Esta presentación es parte del contenido del curso de Programación Avanzada impartido en la Universidad Rafael Landívar durante el año 2015.
Incluye los temas:
• Recursividad directa e indirecta
• Recursión versus iteración
Creado por Ing. Alvaro Enrique Ruano
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Las diez principales amenazas para las bases de datosImperva
La infraestructura empresarial de bases de datos está sometida a una cantidad
abrumadora de riesgos. Este documento se destina a ayudar a las organizaciones a
afrontar las más críticas de estas amenazas ofreciendo una lista de las diez principales,
identificadas por el Application Defense Center de Imperva. Por cada punto
vulnerable, este informe proporciona información a fondo, estrategias generales
de mitigación de riesgos y la protección de bases de datos que ofrece la solución
SecureSphere Database Security de Imperva.
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
Esta presentación es parte del contenido del curso de Programación Avanzada impartido en la Universidad Rafael Landívar durante el año 2015.
Incluye los temas:
• Recursividad directa e indirecta
• Recursión versus iteración
Creado por Ing. Alvaro Enrique Ruano
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Las diez principales amenazas para las bases de datosImperva
La infraestructura empresarial de bases de datos está sometida a una cantidad
abrumadora de riesgos. Este documento se destina a ayudar a las organizaciones a
afrontar las más críticas de estas amenazas ofreciendo una lista de las diez principales,
identificadas por el Application Defense Center de Imperva. Por cada punto
vulnerable, este informe proporciona información a fondo, estrategias generales
de mitigación de riesgos y la protección de bases de datos que ofrece la solución
SecureSphere Database Security de Imperva.
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
2. Índice
¿Que es la criptografía?
¿Que es la Criptoanálisis?
Sistema de Cifrado Por Sustitución
Cifrado César
Fórmula de Cifrado y Descifrado
Sistema de Cifrado por Transposición
Algoritmos de Transposición
Diagrama de Clases
Conclusión
Links de Interés
3. Objetivos
Dar a conocer el cifrado por sustitución y transposición
Poder saber si un archivo está cifrado por sustitución o por transposición.
4. ¿Que es la criptografía?
La criptografía es la ciencia que resguarda documentos y datos que actúa a
través del uso de las cifras o códigos.
¿Que es la Criptoanálisis?
● Es la parte de la criptología que se dedica al estudio de
sistemas criptográficos con el fin de encontrar
debilidades en los sistemas y romper su seguridad sin
el conocimiento de información secreta.
5. Sistema de Cifrado Por Sustitución
Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo
de letras distinta/s para cifrar el texto en claro.
Cifrado César
Es aquel cifrado que sustituye cada letra o grupo de letras
por otra letra o grupo de letras distinta/s para cifrar el
texto en claro.
Cada letra del texto en claro se sustituye por la letra que
hay a “k” posiciones detrás de ella en el alfabeto.
6. Fórmula de Cifrado y Descifrado
Definimos las siguientes operaciones:
a. Ordinal de una letra: Es la posición que ocupa la letra en el alfabeto
que usamos
b. Carácter de un número: Es la letra que ocupa la posición del número
que tenemos.
Cifrado: C(x) = x + k (mod T)
Descifrado: D(x) = x – k (mod T)
Se puede observar que la clave de este cifrado es el número de posiciones a
desplazar las letras (k).
7. Sistema de Cifrado por Transposición
Consiste en intercambiar la posición de las letras de una palabra o frase
siguiendo siempre un esquema bien definido.
Una transposición aleatoria parece ofrecer un alto nivel de seguridad,
pero hay un inconveniente: también es aleatoria para el
destinatario, que no tendría como descifrar el mensaje.
Para que la transposición sea eficaz, es necesario que el
ordenamiento de las letras siga un sistema riguroso, que sea
conocido tanto por el remitente cuanto por el destinatario
8. Algoritmos de Transposición
Escritura Inversa : Un simple método de cifrado es el de escribir una palabra
al revés
El cifrado por transposición : consiste en agrupar los caracteres del mensaje
a cifrar dentro de una matriz bidimensional (un carácter en cada índice de la
matriz).
El segundo paso es leer cada columna
10. Conclusión
Hay que tener en cuenta las letras que más se repiten en el alfabeto español
E - 13,68 %
A - 12,53 %
O - 8,68 %
Si el cifrado fuera por sustitución la palabras más frecuente debería ser diferente a
estas tres letras.
Si el cifrado fuera por transposición como solo las letras cambian de posición las
palabras más frecuentes tendrían que ser una de esas 3 letras