SlideShare una empresa de Scribd logo
GnuPG: criptografía para todos Diego Berrueta Muñoz [email_address] Marzo 2001
Contenido Introducción a la criptografía de clave pública
Presentación de GnuPG
Utilización de GnuPG
Intercambio de claves y anillos de confianza
GnuPG y programas auxiliares
Usos habituales de GnuPG
Tipos de cifrado Simétrico (clave privada)
Asimétrico (clave pública) Se diferencian principalmente en: El número de claves
La distribución de las claves
El uso de las claves en el algoritmo Ninguno es inherentemente superior al otro
Cifrado simétrico Emisor y receptor comparten una única clave (secreta), que sirve tanto para cifrar como para descifrar el mensaje.
Su debilidad está en el intercambio de claves, no en el algoritmo en sí. Si n personas quieren intercambiar mensajes, se necesitan n(n-1)/2 claves.
Son algoritmos de cifrado simétrico: IDEA, 3DES, Blowfish... y “Enigma”.
Cifrado asimétrico (clave pública) Cada usuario tiene dos claves: una pública y una privada.
Lo que se cifra con una de las claves, sólo se puede descifrar con la otra.
La clave pública se distribuye libremente.
Toda la seguridad del sistema depende de la seguridad de la clave, no del algoritmo.
Cifrado híbrido Utiliza un cifrado simétrico y otro asimétrico.
Se cifra el mensaje con un algoritmo simétrico, y se envía la clave cifrada a su vez con un algoritmo asimétrico.
La clave del algoritmo simétrico es de “ usar y tirar ”.
Externamente, se comporta como un cifrado simétrico.
Es el usado por GnuPG y PGP.
Envío de un mensaje cifrado Clave simétrica aleatoria Clave pública destinatario Clave simétrica aleatoria Clave privada destinatario EMISOR RECEPTOR
Firma digital Se utiliza una función  hash  para obtener un “resumen” del mensaje.
El emisor cifra con el resumen con su clave privada.
Cualquiera que posea la clave pública del emisor puede descifrar el resumen y comprobar si coincide con el resumen del mensaje que ha recibido.
Envío de un mensaje firmado Clave privada emisor Clave pública emisor EMISOR RECEPTOR
¿Qué es GnuPG? GnuPG es una herramienta criptográfica esencialmente compatible con PGP, y distribuída bajo licencia GPL.
GnuPG no utiliza algoritmos patentados (IDEA, RSA).
GnuPG es desarrollado abiertamente, y el gobierno alemán colabora económicamente en el proyecto.
Ventajas de GnuPG Es software libre, se puede modificar, corregir, ampliar...
Es software desarrollado en Europa, evitando así las incómodas restricciones de los EEUU a la exportación de software criptográfico.
Es compatible con el estándar OpenPGP.

Más contenido relacionado

La actualidad más candente

Stack pivot
Stack pivotStack pivot
Stack pivot
sounakano
 
Real World OCamlを読んでLispと協調してみた
Real World OCamlを読んでLispと協調してみたReal World OCamlを読んでLispと協調してみた
Real World OCamlを読んでLispと協調してみた
blackenedgold
 
Homomorphic Encryption
Homomorphic EncryptionHomomorphic Encryption
Homomorphic Encryption
Göktuğ Serez
 
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4winCifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
Benjamín Macedo Odilón
 
How Hashing Algorithms Work
How Hashing Algorithms WorkHow Hashing Algorithms Work
How Hashing Algorithms Work
CheapSSLsecurity
 
Ssh (The Secure Shell)
Ssh (The Secure Shell)Ssh (The Secure Shell)
Ssh (The Secure Shell)
Mehedi Farazi
 
Android Things : Building Embedded Devices
Android Things : Building Embedded DevicesAndroid Things : Building Embedded Devices
Android Things : Building Embedded Devices
Emertxe Information Technologies Pvt Ltd
 
条件分岐とcmovとmaxps
条件分岐とcmovとmaxps条件分岐とcmovとmaxps
条件分岐とcmovとmaxps
MITSUNARI Shigeo
 
The concept of mini hardening
The concept of  mini hardeningThe concept of  mini hardening
The concept of mini hardening
Masahiro Tabata
 
Cross-platform game engine development with SDL 2.0
Cross-platform game engine development with SDL 2.0Cross-platform game engine development with SDL 2.0
Cross-platform game engine development with SDL 2.0
Leszek Godlewski
 
One time pad Encryption:
One time pad Encryption:One time pad Encryption:
One time pad Encryption:
Asad Ali
 
Xilkernel
XilkernelXilkernel
Xilkernel
Vincent Claes
 
Análisis estático de código en Java
Análisis estático de código en JavaAnálisis estático de código en Java
Análisis estático de código en Java
César Hernández
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
Uday Meena
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
Houda Elmoutaoukil
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
Ahmed Mohamed Mahmoud
 
Linux Huge Pages
Linux Huge PagesLinux Huge Pages
Linux Huge Pages
Geraldo Netto
 
Lesson 2 Cryptography tools
Lesson 2 Cryptography toolsLesson 2 Cryptography tools
Lesson 2 Cryptography tools
MLG College of Learning, Inc
 
暗認本読書会6
暗認本読書会6暗認本読書会6
暗認本読書会6
MITSUNARI Shigeo
 

La actualidad más candente (20)

Stack pivot
Stack pivotStack pivot
Stack pivot
 
Real World OCamlを読んでLispと協調してみた
Real World OCamlを読んでLispと協調してみたReal World OCamlを読んでLispと協調してみた
Real World OCamlを読んでLispと協調してみた
 
Homomorphic Encryption
Homomorphic EncryptionHomomorphic Encryption
Homomorphic Encryption
 
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4winCifrado y descifrado de archivos con Kleopatra - Gpg4win
Cifrado y descifrado de archivos con Kleopatra - Gpg4win
 
How Hashing Algorithms Work
How Hashing Algorithms WorkHow Hashing Algorithms Work
How Hashing Algorithms Work
 
Ssh (The Secure Shell)
Ssh (The Secure Shell)Ssh (The Secure Shell)
Ssh (The Secure Shell)
 
Android Things : Building Embedded Devices
Android Things : Building Embedded DevicesAndroid Things : Building Embedded Devices
Android Things : Building Embedded Devices
 
条件分岐とcmovとmaxps
条件分岐とcmovとmaxps条件分岐とcmovとmaxps
条件分岐とcmovとmaxps
 
The concept of mini hardening
The concept of  mini hardeningThe concept of  mini hardening
The concept of mini hardening
 
Cross-platform game engine development with SDL 2.0
Cross-platform game engine development with SDL 2.0Cross-platform game engine development with SDL 2.0
Cross-platform game engine development with SDL 2.0
 
One time pad Encryption:
One time pad Encryption:One time pad Encryption:
One time pad Encryption:
 
Xilkernel
XilkernelXilkernel
Xilkernel
 
Análisis estático de código en Java
Análisis estático de código en JavaAnálisis estático de código en Java
Análisis estático de código en Java
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
Linux Huge Pages
Linux Huge PagesLinux Huge Pages
Linux Huge Pages
 
Lesson 2 Cryptography tools
Lesson 2 Cryptography toolsLesson 2 Cryptography tools
Lesson 2 Cryptography tools
 
暗認本読書会6
暗認本読書会6暗認本読書会6
暗認本読書会6
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 

Destacado

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
Ulises Hernandez Pino
 
Payment Reform: The Massachusetts Experiment
Payment Reform: The Massachusetts ExperimentPayment Reform: The Massachusetts Experiment
Payment Reform: The Massachusetts Experiment
Frank Fortin
 
Health Reform 2009: The Great American Debate
Health Reform 2009: The Great American DebateHealth Reform 2009: The Great American Debate
Health Reform 2009: The Great American Debate
Frank Fortin
 
ARAB ACADMY CERTIFICATE (1)
ARAB ACADMY CERTIFICATE (1)ARAB ACADMY CERTIFICATE (1)
ARAB ACADMY CERTIFICATE (1)
Hussein elsayed
 
mw
mwmw
Technology in the Kingdom, Society, and Your Life
Technology in the Kingdom, Society, and Your LifeTechnology in the Kingdom, Society, and Your Life
Technology in the Kingdom, Society, and Your Life
John Dyer
 
Experience Success
Experience SuccessExperience Success
Technology Is Not Neutral: How Bible Technology Shapes Our Faith
Technology Is Not Neutral: How Bible Technology Shapes Our FaithTechnology Is Not Neutral: How Bible Technology Shapes Our Faith
Technology Is Not Neutral: How Bible Technology Shapes Our Faith
John Dyer
 
Q4 Digital Satisfaction Index Infographic
Q4 Digital Satisfaction Index InfographicQ4 Digital Satisfaction Index Infographic
Q4 Digital Satisfaction Index Infographic
Performics
 
Ejemplo evaluación wisc r
Ejemplo evaluación wisc rEjemplo evaluación wisc r
Ejemplo evaluación wisc r
Lia Del Sur
 
Saudi Arabia’s National Open Education Strategy, Master Plan & Policy
Saudi Arabia’s National Open Education Strategy, Master Plan & PolicySaudi Arabia’s National Open Education Strategy, Master Plan & Policy
Saudi Arabia’s National Open Education Strategy, Master Plan & Policy
Cable Green
 
Made With Creative Commons
Made With Creative CommonsMade With Creative Commons
Made With Creative Commons
Paul_Stacey
 
Creative Commons Certificates
Creative Commons CertificatesCreative Commons Certificates
Creative Commons Certificates
Paul_Stacey
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
Ethos3
 
Mainstreaming OER in Support of Achieving SDG4
Mainstreaming OER in Support of Achieving SDG4Mainstreaming OER in Support of Achieving SDG4
Mainstreaming OER in Support of Achieving SDG4
Cable Green
 
Building a more open, collaborative CC global movement
Building a more open, collaborative CC global movementBuilding a more open, collaborative CC global movement
Building a more open, collaborative CC global movement
Open Education Global (OEGlobal)
 
CREATIVITY: Renew Your Thinking, Transform Your Life
CREATIVITY: Renew Your Thinking, Transform Your LifeCREATIVITY: Renew Your Thinking, Transform Your Life
CREATIVITY: Renew Your Thinking, Transform Your Life
Efiong Etuk
 

Destacado (17)

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
Payment Reform: The Massachusetts Experiment
Payment Reform: The Massachusetts ExperimentPayment Reform: The Massachusetts Experiment
Payment Reform: The Massachusetts Experiment
 
Health Reform 2009: The Great American Debate
Health Reform 2009: The Great American DebateHealth Reform 2009: The Great American Debate
Health Reform 2009: The Great American Debate
 
ARAB ACADMY CERTIFICATE (1)
ARAB ACADMY CERTIFICATE (1)ARAB ACADMY CERTIFICATE (1)
ARAB ACADMY CERTIFICATE (1)
 
mw
mwmw
mw
 
Technology in the Kingdom, Society, and Your Life
Technology in the Kingdom, Society, and Your LifeTechnology in the Kingdom, Society, and Your Life
Technology in the Kingdom, Society, and Your Life
 
Experience Success
Experience SuccessExperience Success
Experience Success
 
Technology Is Not Neutral: How Bible Technology Shapes Our Faith
Technology Is Not Neutral: How Bible Technology Shapes Our FaithTechnology Is Not Neutral: How Bible Technology Shapes Our Faith
Technology Is Not Neutral: How Bible Technology Shapes Our Faith
 
Q4 Digital Satisfaction Index Infographic
Q4 Digital Satisfaction Index InfographicQ4 Digital Satisfaction Index Infographic
Q4 Digital Satisfaction Index Infographic
 
Ejemplo evaluación wisc r
Ejemplo evaluación wisc rEjemplo evaluación wisc r
Ejemplo evaluación wisc r
 
Saudi Arabia’s National Open Education Strategy, Master Plan & Policy
Saudi Arabia’s National Open Education Strategy, Master Plan & PolicySaudi Arabia’s National Open Education Strategy, Master Plan & Policy
Saudi Arabia’s National Open Education Strategy, Master Plan & Policy
 
Made With Creative Commons
Made With Creative CommonsMade With Creative Commons
Made With Creative Commons
 
Creative Commons Certificates
Creative Commons CertificatesCreative Commons Certificates
Creative Commons Certificates
 
The Presentation Come-Back Kid
The Presentation Come-Back KidThe Presentation Come-Back Kid
The Presentation Come-Back Kid
 
Mainstreaming OER in Support of Achieving SDG4
Mainstreaming OER in Support of Achieving SDG4Mainstreaming OER in Support of Achieving SDG4
Mainstreaming OER in Support of Achieving SDG4
 
Building a more open, collaborative CC global movement
Building a more open, collaborative CC global movementBuilding a more open, collaborative CC global movement
Building a more open, collaborative CC global movement
 
CREATIVITY: Renew Your Thinking, Transform Your Life
CREATIVITY: Renew Your Thinking, Transform Your LifeCREATIVITY: Renew Your Thinking, Transform Your Life
CREATIVITY: Renew Your Thinking, Transform Your Life
 

Similar a GnuPG: criptografía para todos

Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
carlosrodallega
 
Criptografia
CriptografiaCriptografia
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
girlesa-diaz
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
Duvan
 
gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave pública
manu betran
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
Totus Muertos
 
gnupg.pdf
gnupg.pdfgnupg.pdf
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
ESPE
 
04 pgp
04   pgp04   pgp
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
Jose Antonio Jiménez Salinas
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
PGP.ppt
PGP.pptPGP.ppt
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 

Similar a GnuPG: criptografía para todos (20)

Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
gnupg criptografía de llave pública
gnupg criptografía de llave públicagnupg criptografía de llave pública
gnupg criptografía de llave pública
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
04 pgp
04   pgp04   pgp
04 pgp
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
PGP.ppt
PGP.pptPGP.ppt
PGP.ppt
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Más de Diego Berrueta

Scaling towards a thousand micro services
Scaling towards a thousand micro servicesScaling towards a thousand micro services
Scaling towards a thousand micro services
Diego Berrueta
 
Linked Data en España
Linked Data en EspañaLinked Data en España
Linked Data en España
Diego Berrueta
 
Introducción a RDFa
Introducción a RDFaIntroducción a RDFa
Introducción a RDFa
Diego Berrueta
 
Aplicaciones de la web semántica
Aplicaciones de la web semánticaAplicaciones de la web semántica
Aplicaciones de la web semántica
Diego Berrueta
 
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
Diego Berrueta
 
XPath
XPathXPath
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software Libre
Diego Berrueta
 

Más de Diego Berrueta (7)

Scaling towards a thousand micro services
Scaling towards a thousand micro servicesScaling towards a thousand micro services
Scaling towards a thousand micro services
 
Linked Data en España
Linked Data en EspañaLinked Data en España
Linked Data en España
 
Introducción a RDFa
Introducción a RDFaIntroducción a RDFa
Introducción a RDFa
 
Aplicaciones de la web semántica
Aplicaciones de la web semánticaAplicaciones de la web semántica
Aplicaciones de la web semántica
 
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
XSLT+SPARQL: Scripting the Semantic Web with SPARQL embedded into XSLT styles...
 
XPath
XPathXPath
XPath
 
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software Libre
 

Último

BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 

Último (20)

BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 

GnuPG: criptografía para todos