SlideShare una empresa de Scribd logo
Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad  en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
Software libre versus código abierto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Software libre versus código abierto, y 2 ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información.  La Habana 2009
Reflexiones sobre estas definiciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Reflexiones sobre estas definiciones ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Importancia del código abierto en criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
El caso de la versión 7.0.3 de PGP ,[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 ,[object Object],[object Object]
La opción de PGP en software libre ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 ,[object Object],[object Object]
El caso del algoritmo A5 en telefonía móvil ,[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. La Habana 2009
Ataque al algoritmo A5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Resultados del ataque al algoritmo A5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
La paranoia del algoritmo de cifra SkipJack ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Otros casos similares en la historia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Conclusiones ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Bibliografía y referencias 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Bibliografía y referencias 2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 Fin

Más contenido relacionado

Similar a Software Libre

Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)collys
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)collys
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.latorremiguel
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1ISACA
 
Software de código abierto
Software de código abiertoSoftware de código abierto
Software de código abiertoEnric Alegre
 
Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5LIMONGE
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaregalarzac
 
Jacqueline analuisa
Jacqueline analuisa Jacqueline analuisa
Jacqueline analuisa yacque-1992
 
Jacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoJacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoyacque-1992
 

Similar a Software Libre (20)

Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Hackers
HackersHackers
Hackers
 
puertos.pptx
puertos.pptxpuertos.pptx
puertos.pptx
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)
 
Software libre
Software libre Software libre
Software libre
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software de código abierto
Software de código abiertoSoftware de código abierto
Software de código abierto
 
15 introduccion gnu_linux
15 introduccion gnu_linux15 introduccion gnu_linux
15 introduccion gnu_linux
 
Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5
 
Modulo 3 software libre
Modulo 3 software libreModulo 3 software libre
Modulo 3 software libre
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Jacqueline analuisa
Jacqueline analuisa Jacqueline analuisa
Jacqueline analuisa
 
Jacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoJacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeútico
 

Último

Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 

Último (20)

Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 

Software Libre

  • 1. Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.