SlideShare une entreprise Scribd logo
1  sur  16
Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad  en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
Software libre versus código abierto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Software libre versus código abierto, y 2 ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información.  La Habana 2009
Reflexiones sobre estas definiciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Reflexiones sobre estas definiciones ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Importancia del código abierto en criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
El caso de la versión 7.0.3 de PGP ,[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 ,[object Object],[object Object]
La opción de PGP en software libre ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 ,[object Object],[object Object]
El caso del algoritmo A5 en telefonía móvil ,[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información. La Habana 2009
Ataque al algoritmo A5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Resultados del ataque al algoritmo A5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
La paranoia del algoritmo de cifra SkipJack ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Otros casos similares en la historia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Conclusiones ,[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Bibliografía y referencias 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009
Bibliografía y referencias 2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información, La Habana 2009 Fin

Contenu connexe

Similaire à Importancia del código abierto en criptografía

Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de ticraul289
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)collys
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)collys
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.latorremiguel
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1ISACA
 
Software de código abierto
Software de código abiertoSoftware de código abierto
Software de código abiertoEnric Alegre
 
Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5LIMONGE
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaregalarzac
 
Jacqueline analuisa
Jacqueline analuisa Jacqueline analuisa
Jacqueline analuisa yacque-1992
 
Jacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoJacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoyacque-1992
 

Similaire à Importancia del código abierto en criptografía (20)

Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Hackers
HackersHackers
Hackers
 
puertos.pptx
puertos.pptxpuertos.pptx
puertos.pptx
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)
 
Software libre (linux)
Software libre (linux)Software libre (linux)
Software libre (linux)
 
Software libre
Software libre Software libre
Software libre
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
 
Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1Sl gobierno-tapachula-2010v1
Sl gobierno-tapachula-2010v1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software de código abierto
Software de código abiertoSoftware de código abierto
Software de código abierto
 
15 introduccion gnu_linux
15 introduccion gnu_linux15 introduccion gnu_linux
15 introduccion gnu_linux
 
Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5Trabajo Nuevas Tecnologias Tarea 5
Trabajo Nuevas Tecnologias Tarea 5
 
Modulo 3 software libre
Modulo 3 software libreModulo 3 software libre
Modulo 3 software libre
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Jacqueline analuisa
Jacqueline analuisa Jacqueline analuisa
Jacqueline analuisa
 
Jacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeúticoJacqueline analuisa nivel propedeútico
Jacqueline analuisa nivel propedeútico
 

Dernier

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Dernier (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Importancia del código abierto en criptografía

  • 1. Importancia del software libre y el código abierto en criptografía IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana, 12 de febrero de 2009 Jorge Ramió Aguirre Universidad Politécnica de Madrid Red Temática CriptoRed
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.