DARISNEY MARIN LEYDI VIVIANA SAJAUS MEMORIAS INTELIGENTES INTELIGENCIA ARTIFICIAL PAOLA ALONSO.

Slides:



Advertisements
Presentaciones similares
METODOS DE AUTENTICACIÓN
Advertisements

Documentación de las licencias de software Esta guía lo ayudará a identificar la documentación de las licencias de software.
Definición Objetivos Funciones de un S.O.
Equipo automático de identificación y comunicación
Guillermo A. Díaz Sanhueza
Introducción a servidores
MDNI MWC11 Barcelona, 14 de febrero 2011 Telefónica.
INFRAESTRUCTURA DE CLAVE PÚBLICA
XIII Encuentros de Informática Municipal Alange, 24 y 25 de Mayo de 2012 XIII Encuentros de Informática standalone Plataforma de firma.
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
Las 10 cosas más importantes de Windows Aviso legal La información incluida en este documento representa la perspectiva actual de Microsoft Corporation.
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
DIAGRAMA DE MAIN BOARD Jasbleidy González Murillo Nº 12
SEMANA Introducción.
Foro Nacional de Certificación y Firma Electrónica Ing. Randy Hernández Beepath Sistema Online de Firma Electrónica.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Contenido: 1- Que es el .Net Framework 2- Arquitectura en .Net
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
  Jocelin Arango Mora 11I3  Carolina Escobar HARDWARE.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Introducción a los Sistemas Operativos
INTRODUCCIÓN. Motivación “Procesamiento distribuido significa dividir una aplicación en tareas y poner cada tarea en la plataforma donde pueda ser manejada.
Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Arquitectura y Ensamblaje de Computadores
ADMINISTRACIÓN DE REDES.
HARDWARE Asier Indurain.
Introducción a los Sistemas Operativos
MODELO DE APLICACIONES DISTRIBUIDAS EN INTERNET.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
 TECNOLOGIAS DE LA INFROMACIONM Y COMUNICACIÓN En este bloque vemos trabajamos con las definiciones de que es Word. Excel y Power point. WORD: Microsoft.
Estructura de los Sistemas Operativos
Tema 2 – Implantación de mecanismos de seguridad activa
María José Freire Mayra Coello Juan Francisco Pérez
LA CAJA DEL COMPUTADOR Descripción Este componente es necesario en todo computador es el que tiene incorporado dentro la mayoría de los componentes necesarios.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
HARDWARE DAVID SEBAOUN 2ºD.
S ISTEMAS O PERATIVOS. S ISTEMA O PERATIVO Software: equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes.
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
Medidas de seguridad Gabriel Montañés León.
Nico Puch. Los ordenadores analógicos comenzaron a construirse a principios del siglo XX. Los primeros modelos realizaban los cálculos mediante ejes y.
HARDWARE , SOFTWARE Y AUTOMATIZACION
algoritmo de cifrado RSA
Por: Juan Giovanny Lima González.
Universidad Nacional Experimental de Guayana
ALEJANDRO ISRAEL OROZCO EQUIHUA JOSE MANUEL LOPEZ ZAMORA SAUL ALEJANDRO MORALES IBAÑEZ.
Programación. Hardware Architecture, también conocido como arquitectura de hardware es el conjunto de dispositivos físicos que hacen posible el funcionamiento.
María Camila Restrepo C. Mantener la Operatividad del sistema
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
LA INFORMÁTICA VAMOS A DAR LOS SIGUIENTES CONTENIDOS: Historia de los ordenadores. Máquinas extrañas. Ordenadores electromecánicos. Ordenadores con válvulas.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
APLICACIONES EN LINEA.
Tema : Selección del tipo de Computadora (Hardware)
D ICCIONARIO VIRTUAL Daniela Sánchez 8vo grado sección “E”
Fecha: 10 de junio del 2013 Tema: requisitos (Hardware y software) para utilizar internet y que es un proveedor. Objetivo: Identificar los elementos necesarios.
FUNCIONAMIENTO DE UN EQUIPO DE COMPUTO. COMPUTADORA Es una maquina electronica capaz de procesar datos para convertirlos en informacion util para el ser.
INFORMÁTICA AUTORA: Alba Escobar Diez.. La informática es… Es una ciencia que estudia procesos, métodos… Con el fin de almacenar, procesar y transmitir.
“Microsoft Windows Server 2008, diseñado para ofrecer a las organizaciones la plataforma más productiva para virtualización de cargas de trabajo, creación.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Introducción Base de datos Ing. Linda K. Masias M. Base de datos (MySQL)
SISTEMAS DE COMPUTACIÓN Curso : Informática I - Enfermera Rosa Quispe.
INFORMÁTICA BÁSICA Está compuesto por periféricos de entrada/salida, almacenamiento y usuarios interrelacionados con el propósito de satisfacer.
Negocios Electrónicos Unidad 3 – Análisis de Portales de Negocio Exitosos.
Transcripción de la presentación:

DARISNEY MARIN LEYDI VIVIANA SAJAUS MEMORIAS INTELIGENTES INTELIGENCIA ARTIFICIAL PAOLA ALONSO

MEMORIAS INTELIGENTES Básicamente una Tarjeta Inteligente es una tarjeta plástica del tamaño de una tarjeta de crédito convencional, que contiene un pequeño microprocesador, que es capaz de hacer diferentes cálculos, guardar información y manejar programas, que están protegidos através de mecanismos avanzados de seguridad.

¿COMO FUNCIONA? Interfaz PKCS#11 Es un interfaz de software definido por RSA Data Security, comúnmente denominado "Cryptoki" que facilita el acceso a la tarjeta inteligente con una gran variedad de aplicaciones criptográficas entre las que se encuentran productos como Netscape, proporcionando servicios de Web segura, correo seguro, cifrado asimétrico y simétrico, operaciones con certificado entre otros.

CSP Es un interfaz de software definido por Microsoft que responde a las siglas "Cryptographic Service Provider" y permite, de forma opcional, el uso de tarjetas inteligentes con una gran variedad de aplicaciones criptográficas con el sistema operativo Windows como: servicios de Web segura, correo seguro, cifrado asimétrico y simétrico, operaciones con certificado entre otros. PKCS#15 Es una especificación definida por RSA Data Security que pretende estandarizar el acceso a la información PKI y del método o métodos de autenticación almacenada en una tarjeta inteligente. usada sin el PIN

El Chip cuenta con 8 diferentes puntos de contacto. La forma y distribución de estos puntos de contacto, varía de acuerdo al fabricante, pero de todas formas conservan las mismas funciones. VCC es la fuente de poder del chip. RST es el Reset. CLK (Clock) es el reloj. Los dos puntos RFU (Reserved for Future Use) son puntos reservados para un uso futuro. GND (ground) es la "tierra" del Chip. VPP es el punto donde se encuentra la memoria EEPROM. Por último, I/O es el Input Output del Chip. CHIP

COMPONENTES

TIPOS DE TARJETAS INTELIGENTES

BENEFICIOS El usuario es responsable del almacén de claves Posee un PIN y PUN Costos asumibles ante perdidas. Estándares fuertes y establecidos Múltiples niveles de protección de claves