Breve descripción de los proyectos desarrollados en las cátedras de Criptografía y Protocolos Criptográficos en la Maestría en Seguridad y Gestión de Riesgos Informáticos
Quartz transport in Mule allows scheduling inbound and outbound events. Cron expressions are used to define schedules and can be simple, like running every minute, or complex, like running on specific dates and times. Jobs are used to perform scheduled actions. An example application demonstrates writing a file to an outbound folder at a scheduled interval using Quartz, with the files appearing as scheduled.
This document provides instructions for creating a simple "Hello World" SOAP web service in Mule ESB in 5 minutes. It involves:
1) Creating a Java interface and implementation class for the service
2) Configuring an HTTP listener and CXF component in a Mule flow
3) Adding a Java component to call the service implementation
4) Deploying and testing the service using a tool like SOAP-UI
This document summarizes various database connectors available through Anypoint Platform from MuleSoft. It lists connectors for Oracle Database, MySQL, JDBC, PostgreSQL, DB2 and Cassandra database. The connectors allow applications to connect and perform CRUD operations on databases. They enable integration of databases with applications, systems and services.
This document discusses using Mule ESG's SSH connector to run UNIX commands on a remote SSH-enabled Linux/UNIX machine. It describes the prerequisites including Anypoint Studio, Mule runtime, and an SSH-enabled machine. It provides an example Mule flow that uses the SSH connector configured with username, password, and host to send a command to touch a file, with a callback flow to log that the file was copied.
Matthew Wallace is a software engineer with skills in programming languages like C++, Java, Python, and SQL. He has experience developing database interfaces and web applications. Wallace graduated from the University of Northern Colorado with a Bachelor's of Science in Software Engineering and a minor in Chemistry. He led the development of a database interface for an attendance tracking program and worked on projects with the Greeley Police Department and the University of Northern Colorado.
Quartz transport in Mule allows scheduling inbound and outbound events. Cron expressions are used to define schedules and can be simple, like running every minute, or complex, like running on specific dates and times. Jobs are used to perform scheduled actions. An example application demonstrates writing a file to an outbound folder at a scheduled interval using Quartz, with the files appearing as scheduled.
This document provides instructions for creating a simple "Hello World" SOAP web service in Mule ESB in 5 minutes. It involves:
1) Creating a Java interface and implementation class for the service
2) Configuring an HTTP listener and CXF component in a Mule flow
3) Adding a Java component to call the service implementation
4) Deploying and testing the service using a tool like SOAP-UI
This document summarizes various database connectors available through Anypoint Platform from MuleSoft. It lists connectors for Oracle Database, MySQL, JDBC, PostgreSQL, DB2 and Cassandra database. The connectors allow applications to connect and perform CRUD operations on databases. They enable integration of databases with applications, systems and services.
This document discusses using Mule ESG's SSH connector to run UNIX commands on a remote SSH-enabled Linux/UNIX machine. It describes the prerequisites including Anypoint Studio, Mule runtime, and an SSH-enabled machine. It provides an example Mule flow that uses the SSH connector configured with username, password, and host to send a command to touch a file, with a callback flow to log that the file was copied.
Matthew Wallace is a software engineer with skills in programming languages like C++, Java, Python, and SQL. He has experience developing database interfaces and web applications. Wallace graduated from the University of Northern Colorado with a Bachelor's of Science in Software Engineering and a minor in Chemistry. He led the development of a database interface for an attendance tracking program and worked on projects with the Greeley Police Department and the University of Northern Colorado.
Scatter-Gather in Mule allows sending a request message to multiple targets concurrently, collecting the responses from all routes and aggregating them into a single message. It implements this using message processors that process concurrently and then combine the payloads. For example, a flow can contain two subflows that run concurrently using Scatter-Gather, with the responses from both subflows merged at the end.
This document provides an introduction to natural language processing and word representation techniques. It discusses how words can take on different meanings based on context and how words may be related in some dimensions but not others. It also outlines criteria for a good word representation system, such as capturing different semantic interpretations of words and enabling similarity comparisons. The document then reviews different representation approaches like discrete, co-occurrence matrices, and word2vec, noting issues with earlier approaches and how word2vec uses skip-gram models and sliding windows to learn word vectors in a low-dimensional space.
This document discusses the use of tablets in a Māori language paper at a New Zealand university. It found that tablets benefited students' learning in several ways: allowing flexible study, replacing the need for laptops and cameras, and enabling students to instantly find information and examples online. While some issues with training, connectivity and battery life occurred, students overall rated the tablets positively. The document recommends expanding tablet access, facilitating student collaboration and reflection, and continuing to explore blended and mobile learning approaches within a Māori pedagogical framework.
El documento resume las principales características y tipos de actas notariales extraprotocolares. Explica que un acta notarial describe hechos o circunstancias presenciadas por el notario y no incluye actos jurídicos. También cubre temas como los efectos jurídicos de los instrumentos extraprotocolares, la diferencia entre actas y escrituras públicas, y los tipos de actas como las de identidad, juntas e inventarios.
Proyecto de ley organica para la circunscripcion territorial especial amazoni...Henry Cuji Coello
El documento presenta un proyecto de ley orgánica para la circunscripción territorial especial amazónica ecuatoriana. El abogado Henry Cují Coello, asambleísta por Pastaza, solicita al presidente de la Asamblea Nacional que se digne disponer el trámite del proyecto de ley. Adjunta el proyecto de ley y copias de documentos que respaldan la propuesta legislativa de los gobiernos provinciales amazónicos.
Facebook fue creado originalmente por Mark Zuckerberg como un sitio para estudiantes de la Universidad de Harvard, pero ahora está abierto a cualquier persona con una cuenta de correo electrónico. Los usuarios pueden conectarse y participar en redes relacionadas con su escuela, trabajo o ubicación. Facebook ha crecido rápidamente para convertirse en una plataforma global con más de 800 millones de usuarios, en parte debido a su enfoque en conectar personas reales y permitir que terceros desarrollen aplicaciones.
El documento habla sobre las comunidades virtuales, definidas como grupos de personas que interactúan e intercambian conocimiento sobre temas de interés común de manera regular en un espacio electrónico. Menciona que existen comunidades virtuales de práctica, cuyos miembros comparten cultura e historia, y comunidades virtuales de aprendizaje. Finalmente, da algunos ejemplos de comunidades virtuales públicas y privadas en Ecuador.
El documento habla sobre la teleeducación y las tecnologías de la información y comunicación en el aula. Explica que la Estrategia para el Desarrollo de la Información tiene tres ejes, incluyendo la sociabilización y apropiación tecnológica. Luego describe las etapas históricas de introducción de nuevas tecnologías en la enseñanza desde 1975 hasta la actualidad, y las modalidades y factores de la teleenseñanza como las aulas virtuales.
El documento describe el procedimiento legal en materia ambiental ante los tribunales dominicanos. Explica que los tribunales de primera instancia son competentes para juzgar violaciones a la ley ambiental y que la ley establece sanciones como prisión, multas y obligaciones de restauración. También menciona algunos casos emblemáticos resueltos por los tribunales relacionados a violaciones de la ley ambiental.
Tabela das atividades do tecnologo em petroleo e gasAdrianPetroser
O documento apresenta as atividades de engenheiros de minas e afins, divididas em áreas de supervisão, planejamento, implantação, projeto, consultoria e pesquisa de atividades de prospecção, extração e beneficiamento. As atividades incluem gerenciar processos, inspecionar áreas, avaliar riscos, planejar projetos, implementar sistemas e instalações, elaborar projetos, prestar consultoria técnica e executar pesquisas.
Ecuador un país territorialmente pequeño.....mito o realidad?SYLVIA HERRERA DÍAZ
Ecuador no es un país pequeño en extensión territorial. Con 256,370 km2, Ecuador ocupa el puesto 75 entre los 195 países del mundo. Además, Ecuador tiene mayor extensión que el 44% de los países que conforman la lista de los 50 países más visitados a nivel mundial. Tanto a nivel internacional como en Ecuador circula información errónea que presenta al país como pequeño, cuando los datos analizados demuestran lo contrario.
Proyecto desarrollado en el módulo de Matemáticas Aplicadas a la Criptografía, Maestría en Seguridad y Gestión de Riesgos Informáticos, Universidad Don Bosco, El Salvador.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
El documento describe los conceptos básicos de autenticación e infraestructura de llave pública (PKI). Explica que la autenticación verifica la identidad y la integridad de la información, y que se puede lograr verificando algo que el usuario tiene, sabe o es. También describe los componentes de una PKI como certificados digitales, autoridades certificadoras, y listas de revocación de certificados. La PKI permite aplicar políticas de seguridad como la revocación y renovación de llaves de manera centralizada.
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
El documento describe el proyecto STORK, que creó una plataforma de interoperabilidad para permitir que los ciudadanos de la UE usen sus credenciales de identidad electrónica nacional para acceder a servicios gubernamentales electrónicos en otros países miembros. Estableció un sistema de niveles de seguridad para credenciales (QAA) y protegió los datos personales usando el nuevo Reglamento General de Protección de Datos de la UE. El proyecto permitió a los ciudadanos acceder de forma segura a servicios transfronteriz
Scatter-Gather in Mule allows sending a request message to multiple targets concurrently, collecting the responses from all routes and aggregating them into a single message. It implements this using message processors that process concurrently and then combine the payloads. For example, a flow can contain two subflows that run concurrently using Scatter-Gather, with the responses from both subflows merged at the end.
This document provides an introduction to natural language processing and word representation techniques. It discusses how words can take on different meanings based on context and how words may be related in some dimensions but not others. It also outlines criteria for a good word representation system, such as capturing different semantic interpretations of words and enabling similarity comparisons. The document then reviews different representation approaches like discrete, co-occurrence matrices, and word2vec, noting issues with earlier approaches and how word2vec uses skip-gram models and sliding windows to learn word vectors in a low-dimensional space.
This document discusses the use of tablets in a Māori language paper at a New Zealand university. It found that tablets benefited students' learning in several ways: allowing flexible study, replacing the need for laptops and cameras, and enabling students to instantly find information and examples online. While some issues with training, connectivity and battery life occurred, students overall rated the tablets positively. The document recommends expanding tablet access, facilitating student collaboration and reflection, and continuing to explore blended and mobile learning approaches within a Māori pedagogical framework.
El documento resume las principales características y tipos de actas notariales extraprotocolares. Explica que un acta notarial describe hechos o circunstancias presenciadas por el notario y no incluye actos jurídicos. También cubre temas como los efectos jurídicos de los instrumentos extraprotocolares, la diferencia entre actas y escrituras públicas, y los tipos de actas como las de identidad, juntas e inventarios.
Proyecto de ley organica para la circunscripcion territorial especial amazoni...Henry Cuji Coello
El documento presenta un proyecto de ley orgánica para la circunscripción territorial especial amazónica ecuatoriana. El abogado Henry Cují Coello, asambleísta por Pastaza, solicita al presidente de la Asamblea Nacional que se digne disponer el trámite del proyecto de ley. Adjunta el proyecto de ley y copias de documentos que respaldan la propuesta legislativa de los gobiernos provinciales amazónicos.
Facebook fue creado originalmente por Mark Zuckerberg como un sitio para estudiantes de la Universidad de Harvard, pero ahora está abierto a cualquier persona con una cuenta de correo electrónico. Los usuarios pueden conectarse y participar en redes relacionadas con su escuela, trabajo o ubicación. Facebook ha crecido rápidamente para convertirse en una plataforma global con más de 800 millones de usuarios, en parte debido a su enfoque en conectar personas reales y permitir que terceros desarrollen aplicaciones.
El documento habla sobre las comunidades virtuales, definidas como grupos de personas que interactúan e intercambian conocimiento sobre temas de interés común de manera regular en un espacio electrónico. Menciona que existen comunidades virtuales de práctica, cuyos miembros comparten cultura e historia, y comunidades virtuales de aprendizaje. Finalmente, da algunos ejemplos de comunidades virtuales públicas y privadas en Ecuador.
El documento habla sobre la teleeducación y las tecnologías de la información y comunicación en el aula. Explica que la Estrategia para el Desarrollo de la Información tiene tres ejes, incluyendo la sociabilización y apropiación tecnológica. Luego describe las etapas históricas de introducción de nuevas tecnologías en la enseñanza desde 1975 hasta la actualidad, y las modalidades y factores de la teleenseñanza como las aulas virtuales.
El documento describe el procedimiento legal en materia ambiental ante los tribunales dominicanos. Explica que los tribunales de primera instancia son competentes para juzgar violaciones a la ley ambiental y que la ley establece sanciones como prisión, multas y obligaciones de restauración. También menciona algunos casos emblemáticos resueltos por los tribunales relacionados a violaciones de la ley ambiental.
Tabela das atividades do tecnologo em petroleo e gasAdrianPetroser
O documento apresenta as atividades de engenheiros de minas e afins, divididas em áreas de supervisão, planejamento, implantação, projeto, consultoria e pesquisa de atividades de prospecção, extração e beneficiamento. As atividades incluem gerenciar processos, inspecionar áreas, avaliar riscos, planejar projetos, implementar sistemas e instalações, elaborar projetos, prestar consultoria técnica e executar pesquisas.
Ecuador un país territorialmente pequeño.....mito o realidad?SYLVIA HERRERA DÍAZ
Ecuador no es un país pequeño en extensión territorial. Con 256,370 km2, Ecuador ocupa el puesto 75 entre los 195 países del mundo. Además, Ecuador tiene mayor extensión que el 44% de los países que conforman la lista de los 50 países más visitados a nivel mundial. Tanto a nivel internacional como en Ecuador circula información errónea que presenta al país como pequeño, cuando los datos analizados demuestran lo contrario.
Proyecto desarrollado en el módulo de Matemáticas Aplicadas a la Criptografía, Maestría en Seguridad y Gestión de Riesgos Informáticos, Universidad Don Bosco, El Salvador.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
El documento describe los conceptos básicos de autenticación e infraestructura de llave pública (PKI). Explica que la autenticación verifica la identidad y la integridad de la información, y que se puede lograr verificando algo que el usuario tiene, sabe o es. También describe los componentes de una PKI como certificados digitales, autoridades certificadoras, y listas de revocación de certificados. La PKI permite aplicar políticas de seguridad como la revocación y renovación de llaves de manera centralizada.
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
El documento describe el proyecto STORK, que creó una plataforma de interoperabilidad para permitir que los ciudadanos de la UE usen sus credenciales de identidad electrónica nacional para acceder a servicios gubernamentales electrónicos en otros países miembros. Estableció un sistema de niveles de seguridad para credenciales (QAA) y protegió los datos personales usando el nuevo Reglamento General de Protección de Datos de la UE. El proyecto permitió a los ciudadanos acceder de forma segura a servicios transfronteriz
Este documento presenta los procedimientos para la creación y recuperación de certificados digitales para acceder al Portal de Servicios Electrónicos a través de la Infraestructura de Clave Pública (PKI). Describe los pasos para que un usuario cree su certificado digital con la ayuda del Administrador de PKI y el Responsable de Certificados de su institución, así como los pasos para recuperar el certificado en caso de olvidar la clave privada, que involucra la verificación de identidad del usuario y la emisión de nuevos códigos
El documento describe varios servicios y herramientas en línea, incluida la administración electrónica, el comercio electrónico y el e-learning. La administración electrónica permite realizar trámites gubernamentales en línea de forma segura a través de la certificación digital. El comercio electrónico incluye banca en línea, tiendas virtuales y pagos seguros. Las herramientas de e-learning como Moodle y Hot Potatoes facilitan la educación a distancia.
BioWallet es un sistema de autenticación biométrica para Android que protege la información sensible del usuario mediante encriptación. Usa métodos biométricos como la iris o la firma para acceder a "carteras" que almacenan tarjetas, notas, sitios web y más. También incluye herramientas de encriptación y firma digital. El documento explica que Android es una buena plataforma para BioWallet porque es abierta, permite romper límites entre aplicaciones y facilita el desarrollo rápido de aplicaciones.
Realsec es una empresa española especializada en sistemas de cifrado y firma digital. Diseña y construye dispositivos criptográficos de alta seguridad como hardware de seguridad modular (HSM) certificado FIPS 140-2 nivel 3 para aplicaciones bancarias, telepeaje y firma electrónica. Cuenta con 23 empleados y oficinas en varios países.
Este documento describe los conceptos clave de seguridad en Grid, incluyendo la autenticación, encriptación, firma digital, certificados X.509, e infraestructura de seguridad a nivel de red y de organización virtual. Explica cómo los algoritmos simétricos y asimétricos, los certificados digitales firmados por autoridades de certificación, y los certificados proxy permiten la segura identificación, autenticación y autorización de recursos compartidos en una Grid.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
El documento proporciona información sobre las tarjetas inteligentes o tarjetas con circuito integrado, incluyendo sus tipos, componentes internos, fabricación, aplicaciones principales y mecanismos de seguridad. También describe el sellado de tiempo como un mecanismo para demostrar que los datos electrónicos existían en un momento dado sin haber sido alterados.
El documento describe la infraestructura de clave pública (PKI), incluyendo sus componentes como certificados digitales, autoridades certificadoras, y aplicaciones para el manejo de certificados. Explica que la PKI permite el intercambio seguro de información a través de la generación y verificación de firmas digitales basadas en pares de claves públicas y privadas. También cubre las políticas de seguridad y propiedades de confidencialidad, integridad y autenticidad que ofrece la PKI.
Este documento describe la criptografía en aplicaciones Java. Explica conceptos clave como la seguridad, la evolución del modelo de seguridad de Java, y las características de seguridad en J2EE. También define la criptografía y los sistemas criptográficos simétricos y asimétricos, así como la confidencialidad y la integridad.
SSL es un protocolo criptográfico que permite conexiones seguras entre un cliente y un servidor, cifrando los datos transmitidos. Proporciona autenticación, cifrado y protección de la integridad de los datos para proteger transacciones como el comercio electrónico. Algunas aplicaciones compatibles con SSL incluyen navegadores web y programas de correo electrónico.
Proyecto Fin de Carrera RASED (Remote Authentication System for Electronic DNI)Mariano Tejedor
RASED (Remote Authentication System for Electronic DNI). Desarrollo de un sistema de autenticación para validación, autenticación, identificación y posterior gestión física de accesos a través de un dispositivo PLC (Raspberry Pi) mediante DNI electrónico sobre aplicación móvil (IOS & Android).
El documento habla sobre diferentes temas relacionados con la seguridad en Internet como PGP para correo seguro, firma de código, IPSec y VPN. Explica brevemente cómo funcionan estas tecnologías y proporciona enlaces para obtener más información y herramientas relacionadas con firma de código y cifrado de datos.
Para usar el DNI electrónico, se necesita hardware como un ordenador y lector de tarjetas, y software como un sistema operativo compatible, navegador web compatible y módulos criptográficos. Para verificar que funciona, se puede comprobar un certificado en un sitio web y ver los datos del titular. También se explica cómo cambiar el PIN de forma presencial o telemática siguiendo consejos de seguridad.
Este documento presenta el Documento Nacional de Identidad Electrónico (DNI-e) desarrollado por el Registro Nacional de Identificación y Estado Civil (RENIEC) de Perú. El DNI-e es una tarjeta inteligente con chip que incorpora aplicaciones de identidad, firma digital, autenticación biométrica y almacenamiento de datos. El DNI-e ofrece funcionalidades como autenticación y firma digital para permitir a los ciudadanos realizar trámites de forma virtual. El proceso de emisión del DNI-e sigue un
Similar a 2015 en Desarrollo de Aplicaciones Móviles haciendo uso de Criptografía (20)
This document describes several of David Eliseo Martínez Castellanos' personal spatial analysis projects from 2015. It summarizes an air quality map app that collects data from Ontario and performs spatial interpolation to estimate air quality conditions. It also discusses a GIS service that uses DEM and rain gauge data to visualize landslide susceptibility for early warning systems. Screenshots are provided of the web and mobile apps that visualize the output of the spatial analyses.
Desarrollo de los talleres prácticos realizados en la asignatura de Gestión de la Seguridad Informática. La política de seguridad es basada en ISO 27001.
This document describes the development of a GIS service using CloudEO Platform data and tools to visualize areas in El Salvador that have a higher susceptibility to landslides based on slope, rainfall data, and historical landslide events, with the goal of providing early warning systems that are accessible via mobile, desktop, and web applications. The process involves collecting and interpolating rainfall observations, reclassifying the data according to warning levels, and intersecting it with pre-generated slope data to identify at-risk areas. Screenshots from the service show maps highlighting susceptible regions based on real-time rainfall observations.
Screenshots taken during the develpment of Air Quality Map, a map made from the spatial interpolation of Air Quality Index mesured at Ontario AQ Stations.
Proyecto de Cátedra de Criptografía. Implementación de Algoritmos Criptográficos y de Digestión de Mensajes para ser utilizados en un Sistema de Control Escolar con Firma Digital y Verificación de Notas
Este documento presenta el diseño de una herramienta de evaluación y un mapa de procesos de seguridad de la información para la empresa Exportadora Pacas. Se elaboró un cuestionario basado en los 10 dominios de seguridad y el Modelo de Negocios para la Seguridad de la Información para evaluar el estado actual de la seguridad de la empresa. Adicionalmente, se diseñó un mapa de procesos de seguridad de la información y se definieron fichas para tres procesos clave. El objetivo es diagnosticar la situación de la seguridad
La estación de trabajo permite el monitoreo ambiental mediante herramientas para la revisión automatizada y control de calidad visual de archivos LAS y datos LIDAR, con el fin de garantizar la calidad de los productos generados.
Este es un caso de estudio en el cual se requiere garantizar la seguridad de la información para que una Institución de Educación Superior en línea, pueda prestar sus servicios de ventas regionales de forma segura, recomendándole firewalls y Switches, apropiados.
David Martinez summarizes porting the VSM monitoring screen application from a web app to mobile apps using Apache Cordova. The original web app displayed information for MARN about climate and natural hazards. Cordova allows reusing the existing web code to create mobile apps. As a first experiment, the San Miguel volcano monitoring app was migrated. Screenshots show the ported app runs well on Windows Store, Android phones and tablets. Next steps involve getting feedback, justifying further work, and continuing to learn and improve.
- Version 2.0 of the Alertas @MARN.SV Android app includes a new look, buttons to access sharing and plotting functionality instead of press actions, and a new map button to view the last 10 earthquakes reported by MARN El Salvador.
- Future plans for the app include adding contextual maps and charts to notifications, checking the volcanic activity chart, and potentially including a "Did you feel it?" feature to collect public information after earthquakes.
The document describes ArcGIS add-ins developed by David Eliseo Martinez Castellanos for the Salvadoran Ministry of Environment and Natural Resources to assist in quality control of LIDAR data for El Salvador. Tools include loaders to import LAS tiles into a PostgreSQL database with quality metrics, toolbars to evaluate tiles against criteria, and editors to mark defects on products. The tools were created with Python and C# for use in ArcGIS and integrate with the database for automated and manual quality reviews.
El documento describe el diseño de un sistema para gestionar y comunicar información sobre amenazas naturales en El Salvador. El objetivo general es integrar datos de monitoreo de dos áreas en el Observatorio Ambiental del Ministerio de Medio Ambiente. Los objetivos específicos incluyen mejorar el almacenamiento de datos agregando capacidades espaciales, diseñar interfaces de usuario y construir el software. La metodología incluye levantamiento de requisitos, modificaciones a bases de datos existentes, diseño de interfaces y codificación.
Description of the first steps of MARN for the stablishment of an automated monitoring system for drought, specifically the monitoring of soil moisture.
The document describes a mobile application called Weather Hazard created by David Eliseo Martínez Castellanos for the GEO Appathon 2014 competition. The app provides a real-time flood and landslide warning system for El Salvador by combining data from GEOSS, the Salvadoran government, and user reports. It uses various data layers from GEOSS and NOAA in addition to national disaster data, and allows users to submit citizen reports on floods and landslides. The app was developed for Android using Google App Engine and was awarded second place in the competition.
2015 en Desarrollo de Aplicaciones Móviles haciendo uso de Criptografía
1. 2015
En Desarrollo de Aplicaciones Móviles Utilizando
Criptografía
(Proyectos Académicos, Maestría en Seguridad y Gestión de Riesgos Informáticos)
Por David Eliseo Martínez Castellanos
2. Sistema de Control Escolar con Firma Digital de Calificaciones y
Verificación de Firma Digital desde dispositivos Móviles
Prototipo de Sistema de
cómputo que permite realizar la
firma digital de calificaciones de
estudiantes por parte del
docente encargado de una
asignatura y la posterior
verificación de la calificación por
parte de los estudiantes de
dicha asignatura desde sus
dispositivos móviles Android
3. Las herramientas a ser utilizadas por el docente fueron desarrolladas en Java utilizando el IDE
NetBeans.
4. Se elaboraron dos prototipos, uno
basado en BouncyCastle y OpenSSL
y otro para el que se realizó la
implementación de los algoritmos de
cifrado y función de picadillo (AES-
128, RSA-3072 y SHA256)
6. Depuración y exámen del rendimiento de la ejecución de los algoritmos en el dispositivo móvil
7. Aplicación ejecutando en el celular, permite
consultar las calificaciones y verificar la firma digital
correspondiente.
8. Diseño de un Protocolo de Seguridad Basado en Criptografía para la
emisión y uso de un pasaporte electrónico implementado en
dispositivos Android
• Firma Digital Simple
• Cifradores de llave pública
• Cifradores de bloque
• Función picadillo (Hash)
Primitivas Criptográficas Implementadas
Algoritmos Criptográficos implementados
• RSA (RSA-3072)
• AES-128
• SHA256
El protocolo se divide en 3 fases:
• Solicitud y Emisión del Pasaporte Electrónico.
• Solicitud y Emisión de Visado Electrónico.
• Registro de entradas y salidas en controles migratorios.
9.
10.
11.
12. Software desarrollado para la implementación del Protocolo de
Seguridad
Generación de llaves
pública y privada para
las entidades
participantes en el
Protocolo
13. Solicitud de Emisión de Pasaporte Electrónico: Oficial de Migración Envía
Código de Solicitud al Móvil del ciudadano solicitante.
14. Aplicación Móvil
El solicitante recibe SMS el
número de solicitud, la aplicación
genera en ese momento su par
del llaves RSA y envía la solicitud
firmada nuevamente al sitema de
Migración y Enstrangería.
15. Se recibe la información de solicitud, se verifica y a la vez firma la llave pública del
ciudadano solicitante.
Se capturan los datos para el pasaporte electrónico.