libros electrónicos
Mafer666
Discapacidad auditiva!!
Discapacidad auditiva!!
Jessica Casillas
Libro electrónico. Historia y conceptos
Libro electrónico. Historia y conceptos
Marianela Camacho-Alfaro
Lenguaje de signos ulises romero
Lenguaje de signos ulises romero
Ulises Romero Vergara
cultura digital, innovación y procomún
cultura digital, innovación y procomún
ZZZINC
Libros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdf
hgarciariva
Estrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digital
Guillermo Vega Zaragoza
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
Ana Ordás
Los Libros
Los Libros
Henser Enamorado
Destacado
(20)
12 cifrasimetrica
12 cifrasimetrica
Acercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendencias
LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS
Sofware libre
Sofware libre
Tendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónico
Generalidades sobre el libro electrónico
Generalidades sobre el libro electrónico
Evolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-Andalucía
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Un acercamiento al libro electrónico
Un acercamiento al libro electrónico
El poder en la sociedad del conocimiento
El poder en la sociedad del conocimiento
Los libros
Los libros
Libros electrónicos
Libros electrónicos
Discapacidad auditiva!!
Discapacidad auditiva!!
Libro electrónico. Historia y conceptos
Libro electrónico. Historia y conceptos
Lenguaje de signos ulises romero
Lenguaje de signos ulises romero
cultura digital, innovación y procomún
cultura digital, innovación y procomún
Libros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdf
Estrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digital
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
Los Libros
Los Libros
Similar a 01 presentalibro
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
jnievess
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Jean Carlos
Ciberseguridad
Ciberseguridad
Carina Sindoni
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
SANTIAGO PABLO ALBERTO
1 miguel vasquez
1 miguel vasquez
maricitacocarico
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
EuniceGJ97
comenzar
comenzar
Ing Clemente Silva Gutierrez
Redes Internet
Redes Internet
daniel ridan
Windlx
Windlx
Jair Armando
922
922
Willians Quispe
redes computacionales
redes computacionales
Carlos Andres Perez Cabrales
011 redes computacionales
011 redes computacionales
Alexander Hernandez
922
922
ksdug
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
Felipe Massone
Resdes234
Resdes234
jhonpi824
922
922
emperatriz andrea alva franco
La red internet
La red internet
Decadel
herramientas informáticas full
herramientas informáticas full
Alex Garzon
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Perox Underscore
Mantenimiento decomputadores
Mantenimiento decomputadores
rikarce
Similar a 01 presentalibro
(20)
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Ciberseguridad
Ciberseguridad
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
1 miguel vasquez
1 miguel vasquez
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
comenzar
comenzar
Redes Internet
Redes Internet
Windlx
Windlx
922
922
redes computacionales
redes computacionales
011 redes computacionales
011 redes computacionales
922
922
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
Resdes234
Resdes234
922
922
La red internet
La red internet
herramientas informáticas full
herramientas informáticas full
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Mantenimiento decomputadores
Mantenimiento decomputadores
Más de Roberto Moreno Doñoro
21 bibsw tablasyotros
21 bibsw tablasyotros
Roberto Moreno Doñoro
20 curvaselipticas
20 curvaselipticas
Roberto Moreno Doñoro
19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
18 correoseguro
18 correoseguro
Roberto Moreno Doñoro
17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
16 autenticafirma
16 autenticafirma
Roberto Moreno Doñoro
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
13 ciframochilas
13 ciframochilas
Roberto Moreno Doñoro
11 cifraflujo
11 cifraflujo
Roberto Moreno Doñoro
10 ciframoderna
10 ciframoderna
Roberto Moreno Doñoro
09 cifraclasica
09 cifraclasica
Roberto Moreno Doñoro
08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
06 teoriainfo
06 teoriainfo
Roberto Moreno Doñoro
05 gestionseg
05 gestionseg
Roberto Moreno Doñoro
04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
02 breveintrocripto
02 breveintrocripto
Roberto Moreno Doñoro
03 introseginfo
03 introseginfo
Roberto Moreno Doñoro
Curso basico c sharp vii
Curso basico c sharp vii
Roberto Moreno Doñoro
Más de Roberto Moreno Doñoro
(20)
21 bibsw tablasyotros
21 bibsw tablasyotros
20 curvaselipticas
20 curvaselipticas
19 protocoloscripto
19 protocoloscripto
18 correoseguro
18 correoseguro
17 certdigitalespkcs
17 certdigitalespkcs
16 autenticafirma
16 autenticafirma
15 funcioneshash
15 funcioneshash
14 cifraasimetrica
14 cifraasimetrica
13 ciframochilas
13 ciframochilas
11 cifraflujo
11 cifraflujo
10 ciframoderna
10 ciframoderna
09 cifraclasica
09 cifraclasica
08 compalgoritmos
08 compalgoritmos
07 teorianumeros
07 teorianumeros
06 teoriainfo
06 teoriainfo
05 gestionseg
05 gestionseg
04 calidadinfo
04 calidadinfo
02 breveintrocripto
02 breveintrocripto
03 introseginfo
03 introseginfo
Curso basico c sharp vii
Curso basico c sharp vii
Último
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Baker Publishing Company
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
danalikcruz2000
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
YeseniaRivera50
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
cocuyelquemao
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
Ciencias Integradas 7 (2023 - 2024)
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
OswaldoGonzalezCruz
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
https://gramadal.wordpress.com/
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
gustavorojas179704
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
Junkotantik
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Daniel Ángel Corral de la Mata, Ph.D.
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
CesarFernandez937857
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
vergarakarina022
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
Maestría en Comunicación Digital Interactiva - UNR
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
Maestría en Comunicación Digital Interactiva - UNR
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
José Luis Palma
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
José Luis Palma
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
Carlos Campaña Montenegro
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
Integrated Sciences 8 (2023- 2024)
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
lclcarmen
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
alekzHuri
Último
(20)
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
01 presentalibro
1.
Libro Electrónico de
Seguridad Informática y Criptografía Versión 4.1 Sexta edición de 1 de Marzo de 2006 Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Colaboración del Dr. Josep María Miret Biosca (U. de Lleida) en capítulo 20: Curvas Elípticas Material Docente de Libre Distribución Libro electrónico con: 1.106 diapositivas Este archivo tiene: 33 diapositivas Ultima actualización: 01/03/06 Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 1. Presentación del Libro Electrónico Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
2.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 2 Este documento electrónico puede ser descargado libre y gratuitamente desde Internet para su ejecución e impresión, solamente para fines educativos y/o personales, respetando en todo caso su integridad y manteniendo siempre los créditos del autor en el pie de página. Si lo desea, puede utilizar partes del libro como material de apoyo didáctico para docencia sin solicitar autorización previa ni incluir los créditos de autor. Queda por tanto prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Los derechos de autor en el freeware ISBN: 84-86451-69-8 (2006) Versión 4.1 impresa - EUI - UPM Depósito Legal: M-10039-2003 Este libro electrónico es el resultado de miles de horas de trabajo. Recuerde que freeware no le da derecho para apropiarse del trabajo de otros, sino compartirlo.
3.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 3 Página de diapositiva Capítulo 01: Presentación del Libro Electrónico ................................................. 1 Capítulo 02: Una Breve Introducción a la Criptografía ...................................... 34 Capítulo 03: Introducción a la Seguridad Informática ........................................ 49 Capítulo 04: Calidad de Información y Programas Malignos ........................... 105 Capítulo 05: Introducción a la Gestión de la Seguridad .................................... 132 Capítulo 06: Teoría de la Información ............................................................... 178 Capítulo 07: Teoría de los Números ................................................................. 237 Capítulo 08: Teoría de la Complejidad Algorítmica ........................................ 312 Capítulo 09: Sistemas de Cifra Clásicos ............................................................ 343 Capítulo 10: Introducción a la Cifra Moderna .................................................. 384 Capítulo 11: Sistemas de Cifra en Flujo............................................................ 419 Temas del curso
4.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 4 Página de diapositiva Capítulo 12: Cifrado Simétrico en Bloque ........................................................ 472 Capítulo 13: Cifrado Asimétrico con Mochilas................................................. 591 Capítulo 14: Cifrado Asimétrico Exponencial .................................................. 621 Capítulo 15: Funciones Hash en Criptografía ................................................... 710 Capítulo 16: Autenticación y Firma Digital ..................................................... 744 Capítulo 17: Certificados Digitales y Estándar PKCS ...................................... 807 Capítulo 18: Aplicaciones de Correo Seguro ................................................... 828 Capítulo 19: Protocolos y Esquemas Criptográficos ......................................... 928 Capítulo 20: Introducción a la Cifra con Curvas Elípticas ................................ 998 Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos ............ 1.028 Total diapositivas de la versión 4.1 .............................................................. 1.106 Temas del curso
5.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 5 Página Capítulo 01: Presentación del Libro Electrónico 1 Capítulo 02: Breve Introducción a la Criptografía 34 - Definición de criptografía ....................................................................................... 39 - Confidencialidad e integridad ................................................................................. 40 - Clasificación de los criptosistemas .......................................................................... 41 - Criptosistemas simétricos ....................................................................................... 43 - Criptosistemas asimétricos ..................................................................................... 44 - Sistema de cifra híbrido ........................................................................................... 48 Capítulo 03: Introducción a la Seguridad Informática 49 - Definiciones ............................................................................................................ 53 - Principios de la seguridad informática .................................................................. 62 - Amenazas del sistema ............................................................................................. 66 - Debilidades del sistema ........................................................................................... 73 - Elementos de la seguridad informática .................................................................. 75 - Esquema de un criptosistema ................................................................................. 79 - Recomendaciones de Bacon .................................................................................... 87 - Recomendaciones de Kerkchoffs ............................................................................ 88 Resumen del Contenido
6.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 6 - Fortaleza y tipos de ataques ................................................................................. 89 - Cifrado en bloque vs cifrado en flujo .................................................................... 91 - Confidencialidad vs integridad sistemas simétricos y asimétricos ........................ 93 Capítulo 04: Calidad de Información y Programas Malignos 105 - Concepto e importancia de la información ........................................................... 106 - Vulnerabilidad de la información ....................................................................... 110 - Acciones contra los datos ................................................................................... 112 - Ataques y delitos informáticos ............................................................................. 117 - Ataques y delitos recientes ................................................................................... 123 - Introducción a los virus informáticos .................................................................. 124 Capítulo 05: Introducción a la Gestión de la Seguridad 132 - Protección lógica y física de los datos ............................................................... 133 - Análisis de riesgo ................................................................................................ 135 - Políticas de seguridad .......................................................................................... 145 - Modelos de seguridad .......................................................................................... 149 - Criterios y normativas de seguridad .................................................................... 153 - Leyes de seguridad informática en España LOPD ................................................ 154 - Norma ISO 17799 ................................................................................................. 161 - Planes de contingencia ......................................................................................... 164 - Acciones en un SGSI y PDCA ............................................................................... 165 Resumen del Contenido
7.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 7 - Recuperación ante desastres ................................................................................. 171 Capítulo 06: Teoría de la Información 178 - Cantidad de información ..................................................................................... 183 - Definición logarítmica de la cantidad de información ........................................ 190 - Grado de indeterminación de la información ...................................................... 191 - Entropía de los mensajes ...................................................................................... 196 - Codificador óptimo .............................................................................................. 199 - Entropía condicional ............................................................................................ 202 - La ratio del lenguaje ............................................................................................ 205 - Redundancia del lenguaje .................................................................................... 209 - Secreto en un sistema criptográfico ..................................................................... 215 - La distancia de unicidad ...................................................................................... 223 - Esquema de un cifrador aleatorio ....................................................................... 224 - Cantidad de trabajo en criptoanálisis .................................................................. 230 Capítulo 07: Teoría de los Números 237 - Propiedades de la congruencia y operaciones ..................................................... 240 - Conjunto completo de restos ................................................................................. 243 - Homomorfismo de los enteros .............................................................................. 244 - Divisibilidad de los números ............................................................................... 246 Resumen del Contenido
8.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 8 - Inversos en un cuerpo ........................................................................................... 249 - Conjunto reducido de restos ................................................................................. 255 - Función de Euler ................................................................................................. 257 - Teorema de Euler ................................................................................................ 263 - Algoritmo extendido de Euclides ......................................................................... 269 - Cálculo de inversos con el Algoritmo extendido de Euclides .............................. 271 - Teorema del resto chino ...................................................................................... 275 - Algoritmo de exponenciación rápida ................................................................... 287 - Distribución de números primos ........................................................................... 291 - Raíz primitiva de un cuerpo ................................................................................. 292 - Cálculos en campos de Galois ............................................................................. 302 Capítulo 08: Teoría de la Complejidad Algorítmica 312 - Número de operaciones bit .................................................................................. 314 - La función O(n) .................................................................................................... 316 - Algoritmos de complejidad polinomial P ............................................................. 319 - Algoritmos de complejidad no determinista NP .................................................... 321 - El problema de la mochila .................................................................................. 326 - El problema de la factorización .......................................................................... 330 - El problema del logaritmo discreto ..................................................................... 333 - Logaritmo discreto con valores de α ................................................................... 336 Resumen del Contenido
9.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 9 Capítulo 09: Sistemas de Cifra Clásicos 343 - Clasificación histórica de la criptografía clásica ............................................... 346 - Herramientas de la criptografía clásica ............................................................. 348 - Clasificación de los sistemas de cifra clásica ..................................................... 349 - Cifrador escítala ................................................................................................ 351 - Cifrador de Polybios ............................................................................................ 353 - Cifrado por sustitución del César y criptoanálisis ............................................. 354 - Cifrador monoalfabeto afín y criptoanálisis ....................................................... 357 - Cifrador polialfabético de Vigenère ................................................................... 359 - Criptoanálisis de Vigenère por método de Kasiski ............................................. 361 - Regla AEO de ataque por Kasiski ...................................................................... 364 - Índice de Coincidencia IC .................................................................................... 365 - Cifrador poligrámico de Playfair ....................................................................... 365 - Cifrador poligrámico con matrices de Hill ......................................................... 368 - Criptoanálisis de Hill por el método de Gausss Jordan ..................................... 372 - Cifrador de Vernam ............................................................................................. 375 Capítulo 10: Introducción a la Cifra Moderna 384 - Clasificación de los criptosistemas modernos ..................................................... 386 - Introducción al cifrado en flujo .......................................................................... 387 - Introducción al cifrado en bloque ....................................................................... 391 Resumen del Contenido
10.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 10 - Funciones unidireccionales con trampa ............................................................ 396 - Cifrado con clave pública de destino .................................................................. 399 - Cifrado con clave privada de origen .................................................................. 405 - Comparativa entre cifrado simétrico y asimétrico .............................................. 408 Capítulo 11: Sistemas de Cifra en Flujo 419 - Cifrador de flujo básico ....................................................................................... 420 - Rachas de dígitos ................................................................................................. 422 - Autocorrelación fuera de fase .............................................................................. 424 - Postulados de Golomb G1, G2, G3 ..................................................................... 427 - Generador de congruencia lineal ........................................................................ 436 - Registros de desplazamiento ................................................................................ 440 - Introducción a los autómatas celulkares ............................................................. 441 - Generadores no lineales: NLFSR ........................................................................ 442 - Generadores lineales: LFSR ................................................................................ 444 - Ataque de Berlekamp-Massey .............................................................................. 455 - Complejidad lineal ............................................................................................... 459 - Operaciones con dos registros y filtrado no lineal ............................................... 460 - Algoritmos de cifra A5/1 y A5/2 ........................................................................... 463 Capítulo 12: Cifrado Simétrico en Bloque 472 - Cifradores tipo Feistel ......................................................................................... 474 Resumen del Contenido
11.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 11 - Cifradores de bloque más conocidos ................................................................... 477 - Data Encryption Standard DES ............................................................................ 485 - Cajas S en DES ................................................................................................... 496 - Modos de cifra ECB, CBC, CFP .......................................................................... 508 - Cifrado múltiple y ataque meet-in-the-middle .................................................... 516 - Triple DES .......................................................................................................... 520 - International Data Encryption Standard IDEA ................................................... 522 - Algoritmos RC2, RC5, SAFER, Blowfish, CAST, Skipjack .................................. 539 - Desafíos al DES: DES Challenge I, II y III ......................................................... 555 - AES, algoritmo Rijndael ...................................................................................... 549 - Esquema general del AES y sus funciones .......................................................... 557 Capítulo 13: Cifrado Asimétrico con Mochilas 591 - El problema de la mochila ..................................................................................... 592 - Mochila simple o supercreciente ......................................................................... 597 - Mochila de Merkle y Hellman .............................................................................. 600 - Criptoanálisis a mochilas, Shamir y Zippel ......................................................... 610 Capítulo 14: Cifrado Asimétrico Exponencial 621 - Cifrado exponencial con clave de destino y de origen ........................................ 624 - Intercambio de clave de Diffie y Hellman ........................................................... 629 - Algoritmo de cifra RSA ......................................................................................... 638 Resumen del Contenido
12.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 12 - Uso del Teorema del Resto Chino en RSA ........................................................... 642 - Ataque por factorización de n ............................................................................. 645 - Elección de números primos seguros .................................................................. 650 - Claves privadas parejas ........................................................................................ 653 - Claves públicas parejas ........................................................................................ 659 - Números N no cifrables ......................................................................................... 662 - Distribución de números no cifrables .................................................................. 666 - Ataque al secreto de N por cifrado cíclico ........................................................... 673 - La paradoja del cumpleaños ................................................................................. 676 - Ataque a la clave privada por paradoja del cumpleaños ..................................... 677 - La otra historia de RSA ........................................................................................ 683 - Algoritmo de cifra de Pohlig y Hellman con clave secreta ................................. 684 - Algoritmo de cifra de ElGamal ............................................................................ 687 - Elección del tamaño del bloque para cifras de mensajes ..................................... 692 - Fortaleza y resumen de la cifra exponencial ........................................................ 694 Capítulo 15: Funciones Hash en Criptografía 710 - Uso de las funciones hash en criptografía ........................................................... 711 - Propiedades de las funciones hash ....................................................................... 714 - Funciones hash más conocidas ............................................................................. 717 - Algoritmo de resumen Message Digest 5 MD5 ..................................................... 718 Resumen del Contenido
13.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 13 - Algoritmo de resumen Secure Hash Algorithm SHA-1 ......................................... 728 - Comparativas entre MD5 y SHA-1 ....................................................................... 733 - Últimos ataques a las funciones hash ................................................................... 738 Capítulo 16: Autenticación y Firma Digital 744 - Los problemas de la integridad ........................................................................... 746 - Escenarios integridad .......................................................................................... 748 - Autenticación con sistemas simétricos ................................................................. 751 - Autenticación con MAC o Checksum .................................................................. 753 - Autenticación con HMAC ..................................................................................... 756 - Autenticación de Needham y Schroeder .............................................................. 761 - Autenticación con Kerberos ................................................................................. 765 - Características de la firma digital ........................................................................ 775 - Firmas digitales simétricas .................................................................................. 776 - Firmas digital de Desmedt ................................................................................... 777 - Autenticación con sistemas asimétricos ............................................................... 779 - Firma digital RSA ................................................................................................. 780 - Vulnerabilidades de la firma RSA ........................................................................ 784 - Firma digital ElGamal ......................................................................................... 786 - Estándares de firma digital .................................................................................. 791 - Firma digital DSS Digital Signature Standard ................................................... 792 Resumen del Contenido
14.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 14 - Seguridad de la firma digital DSS ....................................................................... 798 - Mensajes sin firma en DSS ................................................................................... 799 - Firmas simétricas versus asimétricas ................................................................... 801 Capítulo 17: Certificados Digitales y Estándar PKCS 807 - Certificado digital X.509 ..................................................................................... 809 - Introducción a las Autoridades de Certificación ................................................. 812 - Certificado digital para correo de Verisign .......................................................... 816 - Certificado de Verisign en Outlook Express ........................................................ 818 - Estándar PKCS Public Key Cryptography Standards .......................................... 822 - PKCS #1 RSA Cryptography Standard ................................................................ 824 Capítulo 18: Aplicaciones de Correo Seguro 828 - Private Enhanced Mail PEM ................................................................................. 830 - Pretty Good Privacy PGP .................................................................................... 834 - Cifrado local o convencional ............................................................................... 839 - Generación de claves asimétricas y anillos de claves .......................................... 843 - Estructura del anillo de claves privadas .............................................................. 845 - Estructura del anillo de claves públicas .............................................................. 847 - Gestión del anillo de claves públicas ................................................................... 849 - Cifrado con clave pública de destino ................................................................... 852 - Descifrado con clave privada de destino .............................................................. 854 Resumen del Contenido
15.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 15 - Firma digital RSA ................................................................................................. 856 - Formato de un mensaje PGP ................................................................................ 858 - Algoritmos en nuevas versiones de PGP .............................................................. 860 - Instalación de PGP versión 6.5.1 ........................................................................ 862 - Generación de claves PGP 6.5.1 con PGPkeys ................................................... 873 - Gestión de claves PGP 6.5.1 ................................................................................ 883 - Operaciones con el portapapeles en la versión 6.5.1 .......................................... 889 - Características PGP Versión 7.0.3 ...................................................................... 895 - Cifrado en modo SDA con PGP 7.0.3 .................................................................. 901 - Borrado físico de archivos con PGP 7.0.3 .......................................................... 903 - Características PGP Versión 8.0 ......................................................................... 904 - Operación wipe free space con PGP 8.0 ............................................................. 909 - Recomendaciones con las claves PGP .................................................................. 911 - GnuPG Gnu Privacy Guard ................................................................................... 912 - Correo seguro a través de S/MIME ...................................................................... 913 Capítulo 19: Protocolos y Esquemas Criptográficos 925 - Definición y ejemplos de protocolos criptográficos ............................................. 926 - Protocolo de firma ciega de Chaum .................................................................... 932 - Transferencia inconsciente o trascordada de Rabin ........................................... 935 - El problema del lanzamiento de la moneda ......................................................... 943 Resumen del Contenido
16.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 16 - Solución según el esquema de Blum .................................................................... 945 - Restos cuadráticos y enteros de Blum .................................................................. 947 - Algoritmo de Blum .............................................................................................. 952 - La firma de contratos .......................................................................................... 955 - Firma de contratos según algoritmo de Even ..................................................... 959 - Correo electrónico certificado ............................................................................ 962 - Protocolo de póquer mental ............................................................................... 967 - Protocolo de póquer mental con RSA .................................................................. 969 - Canal subliminal ................................................................................................ 972 - Transferencia con conocimiento nulo ................................................................. 974 - Esquema de transferencia con conocimiento nulo de Koyama ........................... 975 - Voto electrónico y esquema electoral .................................................................. 979 Capítulo 20: Introducción a la Cifra con Curvas Elípticas 998 - Introducción a las curvas elípticas ................................................................... 1.000 - Conjunto y suma de puntos de una curva elíptica ............................................. 1.002 - Curvas elípticas sobre cuerpos finitos .............................................................. 1.006 - Criptosistemas con curvas elípticas ................................................................... 1.008 - Criptosistema de ElGamal elíptico .................................................................... 1.009 - ElGamal elíptico versus ElGamal multiplicativo ............................................... 1.014 - Tamaños de la clave ......................................................................................... 1.015 Resumen del Contenido
17.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 17 - Dificultad del PLDE ....................................................................................... 1.016 - Firma digital con curvas elípticas ECDSA ...................................................... 1.017 - Curvas elípticas criptográficamente útiles ...................................................... 1.021 - ECC challenge .................................................................................................. 1.022 - Software libre para usar curvas elípticas ......................................................... 1.025 Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos 1.028 - Bibliografía recomendada en castellano ........................................................... 1.029 - Bibliografía recomendada en inglés .................................................................. 1.037 - Enlaces a páginas Web de capítulos ................................................................. 1.046 - Enlaces de interés en Internet .......................................................................... 1.063 - Tablas de frecuencia de monogramas ............................................................... 1.066 - Tablas mod 27 y mod 37 con inversos ............................................................... 1.068 - Tabla de Vigenère ............................................................................................. 1.070 - Tabla código Baudot .......................................................................................... 1.071 - Tablas ASCII y ANSI ......................................................................................... 1.072 - Tabla y ejemplo código base 64 ......................................................................... 1.076 - Tablas de primos del 2 al 1.999 ......................................................................... 1.078 - Tabla de polinomios primitivos ........................................................................ 1.080 Resumen del Contenido
18.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 18 - El proyecto docente Criptolab ...................................................................... 1.081 - Cuaderno de prácticas en html ........................................................................ 1.082 - Software para prácticas .................................................................................. 1.085 - Formación universitaria de seguridad informática en España ......................... 1.097 - Propuesta de formación para un Máster en Seguridad Informática ................. 1.100 - Palabras finales de autor ................................................................................... 1.106 Documento Anexo - “Criptosistemas Clásicos” correspondiente al tercer capítulo del libro “Aplicaciones Criptográficas” (1999) que puede descargar desde este enlace: http://www.criptored.upm.es/descarga/CriptoClasica.zip Resumen del Contenido
19.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 19 “Aplicaciones Criptográficas”, 2ª edición, Junio de 1999 Departamento de Publicaciones - Escuela Universitaria de Informática - Universidad Politécnica de Madrid Carretera de Valencia km. 7 - 28031 Madrid (España) I.S.B.N.: 84-87238-57-2. Depósito Legal: M-24709-1999 “Si dotamos a Internet de las medidas de protección y seguridad que nos ofrecen las técnicas criptográficas, dejará de ser ese peligroso y caótico tablón de anuncios para convertirse en el supermercado electrónico del futuro y la herramienta de trabajo de la generación del próximo siglo.” A Anita y Jordi Uno de los primeros libro de la asignatura
20.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 20 • Este libro electrónico, en su condición de curso en diapositivas de libre distribución en Internet, es parte del material docente que se usa en la asignatura de Seguridad Informática y que el autor imparte desde el año 1994 en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. • La versión 4.1 del libro ha sido editada por el Departamento de Publicaciones de la Escuela Universitaria de Informática con ISBN: 84-86451-69-8 (2006). • Para cualquier consulta en este sentido sobre condiciones de compra y envío del mismo, dentro o fuera de España, por favor póngase en contacto con el Departamento de Publicaciones de la EUI-UPM, Carretera de Valencia Km 7, código postal 28031, Madrid, España. Por email a publicaciones@eui.upm.es o bien telefónicamente al número +34 91 3367905. Adquisición de edición impresa del libro
21.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 21 Al descomprimir SegInfoCrip_v41.zip, acepte el nombre completo de los archivos del libro y éstos se guardarán en la carpeta: C:Seguridad Informaticav4.1 Libro Electronico Para una más fácil localización, cada archivo tiene su nombre por tema, precedido por un número que indica el capítulo del libro. Recuerde que por su naturaleza este libro electrónico puede actualizarse. Luego, cuando observe en la página Web de CriptoRed la existencia de un archivo SegInfoCrip_vX.zip más actual que el que tiene instalado en su computador, por favor descargue e instale el libro actualizado. Si estas actualizaciones son de poca consideración (erratas, etc.), ello no conllevará el cambio de número de versión. Por tanto, le recomiendo que consulte en CriptoRed si hay una nueva actualización cada 9 meses. Instalación y actualización
22.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 22 El libro en su versión 4.1 consta de 21 capítulos, contando de esta forma con 1.106 diapositivas. Se han actualizado especialmente los capítulos de cifrado simétrico profundizando el estudio del algoritmo AES, y el de vulnerabilidades de la cifra con RSA. Se han corregido erratas, vuelto a revisar cada uno de los capítulos, se ha puesto la numeración en la parte superior de la pantalla y además se han incrementado los enlaces a sitios Web en cada capítulo. En esta versión no se incluye el documento en Word con más de 100 páginas y 70 ejemplos resueltos sobre criptografía clásica, y que corresponde al capítulo tercero del libro Aplicaciones Criptográficas previamente citado. Su lectura sólo tiene interés bajo un punto de vista histórico y de cultura general. Como ya se ha indicado en una diapositiva anterior, puede descargarlo como un archivo anexo. Actualización de versiones
23.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 23 Prácticas y enlaces a sitios de Internet: Al final de algunos capítulos y en cuyos temas además existe un software de laboratorio, se han incluido algunas prácticas. Le recomiendo que se tome un tiempo y, una vez leído el capítulo y reforzado los conceptos del mismo, intente realizar dichas prácticas. Como bien sabrá, ésta es la forma en que mejor se aprende. Además, se han incluido enlaces a Internet en temas específicos en las mismas diapositivas de clase, con objeto de reforzar conceptos. Puede acceder a esa página Web desde la misma presentación en Power Point pinchando en el icono que aparecerá junto a la dirección Web. Si debido a la conexión a Internet que tenga en su computador no puede acceder a la web desde dicho icono, use la dirección indicada copiándola al portapapeles y pegándola luego en el navegador. Novedades en las versiones 4.0 y 4.1
24.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 24 Capítulo 06: Teoría de la Información .......................................... 5 prácticas Capítulo 07: Teoría de los Números ........................................... 15 prácticas Capítulo 08: Teoría de la Complejidad Algorítmica ..................... 9 prácticas Capítulo 09: Sistemas de Cifra Clásica ....................................... 17 prácticas Capítulo 12: Cifrado Simétrico en Bloque .................................. 29 prácticas Capítulo 13: Cifrado Asimétrico con Mochilas ........................... 10 prácticas Capítulo 14: Cifrado Asimétrico Exponencial ............................ 50 prácticas Capítulo 15: Funciones Hash en Criptografía ............................. 13 prácticas Capítulo 16: Autenticación y Firma Digital ................................ 22 prácticas Capítulo 17: Certificados Digitales y Estándar PKCS .................. 4 prácticas Capítulo 18: Aplicaciones de Correo Seguro .............................. 33 prácticas Capítulo 19: Protocolos y Esquemas Criptográficos ..................... 4 prácticas Número de prácticas propuestas en el libro .............................. 211 prácticas Prácticas incluidas en la versión 4.1
25.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 25 En este último año ha aparecido una nueva versión de Office pero nuevamente me he visto en la obligación -y necesidad- de seguir usando la versión 2.000 SR-1. Primero: estas últimas versiones aportan muy poco a la animación del libro, tal vez más orientadas a conferencias. Segundo, y lo más grave: actualizar los archivos con las versiones actuales de Power Point, significa encontrarse con la muy desagradable sorpresa de que aumenta de forma espectacular el tamaño del archivo guardado. En algunos casos, sólo guardar un capítulo en una nueva versión significaba pasar de 300 KB a más de 900 KB... . ¿Por qué sigo usando la versión 2.000?
26.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 26 Estos mismos apuntes podrían pasar de los 7 MBytes del archivo zip actual a cerca de 20 Mbytes . Y subir un documento de ese tamaño en Internet todavía podría considerarse una pequeña insensatez. Si tiene alguna de estas nuevas versiones, abra por ejemplo el archivo del capítulo 07 del libro, cambie la numeración de las páginas y guarde el archivo con un nuevo nombre. Compare luego el tamaño los dos archivos. Sin entrar en discusiones, tal vez éste es un ejemplo de los despropósitos de la programación de aplicaciones y la escalabilidad y compatibilidad entre versiones, cuando esa nueva versión ofrece prácticamente lo mismo. Si no lo cree, haga la prueba...
27.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 27 • La edición de este libro electrónico ha sido adaptada para que, además de su animación como material de apoyo docente y de autoaprendizaje, pueda también imprimirse en papel en formato ppt o pdf como un documento de estudio y consulta. • No obstante, es posible que si hace cuentas le sea más económico y conveniente adquirir la edición impresa por el Departamento de Publicaciones de la EUI ya comentado. • IMPORTANTE: Para una lectura más cómoda, se recomienda imprimir dos diapositivas por página en formato documentos, en impresión con escalas de grises para que el fondo sea blanco. Si decide imprimir más de dos diapositivas por página posiblemente algunas letras se verán con un tamaño demasiado pequeño. Formato imprimible del libro electrónico
28.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 28 Si su impresora, como la seleccionada en la imagen, tiene entre sus propiedades imprimir por ambas caras, le recomiendo que lo active. Así, el libro completo en diapositivas ocupará unas 270 hojas, lo que permitirá guardarlo en una carpeta con anillas o bien como un libro en gusanillos. También puede pedir que se imprima el documento en formato PDF y editarlo con ese programa. Impresión del libro en PPT o PDF
29.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 29 La primera versión 1 del libro electrónico (básica) alcanzó algo más de 2.000 descargas durante el año 2001 desde el mismo servidor. Descargas de la versiones 1 y 2 Febrero 2002 16.020 Marzo 2002 5.892 Abril 2002 3.655 Mayo 2002 3.077 Junio 2002 2.717 Julio 2002 2.940 Agosto 2002 1.602 Septiembre 2002 719 Octubre 2002 674 Noviembre 2002 765 Diciembre 2002 462 Enero 2003 690 Febrero 2003 852 Número total de descargas de la versión 2 desde febrero de 2002 a febrero de 2003: 40.065. Sólo se consideran descargas desde el servidor CriptoRed.
30.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 30 Descargas de la versión 3.1 del libro Marzo 2003 8.614 Abril 2003 2.164 Mayo 2003 1.709 Junio 2003 1.687 Julio 2003 1.609 Agosto 2003 1.459 Septiembre 2003 1.609 Octubre 2003 1.665 Noviembre 2003 1.711 Diciembre 2003 1.385 Enero 2004 1.232 Febrero 2004 1.457 Total descargas de la versión 3.1 desde marzo de 2003 a febrero de 2004: 26.301. Sólo se consideran descargas desde el servidor CriptoRed.
31.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 31 Descargas de la versión 3.2 del libro Marzo 2004 12.720 Abril 2004 4.067 Mayo 2004 2.877 Junio 2004 2.451 Julio 2004 2.105 Agosto 2004 2.005 Septiembre 2004 2.505 Octubre 2004 2.359 Noviembre 2004 3.219 Diciembre 2004 1.777 Enero 2005 1.842 Febrero 2005 2.124 Total descargas de la versión 3.2 desde marzo de 2004 a febrero de 2005: 40.051. Sólo se consideran descargas desde el servidor CriptoRed.
32.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 32 Descargas de la versión 4.0 del libro Marzo 2005 7.231 Abril 2005 3.782 Mayo 2005 3.524 Junio 2005 3.306 Julio 2005 2.212 Agosto 2005 2.499 Septiembre 2005 3.310 Octubre 2005 3.207 Noviembre 2005 2.954 Diciembre 2005 2.207 Enero 2006 2.345 Febrero 2006 2.514 Total descargas de la versión 4.0 desde marzo de 2005 a febrero de 2006: 39.091. Sólo se consideran descargas desde el servidor CriptoRed.
33.
© Jorge Ramió
Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 33 • Desde el curso 1994/1995 imparte la asignatura de Seguridad Informática en la titulación de Ingeniero Técnico en Informática de Gestión en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Y desde el curso 2004/2005 es coordinador de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática. - http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm - http://www.lpsi.eui.upm.es/GANLESI/GANLESI.htm • Es el creador y coordinador de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información CriptoRed, desde diciembre de 1999, y que a 1 de marzo de 2006 cuenta con casi 600 miembros expertos en seguridad y que representan a 155 universidades y más de 190 empresas de Iberoamérica. - http://www.criptored.upm.es • Ha impartido conferencias y cursos sobre criptografía y seguridad informática en Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, España, México, Panamá, Perú, República Dominicana, Uruguay y Venezuela. - http://www.lpsi.eui.upm.es/~jramio Sobre el autor de este libro Fin del capítulo
Notas del editor
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
NOTAS SOBRE EL TEMA:
Descargar ahora