viernes, 16 de julio de 2010

Mi Quinta Publicación. Fabiola González

MENSAJES DE DATOS
Según el artículo 2 del Decreto-Ley sobre Mensajes De Datos y Firmas Electrónicas N° 1.204, de fecha 10 de febrero de 2001 dictado por el presidente de la República Bolivariana de Venezuela, se puede definir Mensaje de Datos como toda aquella información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio.
También se puede definir como toda información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax.
Los Mensajes de Datos y la información contenida, reproducida en formato impreso, tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos según lo establece el artículo 4 del Decreto-Ley sobre Mensajes De Datos y Firmas Electrónicas. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil.
Los mismos están sometidos a las disposiciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de acceso a la información personal.
Condiciones para la conservación de los Mensajes de Datos.
1.
Que la información que contengan pueda ser consultada posteriormente.
2. Que conserven el formato en que se generó, archivó o recibió o en algún formato que sea demostrable que reproduce con exactitud la información generada o recibida.
3. Que se conserve todo dato que permita determinar el origen y el destino del Mensaje de Datos, la fecha y la hora en que fue enviado o recibido.
Toda persona podrá recurrir a los servicios de un tercero para dar, cumplimiento a los requisitos señalados en este artículo.
Un Mensaje de Datos proviene del Emisor, cuando éste ha sido enviado por:
1.
El propio Emisor.
2. Persona autorizada para actuar en nombre del Emisor respecto de ese mensaje.
3. Por un Sistema de Información programado por el Emisor, o bajo su autorización, para que opere automáticamente.
Reglas para la recepción de un Mensaje de Datos


1.
Si el Destinatario ha designado un sistema de información para la recepción de Mensajes de Datos, la recepción tendrá lugar cuando el Mensaje de Datos ingrese al sistema de información designado.
2. Si el Destinatario no ha designado un sistema de información, la recepción tendrá lugar, salvo prueba en contrario, al ingresar el Mensaje de Datos en un sistema de información utilizado regularmente por el Destinatario.
Requisitos para el acuse de recibo de un Mensaje de Datos
1.
Toda comunicación del Destinatario, automatizada o no, que señale la recepción del Mensaje de Datos.
2. Todo acto del Destinatario que resulte suficiente a los efectos de evidenciar al Emisor que ha recibido su Mensaje de Datos.

FUENTES

http://www.gobiernoenlinea.ve/docMgr/sharedfiles/360.pdf

http://www.tsj.gov.ve/legislacion/dmdfe.htm

jueves, 15 de julio de 2010

Queso de Mano o de Telita

COMO SE HACE EL QUESO DE MANO O DE TELITA


1. Para hacer el queso de mano se cuaja la leche.
2. Cuando la leche se ha cuajado se hierve en el suero hasta que adquiere un estado semi-sólido, como amasijo de moderada firmeza.
3. Se hala entonces con las manos hasta transformar la masa en láminas, y cuando se enfría, agregándole un poco de sal, se hacen bloques.
4. Se cuelgan envueltos en alguna tela muy porosa para que el exceso de humedad escurra, y entonces el queso está listo para la mesa.
Upata es famosa en toda Venezuela por sus mujeres bonitas, enclavada en un cálido valle, es la tercera ciudad en importancia del estado Bolívar, y la capital del municipio Piar. Aquí se produce un queso que posee denominación de origen pero que se imita sin contemplación en toda Venezuela. Tal es el gusto, y la amabilidad gastronómica de este producto que hoy día no hay un restauran o arepera del país que no incluya en su menú al queso guayanés, de telita o de mano, como también se le conoce.

Mi Cuarta Publicacion. Fabiola González



FIRMA DIGITAL



El concepto de firma digital nació como una oferta tecnológica para aproximar la firma tradicional “manuscrita” al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.
La firma digital es una firma electrónica que por su avanzada técnica confiere mayor seguridad, al ser creada a partir del uso del sistema de criptografía asimétrica o clave pública para firmar datos electrónicos. La denominada firma o rúbrica digital es una versión legal de una firma, basada en algoritmos matemáticos donde no hay dos firmas iguales la cual consiste en la transformación de un mensaje, utilizando un sistema de cifrado asimétrico, de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante.
Hay tres tipos de Firmas Digitales:


Características de la Firma Digital

a) La firma digital otorga certeza de la integridad del documento.

b) La firma digital es perfectamente susceptible de generar los mismos efectos de una firma manuscrita.

c) Pretende emular “imitar y mejorar” las funciones que cumple la firma manuscrita para los documentos tradicionales.

El uso de la firma digital va a satisfacer los siguientes aspectos de seguridad:

1) Integridad de la información: Es una protección contra la modificación de los datos en forma intencional o accidental.

2) Autenticidad del origen del mensaje: Este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

3) No repudio del origen: Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

4) Imposibilidad de suplantación: El hecho de que la firma haya sido creada por el firmante mediante medios que mantiene bajo su propio control “su clave privada protegida”, asegura, además, la imposibilidad de suplantación por otro individuo.

5) Auditabilidad: Permite identificar y rastrear las operaciones levadas a cabo por el usuario dentro de un sistema informático cuyo acceso se realiza mediante la presentación de certificados.

6) El acuerdo de claves secretas: Garantiza la confidencialidad de la información intercambiada ente las partes, esté firmada o no.

El proceso de Globalización mundial ha permitido un desarrollo increíble de la Red Internet en tiempo record, haciendo de ésta un actor fundamental en la nueva economía, debido a la gran capacidad de comunicación de las comunidades con el mundo exterior. El internet permite y permitirá no sólo una mayor velocidad en la dinámica de intercambio sino que coloca al hombre ante la experiencia de vivir un nuevo mundo con realidades diversas, desdoblando su personalidad y disfrutando más que propiedades tangibles, conocimientos y experiencias producidas en la virtualidad de un espacio que cada vez lo va invadiendo más en su vida cotidiana.

En un mundo virtual en el cual se manejan realidades, deben tomarse elementos que cercioren que esas realidades puedan ser seguras y perdurables en el tiempo y cuyos participantes estén tan bien identificados como en el mundo real, la seguridad en sus diversas formas se torna imprescindible para el desarrollo del mundo virtual y su paso hacia un nuevo campo. La transformación cultural que implica Internet hace que las personas y las organizaciones tiendan a reemplazar los métodos tradicionales de transacciones y comunicaciones basados en el papel, a sistema informáticos basados en redes computacionales.

A continuación les invito a ver un video acerca de la Firma Digital.




FUENTES

Firma digital:
http://es.wikipedia.org/wiki/Firma_digital
Firma digital:
http://ciberescrituras.espacioblog.com/post/2006/06/18/firma-digital-amerca-latina-avances-y-resistencias
Firma Electrónica y Firma Digital:
http://www.entorno-empresarial.com/imprimir.php?id=1211
Firma Digital:
http://www.monografias.com/trabajos11/infor/infor.shtml

miércoles, 14 de julio de 2010

La Cagalera (Envueltos)

LA CAGALERA ES UN DELICIOSO POSTRE QUE SE PREPARA EN EL ORIENTE DE VENEZUELA.

Ingredientes:
1 Paquete de harina de trigo leudante
1 Cucharada de levadura
1 Papelón
1 Kg de queso blanco para rallar 2 Cucharadas de mantequilla
2 Cucharadas de azúcar
1 Pizca de sal
Preparación:
Disuelve la levadura en 3 tazas de agua tibia y 1 cucharada de azúcar.
Coloca la harina en un bol con la mantequilla, la levadura y 1 cucharada de azúcar, ponle una pizca de sal, y mezcla con la levadura que has preparado previamente. Amásala bien y déjala reposar tapada con una toalla durante 1/2 hora.
Ralla el papelón y separa una pequeña parte para el melao.
Tiende la masa con un rodillo y esparce el papelón rayado. Enrolla la masa cuidadosamente y mete las puntas hacia adentro.
Hornea por 1/2 Hr, ponle melao de papelón y listo.

Mi Tercera Publicación. Fabiola González

INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI).
La Infraestructura de Clave Publica o PKI, es un sistema para gestión de certificados digitales y aplicaciones de firma digital o/y cifrado. También se puede definir como la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital. Se puede decir que una infraestructura de clave pública o PKI (Public Key Infrastructure) es el conjunto de componentes y políticas necesarias para crear, gestionar y revocar certificados digitales que pueden ser utilizados para autenticar cualquier aplicación, persona, proceso u organización de una red de empresa, extranet o Internet.
En
criptografia, una Infraestructura de Clave Publica (o, en inglés, PKI, Public Key Infrastructure), es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
Entendiéndose por
criptografía como una ciencia que se ha especializado en desarrollar métodos para que nuestros mensajes sean comprensibles exclusivamente para aquellos que nosotros deseemos y sean complicados para el resto ( secreto o confidencialidad), asegurando su inalterabilidad, adulteración, integridad, y dándole autenticidad, por lo cual su contenido no puede ser repudiado, aplicando para ello procedimientos matemáticos, claves y dispositivos criptográficos.
La idea elemental de una Infraestructura de Clave Pública trata de que:
· Los datos sensibles sean protegidos mediante técnicas de encriptación.
· Cada dispositivo de usuario final posee software de encriptación y dos claves, una pública para distribuirla a otros usuarios es decir, puede ser conocida por todo el mundo, y otra privada, guardada y protegida por su propietario, donde nunca hacerse pública.
· El usuario encripta un mensaje utilizando la clave pública del receptor.
· Cuando el mensaje se recibe, el destinatario lo desencripta con su clave privada.

Se pueden tener múltiples pares de claves para mantener comunicaciones distintas con grupos diferentes. Pero, dado el elevado número de claves que intervienen en las comunicaciones, resulta crucial contar con algún método para administrarlas y controlar su utilización. Aquí es donde una PKI entra en juego, permitiendo la creación, distribución, seguimiento y anulación centralizada de claves.
La funcionalidad de una Infraestructura de clave pública.
1. Permitir a los usuarios legalizarse frente a otros usuarios.
2. Usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes.
3. Firmar digitalmente información.
4. Garantizar el no repudio de un envío, y otros usos
La Infraestructura de Clave Publica o PKI debe proporcionar:
· Autenticidad.
· Confidencialidad.
· Integridad.
· No repudio.


Componentes de una Infraestructura de clave pública.
Los componentes más habituales de una infraestructura de clave pública son:

1. La Autoridad de Certificación (o, en inglés, CA, Certificate Authority): Es la encargada de emitir y revocar certificados.
2. La Autoridad de Registro (o, en inglés, RA, Registration Authority): Es la responsable de verificar el enlace entre los certificados y la identidad de sus titulares. Existen dos tipos principales de registro:
· Registro Clásico. El solicitante acude en persona a una "Oficina de Registro", donde, tras acreditar su identidad, se le proporciona de forma segura su clave privada y su certificado.
· Registro Remoto. El usuario, a través de Internet, realiza una solicitud de certificado. Para esto empleará un software (p.e. un navegador) que generará el par de claves y enviará su clave pública a la Autoridad de Registro para que sea firmada por la Autoridad Certificadora y le sea devuelto su certificado
3. Los Repositorios: Son las estructuras encargadas de almacenar la información relativa a la PKI. Los más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados.
4. La Autoridad de Validación (o, en inglés, VA, Validation Authority): Es la encargada de comprobar la validez de los certificados digitales.
5. La Autoridad de Sellado de Tiempo (o, en inglés, TSA, TimeStamp Authority): Es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
6. Los Usuarios y Entidades Finales: Son aquellos que poseen un par de claves (pública y privada) y un certificado asociada a su clave pública.

A continuación los invito a visitar el siguiente Link:
Infraestructura de clave pública con Software Libre:
http://www.slideshare.net/toniblyx/infraestructura-de-clave-pblica-con-software-libre


Fuentes:

Criptografía:
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
Infraestructura de Clave Pública (PKI):
http://wapedia.mobi/es/Infraestructura_de_clave_p%C3%BAblica
Pasó a paso PKI y certificados digitales
http://www.networkworld.es/Paso-a-paso_PKI-y-certificados-digitales/seccion-seguridad/articulo-134356
Infraestructura de Clave Pública (PKI): KeyOne:

martes, 13 de julio de 2010

Preparación de las Catalinas o Cucas Negras


Ingredientes:

1/2 taza de agua

1/4 de kilo de papelón en trocitos

y 6 clavos de especia para hacer

1 taza menos 2 cucharadas de melado de papelón

2 tazas de harina

1/2 cucharadita de canela molida

1/4 de cucharadita de clavo de especia molido

4 cucharadas de mantequilla con sal

1/4 de cucharadita de bicarbonato de sodio

1/2 cucharada de aceite.

Preparación

Con anticipación para que esté completamente frío cuando se vaya a usar, se prepara un melado de papelón poniendo en una ola grande, para que no se derrame al hervir, el agua, el papelón y los clavos. Se lleva a un hervor y se cocina por 1 a 2 minutos, sólo hasta disolverse completamente el papelón. Se obtiene 1 taza de melado. Se cuela inmediatamente para eliminar los clavos y las impurezas.. Se precalienta el horno a 300 grados. En un envase se pone 1 taza menos 2 cucharadas de melado, se le agregan la harina, el jengibre, la canela, el clavo, la mantequilla y el bicarbonato; todo se mezcla muy bien con un mezclador de pasta y la punta de los dedos, sin amasar demasiado. Con la 1/2 cucharada de aceite, se engrasa una bandeja de metal, para hornear, de unos 30 x 20 centímetros. Con las manos se hacen bolitas de unos 3 a 4 centímetros de diámetro, se colocan sobre la bandeja y con un tenedor enharinado o con los dedos enharinados, se aplastan hasta tener forma circular y un espesor uniforme de 1/2 centímetro. Deben quedar bastante separadas, unos 3 centímetros, pues se extienden al hornearlas. Se lleva la bandeja al horno y se hornean por 30 minutos o hasta dorar. Se saca la bandeja del horno e inmediatamente se despegan las catalinas de la bandeja con una espátula de metal.

Mi Segunda Publicación. Fabiola González


SOFTWARE LIBRE VS SOFTWARE GRATIS.

El software libre se puede definir, como aquel que permite su uso o manejo por cualquier persona, así como su copia y distribución, tanto en su forma original como modificado por cualquier desarrollador.
Una de las confusiones que existe acerca del “Software Libre” es que “siempre es gratis y no se puede cobrar por el”.
El Software Libre no precisamente significa Software Gratis, son dos cosas que están totalmente desligadas, generalmente el Software Libre es gratuito pero esto es gracias a el desarrollador o los desarrolladores del mismo, no obstante, se puede cobrar por el, ya sea para cubrir los costos de distribución, la parte libre del Software radica en la libertad del mismo, que pueda ser usado libremente por cualquier o en cualquier plataforma sin necesidad de participarle al desarrollador que posee el software, e incluso que un usuario final puede convertirse en distribuidor del mismo, esa es la clave, libertad.


La clasificación mas correcta para el software libre sería 'software de código abierto. Esto nos ofrece la libertad de copiar, modificar o distribuir el programa, pero siempre de acuerdo con la licencia que el desarrollador original ha adoptado. Por lo tanto, no es justo afirmar que este es gratuito, explica Rodrigo Stulzer, directivo de la firma brasileña Conectiva. El creador de un aplicativo debe siempre saber cuales son sus objetivos con la herramienta desarrollada. Si su objetivo es comercial, deberá adoptar una licencia cerrada, aunque puede combinarla con otra abierta (GPL) para aquellos clientes que deseen modificarlo, dice Stulzer. Ambas combinaciones son posibles, junto con otras muchas que permiten las licencias más populares en este entorno y que incluso permiten la posibilidad de mantener parte del código abierto y otro cerrado, sin necesidad, además, de divulgarlo.


Comúnmente se dice que hay que entender el concepto de "libre" como uso libre y no como barra libre. La confusión se debe a que este software suele ser gratuito, pero no es ningún requisito. Un programa libre puede ser de pago; el problema es que, debido a las características del software libre, otro desarrollador podría modificarlo y distribuirlo a un precio más bajo.

A continuación los invito a visitar el siguiente enlace:
Software Libre:

FUENTES