Página Principal

viernes, 26 de diciembre de 2014

(Criptografía) Cifrado Simétrico en Bloque

(Criptografía) Cifrado Simétrico en Bloque
 
En Criptografía, una unidad de cifrado por bloques (block cipher en inglés) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto cifrado. La transformación exacta es controlada utilizando una segunda entrada — la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen bloques de texto plano.

Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación.
Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía durante el proceso de cifrado.

La diferencia entre los dos tipos de unidades es algo difusa, dado que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques.

El fichero que le estoy compartiendo es muy bueno, contiene muy buena información. Esta en .PDF
Para descargar simplemente da click en el siguiente enlace. Server (MEGA).
--------------------------------------------------------------------------------------------------
Descargar Aquí: https://mega.co.nz/#!zgsBGJxS!fSAzPKC40cZznhMSq7IJI-vDIlths8VbPYKeFvhwWGE
--------------------------------------------------------------------------------------------------
Espero lo disfrute, mejor información que la que se le acaba de compartir no hay. Buen día.

Firma: Side Master

(Criptografía) Cifrado Asimétrico Exponencial

(Criptografía) Cifrado Asimétrico Exponencial
  

La operación característica de la cifra asimétrica es mediante un cifrado exponencial. La operación a realizar será C = ABmodn, en donde nes el cuerpo de cifra del orden de 1.024 bits, Bes una clave pública 17 bits para el intercambio de clave y cerca de 1.024 bits de la clave privada para firma digital. Aserá siempre un número N(nunca un mensaje M) y por lo general del orden de las centenas de bits.

Esto es así porque este tipo de cifra es muy lenta y sería muy costoso en tiempo cifrar, por ejemplo, mensajes de cientos o miles de bytes.

Por lo tanto, cuando se cifre con la clave pública de destino para hacer un intercambio de clave, se tratará de un número Ndel orden de los 128 bits (la clave de sesión), y cuando se cifre con la clave privada de emisión para una firma digital, se tratará de un número Nde 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M.


Mucha, pero mucha información acerca del Cifrado Asimétrico Exponencial la encontrarás en un fichero que te compartiré. Este esta en PDF.

Para descargar, simplemente hacer click en el siguiente enlace. Server (MEGA).
--------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------
Espero lo compartas con los demás que necesitan este tipo de información!. Buen día.
Firma: Side Master

(Criptografía) Cifrado Asimétrico de Mochilas

(Criptografía) Cifrado Asimétrico de Mochilas

El problema de la mochila simple, también llamado problema de la mochila supercreciente, es un tipo de problema de la mochila (problema NP-completo) al que le aplican una serie de condiciones que hacen que pueda ser planteado como un problema de la suma de subconjuntos (problema NP-completo) que, si tiene solución, esta será única.

Este tipo de problemas tiene importantes aplicaciones en el mundo de la criptografía.


Este tipo de información la puedes encontrar en un fichero que le voy a facilitar, este lo puede descargar en el siguiente enlace.
-------------------------------------------------------------------------------------------------
 Descargar Aquí:  https://mega.co.nz/#!ah02QZLY!mzMUeVA9VrWnccqM6NFF08Q1LB9oq5wq2TWuSkkgyVw
------------------------------------------------------------------------------------------------- 

Firma: Side Master

Calidad de información y programas Malignos

Calidad de información y programas Malignos

Calidad de datos se refiere a los procesos, técnicas, algoritmos y operaciones encaminados a mejorar la calidad de los datos existentes en empresas y organismos.
Sin embargo, la calidad de datos generalmente se refiere al mejoramiento de la calidad de los datos de personas físicas y jurídicas, pues son éstos probablemente los datos que más tienden a degradarse y cuya falta de calidad más impacta en la productividad de las organizaciones.
Los principales beneficios de la calidad de datos son:
  • Ahorrar costes directos: evitando tener información duplicada y por lo tanto evitar el envío replicado de cartas a un mismo cliente.
  • Potenciar las acciones de marketing y la gestión: la normalización de archivos mejora el análisis de datos y permite segmentaciones precisas para que sus acciones de marketing y su gestión ganen en precisión y eficacia.
  • Optimizar la captación y la fidelización de clientes: con los datos correctos, se mejoran los ratios de respuestas y el cliente se siente plenamente identificado con la empresa.
  • Mejorar la imagen corporativa: el cliente sólo recibe el envío que le corresponde, una sola vez y con sus datos correctos.
  • Mejorar el servicio: identificación más rápidamente del cliente que llama a un Call Center, reduciendo los tiempos de espera y, dejando tiempo al operador para centrarse en el mensaje de negocio.
WireLurker es el nombre del último dolor de cabeza para Apple. Se trata de una familia de malware o programas malignos que está afectando a sus productos en China.

Según Palo Alto Networks, la firma de investigación sobre seguridad en internet que lo estudió y publicó en un estudio, se trata de "una nueva era" de programas malignos que atacan a las computadoras y dispositivos móviles de Apple.

 La familia de virus parece haberse originado en China y está afectando principalmente a los usuarios de ese país desde hace ya seis meses, según Palo Alto Networks, con sede en Estados Unidos.

El malware se extiende a través de aplicaciones bajadas de Maiyadi App Store, una tienda online de terceros en China.

Según la empresa de seguridad, se descargaron más de 400 aplicaciones infectadas más de 350.000 veces.


 Para que se tenga una mejor información sobre este tema les he de compartir un fichero con muy buena información.

Descargar una mejor información!.
---------------------------------------------------------------------------------------
Descargar Aquí: https://mega.co.nz/#!CsNEgYjA!CncvgxvSvi61l17ChIGHe8GP2gzKh2oaCEqXstWHjgc 
---------------------------------------------------------------------------------------

 Firma: Side Master

martes, 23 de diciembre de 2014

Aplicaciones con Interfaz Gráfica

Aplicaciones con Interfaz Gráfica

La interfaz gráfica de usuario, conocida también como GUI (del inglés graphical user interface) es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz. Su principal uso, consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema operativo de una máquina o computador.

Contenido
  • Introducción
  • Programando en Windows
  • Eventos
  • Estructura de una aplicación
  • Controles más comunes
  • Manejo de eventos
  • Eventos más comunes 
  • Asignar manejadores de eventos a un objeto 
  • Cajas de texto, etiquetas y botones 
  • Botón por omisión y de cancelación 
  • Tecla de acceso 
  • Eventos asociados con el teclado 
  • Eventos Validating y Validate 
  • Enfocar un objeto 
  • Seleccionar el texto de una caja de texto 
  • Métodos relacionados a la selección de texto 
  • Bibliografía
 Todas las prácticas se desarrollarán en el Lenguaje C# que trae la plataforma Visual Studio.

Para descargar este documento, selecciona el siguiente enlace de descarga.
-----------------------------------------------------------------------------------------------
Descargar desde Mega: https://mega.co.nz/#!Xh0DEJQK!6buynB4He9TVgKlufl1uauJ2raX_vliDB3NTb69XXdE
-----------------------------------------------------------------------------------------------

Espero disfrute la información que le provee el documento. Le esperamos en otro POST.
No olvides comentar tus dudas, guarda el sitio, nunca se sabe que otros temas vendrán, sólo te puedo decir, serán buenisimos.

Firma: Side Master

sábado, 20 de diciembre de 2014

Bienvenidos al Blog "Side Master"

Bienvenidos al Blog "Side Master"
En este blog se darán a conocer diversos temas de Informática y la tecnología actual, en donde les trataré de aportar lo más que se pueda.

La información es Creative Commons, libre para cada usuario, pueden copiar y pegarla donde quieran, usarla para beneficio propio si así lo desean, "todo lo que se da a conocer al mundo, es del mundo y todos pertenecemos al mundo".

¿Qué temas se tratarán?
  • Diseño.
  • Programación.
  • Seguridad.
  • Administración.
  • Sistemas Operativos.
Por los momentos, estos serán los temas que se tratarán, los he escrito conforme al concepto y la experiencia que se tiene de cada uno de los temas listados anteriormente.

En el ambito del Diseño, existen muchos usuarios que piensan que el diseño es tomar un editor de imagenes e inspirarse haciendo algún tipo de fotomontage, sino que el diseño va siendo parte de un método especifico para poder crear un modelo matemático, ajustado a un problema esperando a ser resuelto, este puede referirse al diseño de algoritmos o diagramas de flujo.

En el ambito de la Programación al igual que los demás es un tema muy amplio que se debe de describir con mucho cuidado, de este se pueden derivar muchas subramas, ya que esta es una rama de la informática, todo este árbol lleno de muchas raices y frutos que cada día se van desarrollando se trata de comprender cada vez mejor su funcionamiento. Si nos adelantamos un poco del tema veremos que aprenderemos o se compartirán algoritmos resueltos y explicados para que usted lector pueda comprender o colaborarnos de una manera que fortalezca lo que se ha compartido.

La Seguridad es un tema muy importante que tratar, tanto ofensiva como defensiva, este se logrará entender bien con la lógica de programación que se tenga, donde también se crearán tecnologías de desarrollo para la seguridad, pero a muchos no os gusta hacer la seguridad o defenderse como tal, sino de romper e irrumpir un espacio informático, por tanto de que la filosofía será hacer la enfermedad perfecta para que nuestra meta sea hacer la cura perfecta contra esa enfermedad perfecta.

La Administración, esta puede ser como gestionar un sistema informático, como ajustarlo a diferentes tecnologías, a darle seguimiento, que si es bueno, no se detenga. Igualmente la administración tiene que ir de la mano con la seguridad que tengas que proveer a un sistema, ver el tráfico, como actua tu sistema al experimentar nuevas tecnologías.

Sistemas Operativos, este tema es equivalente a todos los ya mencionados, es el estudio de todo lo que lo conforma, tanto el diseño, programación, seguridad y administración. Donde no es ¿Cómo utilizar una herramienta del sistema operativo?, sino de ¿Cómo esta hecho un sistema operativo?, estos temas se estarán llevando a cabo los OS que conocemos como versiones de Linux, Windows y Mac.

Si analizamos con más cuidado lo que se ha escrito de cada uno de los temas, trabajar con Sistemas Operativos de una manera avanzada dependería de la Administración que se vaya a emplear en él. Igualmente la Administración no puede suceder sino se tiene conocimiento de la Seguridad, notablemente crear una seguridad conyeva a aplicar algoritmos, códigos (Programación), y para aplicar estos algoritmos en una seguridad se tuvo que haber diseñado para que este tenga un buen funcionamiento.

Cada uno de los temas que se verán tratados en este blog son dependiente entre sí. Por tanto de que si quieres llegar al nivel de aprender sobre Sistemas Operativos y como trabaja toda esta tecnología tienes que tener en cuenta los otros temas.

Espero que tengamos muy buena comunicación en este blog, sin nadamás que aportar a este, te deseo tengas un Buen día.

Administrador del Blog: Side Master