Infraestructura De Clave Pública Para Una PYME

1y ago
15 Views
3 Downloads
1.81 MB
91 Pages
Last View : 16d ago
Last Download : 3m ago
Upload by : Carlos Cepeda
Transcription

SISTEMA DE POSGRADOMAESTRÍA EN TELECOMUNICACIONESTÍTULO DEL TRABAJO DE TITULACIÓN:INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) PARA UNAPYMEPrevia a la obtención del Grado Académico de Magíster enTelecomunicacionesELABORADO POR:Ing. José Rodolfo López GarzónDIRECTOR:MSc. Luis Córdova RivadeneiraGuayaquil, Enero de 2015I

SISTEMA DE POSGRADOCERTIFICACIÓNCertificamos que el presente trabajo fue realizado en su totalidad por el Magíster JoséRodolfo López Garzón como requerimiento parcial para la obtención del GradoAcadémico de Magíster en Telecomunicaciones.Guayaquil, Enero de 2015DIRECTOR DE TESISMSc. Luis Córdova RivadeneiraREVISORES:MSc. María Luzmila Ruilova AguirreMSc. Orlando Philco AsquiDIRECTOR DEL PROGRAMAMSc. Manuel Romero PazII

SISTEMA DE POSGRADODECLARACIÓN DE RESPONSABILIDADYO, ING. JOSÉ RODOLFO LÓPEZ GARZÓNDECLARO QUE:El Trabajo de Titulación “Infraestructura de clave pública (PKI) para una PYME”,previa a la obtención del grado Académico de Magíster, ha sido desarrollado en base auna investigación exhaustiva, respetando derechos intelectuales de terceros conformelas citas que constan al pie de las páginas correspondientes. Consecuentemente estetrabajo es de mi total autoría.En virtud de esta declaración, me responsabilizo del contenido, veracidad y alcancecientífico del Trabajo de Titulación del Grado Académico en mención.Guayaquil, Enero de 2015EL AUTORIng. José Rodolfo López GarzónIII

SISTEMA DE POSGRADOAUTORIZACIÓNYO, ING. JOSÉ RODOLFO LÓPEZ GARZÓNAutorizo a la Universidad Católica de Santiago de Guayaquil, la publicación, en labiblioteca de la institución del Trabajo de Titulación de Maestría: “Infraestructura declave pública (PKI) para una PYME”, cuyo contenido, ideas y criterios son de miexclusiva responsabilidad y total autoría.Guayaquil, Enero de 2015EL AUTORIng. José Rodolfo López GarzónIV

DedicatoriaA mis padres José y Mariana, quienes con su apoyo moral y económico han sido unpilar fundamental en todo momento desde el inicio hasta la finalización de la maestría,por las palabras de aliento y empuje que me dedicaban con el objetivo de motivar laculminación de éste trabajo.A mi esposa Karem quién ha sido mi compañera y amiga, por su amor y comprensiónen los momentos de flaqueza y por el tiempo que no estuve presente.A mi hijo Joaquín quién por sus escasos dos añitos no entendía porque no dedicabamucho tiempo para jugar con él.A mi director de tesis MSc. Luis Córdova R. quien supo guiarme en la elaboración deéste trabajo, por su entrega y ayuda, de igual manera al director de la Maestría MSc.Manuel Romero quien ha sido una persona que ha estado siempre dispuesta al diálogo ya ser un soporte del estudiante.V

AgradecimientoEn primer lugar agradezco a Dios por haberme dado la vida y por ponerme en el lugar ymomento correcto, para poder concretar éste logro tan importante en mi vidaprofesional.Gracias infinitas a mis padres por siempre inculcarme el camino del bien y la superaciónprofesional, siendo un ejemplo para sus hijos, estoy seguro que no me alcanzará estavida para compensar todo lo que han hecho por mí.Gracias a mi esposa por soportar mis malos momentos y por comprender que todoesfuerzo de hoy tiene su recompensa mañana.Gracias a mi hermana porque indirectamente con su ejemplo de superación ha sido unmodelo a seguir, por ser una mujer luchadora y que siempre obtiene lo que se propone.Gracias a todos mis familiares, amigos y compañeros de trabajo, por compartirmomentos de la vida cotidiana y por sus ideas manifestadas para la elección del tema detesis.VI

RESUMENEn este trabajo se estudió el desarrollo de la criptografía, destacándose la criptografíaasimétrica como la vía más práctica para certificar las comunicaciones en una PYME.Se realizó una investigación acerca del funcionamiento de una Infraestructura de clavepública así como de los elementos que la conforman. Se investigó el estado de lasinfraestructuras de clave pública en el país y se hizo un estudio de las características dela red de la PYME. Se propuso el diseño de una infraestructura de clave pública para laempresa. Se configuró una infraestructura de clave pública en Ubuntu 12.04 y WindowsServer 2003. Se investigó las plataformas de código abierto que permiten laimplementación de una infraestructura de clave pública y se escogió el softwareOpenSSL que está incluido en el repositorio de Ubuntu 12.04.Palabras clave: infraestructura de clave pública, certificado digital, firma digital,Ubuntu.VII

ABSTRACTIn this work the development of the cryptography was studied, standing out theasymmetric cryptography like the most practical road in order to certify thecommunications on SME. It was carried out an investigation about the operation of aninfrastructure of public key (PKI) as well as of the elements that conform it. It wasinvestigated the state of the infrastructures of public key in the country and it became astudy of the characteristics of the data network of one SME. It is proposed the design ofa PKI for the company. Also how to configure an PKI in Ubuntu 12.04 and WindowsServer 2003. It was investigated the platforms of open code that permit theimplementation of a infrastructure of public key and it was chosen the OpenSSLsoftware that is included in the repository of Ubuntu 12.04.Keywords: infrastructure of public key, digital certificate, digital signature, Ubuntu.VIII

ÍNDICEÍNDICE DE FIGURAS. . XIIÍNDICE DE TABLAS. .XIIIINTRODUCCIÓN . 1CAPÍTULO AS DE CLAVE PÚBLICA . 71.1Criptosistemas. . 71.2Tipos de criptografía. . 71.2.1Cifrado simétrico. . 81.2.2Cifrado asimétrico. . 81.3Infraestructura de clave pública. . 101.3.1Definición de Infraestructura de clave pública. . 121.3.2Funcionamiento de una infraestructura de clave pública. . 161.4Arquitectura de una infraestructura de clave pública. . 171.4.1CA única. . 171.4.2Jerárquica. . 181.5Beneficios de una infraestructura de clave pública. . 191.6Certificados digitales. . 211.6.1Certificados X.509 . 211.6.2Proceso de obtención de un certificado. . 231.6.3Revocación de certificados digitales . 241.6.4Listas de Revocación de Certificados . 241.7Firma digital. . 261.7.11.8Función hash. . 26Estándares de las Infraestructuras de clave pública . 291.8.1Estándares Criptográficos de Clave Pública (PKCS). . 30IX

1.9Análisis de plataformas que permiten implementar una infraestructura de clavepública. . 311.9.1OpenCA. . 321.9.2EJBCA. . 321.9.3GnoMint. . 331.9.4OpenSSL. . 341.9.5Windows Server 2003. . 35CAPÍTULO 2:PROPUESTA DE DISEÑO DE UNA INFRAESTRUCTURA DECLAVE PÚBLICA PARA PYME. . 362.1Diseño de la infraestructura de clave pública . 362.1.1Requerimientos iniciales. 362.1.2Descripción de la AC. . 372.2Diagrama de la red. . 382.2.12.3Diagrama lógico de la red. 38Propuestas de diseño lógico de infraestructura de clave pública en una PYME .392.4Propuestas de implementación de infraestructura de clave pública en unaPYME . 402.4.1Propuesta de infraestructura de clave pública con software libre . 402.4.1.1Configuración del servidor Apache. 412.4.1.2Configuración de Apache con soporte SSL/TLS. . 412.4.1.3Configuración de la infraestructura de clave pública. . 432.4.2Propuesta con software propietario. . 462.4.2.1Creación de los servidores. 472.4.2.2Configuración de la red (Microsoft, 2004). 492.4.2.3Instalación y configuración de Servicios de Internet InformationServer (IIS) . 49X

2.4.2.4Instalación y configuración de componentes de sistema operativoadicionales (Microsoft, 2004). . 522.4.2.5Instalación y configuración de la autoridad de certificación raíz. 542.4.2.6Instalación de componentes de software de servicios de CertificateServer552.4.2.7Configuración de las propiedades de la CA Raíz PYME. 592.4.2.8Instalación y configuración de la CA subordinada. . 602.4.2.9Envío de la petición de certificado a la autoridad de certificación raíz652.4.2.102.5Instalación del certificado. . 65Aplicaciones que permiten aprovechar las ventajas de infraestructura de clavepública . 662.5.1Implementación de una web segura. . 67CONCLUSIONES . 70RECOMENDACIONES . 71GLOSARIO DE TÉRMINOS . 77XI

ÍNDICE DE FIGURAS.Capítulo 1.Figura 1. 1 Encriptación asimétrica . 12Figura 1. 2 Componentes de una infraestructura de clave pública . 143Figura 1. 3 Ejemplo de una jerarquía de certificación de 2 niveles. 17Figura 1. 4 Certificados X509 . 22Figura 1. 5 Versión 2 de CRL. 25Figura 1. 6 Funcionamiento de una función hash . 28Capítulo 2.Figura 2. 1 Diagrama lógico de la red . 38Figura 2. 2 Diagrama lógico propuesto para la infraestructura implementada. . 39Figura 2. 3 Generación de la clave privada . 44Figura 2. 4 Generación de la clave privada RSA . 45Figura 2. 5 Certificado de solicitud . 45Figura 2. 6 Información del certificado generado . 46Figura 2. 7 Comprobación del funcionamiento del directorio virtual de IIS . 52Figura 2. 8 Selección del tipo de CA . 55Figura 2. 9 Selección de CPS, del algoritmo de firma y longitud de la clave . 56Figura 2. 10 Información de identificación de la CA . 57Figura 2. 11 Comprobación de la correcta instalación de la CA Raíz PYME . 58Figura 2. 12 Información del certificado generado . 58Figura 2. 13 Interacciones que ocurren durante la instalación de la CA subordinada . 61Figura 2. 14 Selección del tipo de CA . 62Figura 2. 15 Información de identificación de la CA . 63Figura 2. 16 Información de identificación de la CA . 63Figura 2. 17 Información de identificación de la CA . 64Figura 2. 18 Comprobación de la correcta instalación de la CA subordinada PYME. . 64Figura 2. 19 Importación del certificado emitido por la CA Raíz PYME . 66Figura 2. 20 Excepción de seguridad. 68Figura 2. 21 Información correspondiente a la página web certificada. 68Figura 2. 22 Información correspondiente al certificado generado . 69XII

ÍNDICE DE TABLAS.Capítulo 2.Tabla 2. 1 Especificación de software recomendada para el CA Raíz . 47Tabla 2. 2 Especificación de software recomendada para la CA subordinada . 48Tabla 2. 3 Componentes que deben instalarse . 50Tabla 2. 4 Permisos que se deben aplicar a la carpeta CAWWWPub. 51Tabla 2. 5 Funciones de administración de la PKI . 53Tabla 2. 6 Propiedades de la CA Raíz PYME . 59XIII

INTRODUCCIÓNLa necesidad de la criptología durante siglos permaneció solo estrechamente vinculadaa entornos militares por la necesidad y la importancia que tiene la preservación de laintegridad de la información y su confidencialidad. En la actualidad la situación hacambiado debido al incremento de las comunicaciones electrónicas. Cualquier actividadcotidiana se traduce en un intercambio de datos entre personas, dispositivos oinstituciones y se hace necesario proteger ese intercambio de información; así es comola criptografía se vuelve una necesidad de toda la población como una vía para protegersu información privada.La criptología es una ciencia que abarca tanto la criptografía como el criptoanálisis. Sedefine la criptografía como la ciencia de usar las matemáticas para cifrar datos. Cuandouna información ha sido encriptada puede ser almacenada en un medio inseguro oenviada a través de una red insegura, Internet por ejemplo y aun así permanecer secreta(Ordoñez & zambrano). El criptoanálisis se ocupa de descifrar los datos encriptados conel objetivo de recuperar la información original sin emplear la clave (CryptoForge,2013), (Fuster, Hernández, Montoya, Muñoz, & Martín, 2012), (Lucena, 2002).Para descifrar, el algoritmo hace un cálculo combinando los datos encriptados con unaclave provista, siendo el resultado de esta combinación los datos descifrados(exactamente igual a como estaban antes de ser encriptados si se usó la misma clave). Sila clave o los datos son modificados el algoritmo produce un resultado diferente. Elobjetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptarlos datos sin utilizar la clave. Si se usa un algoritmo de encriptación realmente bueno,entonces no hay ninguna técnica significativamente mejor que intentar metódicamentecon cada clave posible. Incluso para una clave de sólo 40 bits, esto significa 240 (pocomás de 1 trillón) de claves posibles (CryptoForge, 2013).Existen dos tipos fundamentales de criptografía: la criptografía simétrica y lacriptografía asimétrica. La criptografía simétrica utiliza esa clave para codificar ydecodificar, su desventaja es que al usarse al transmitir, dicha clave debe ser incluida en1

emisor y receptor, debiendo transmitir la clave de forma segura (Montoya, 2010),(Lucena, 2002).Si se emplea el cifrado asimétrico van a existir una clave pública conocida por todo elmundo y una privada que debe conocerla solo el propietario; y lo que se cifra con unaclave, solo puede descifrarse con la otra. En este caso cualquier persona puede cifrar unmensaje con la clave pública, pero solo el propietario de la clave privada puededescifrarlo (Alvarez, 2010).Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puededescifrarlo con la correspondiente clave pública, lo que es equivalente a que elpropietario de la clave privada estampe su firma digital (Alvarez, 2010).Los algoritmos de clave pública son poderosos por lo que pueden usarse en mediosinseguros de propagación, por ejemplo Internet. A partir del conocimiento de la clavepública o del texto cifrado no se puede obtener la clave privada. Este tipo de cifradoproporciona confidencialidad y brinda integridad, autenticación y no repudio. Unadesventaja que presentan estos algoritmos es que generalmente se basan en claves muygrandes, así una clave de 128 bits es segura en algoritmos simétricos, en cambio en losasimétricos debe tener mínimo 1024 bits (Lucena, 2002), (Vallejos & Zelaya).Las infraestructuras de clave pública tienen su surgimiento como tecnología en elmundo a partir del año 1989, con el PEM (Privacy Enhanced Mail) (Menezes,vanOorshot, & Vanstone, 2011), de Internet, (el medio natural que lo constituiría). Es enla década del 90 que comienza a tomar fuerza, este concepto, con el uso de modelosjerárquicos, pero en sus inicios, solo se desarrollaron algunos de sus componentes,fundamentalmente se hablaba de la creación de una tercera parte confiable o Autoridadde Certificación encargada de firmar estos certificados digitales y de una Autoridad deRegistro que dicta las políticas para llevarlo a cabo (López, 2008), (Zanoletti, Jústiz,Díaz, & Nuñez, 2008).Por esta fecha, algunas Autoridades de Certificación, que se dedicaban nada más que aaspectos relacionados con certificados digitales, encargados de crear las claves de losusuarios, como Verisign, tomaron mucha fuerza. Tres regiones que marcaron un2

desarrollo significativo de Autoridades de Certificación son: Europa, América Latina yEstados Unidos, desarrollando numerosas empresas que implementan y brindansoluciones PKI flexibles y confiables para operaciones de comercio electrónico,negocios electrónicos, transacciones en la red y otros fines en la web (López, 2008)(Zanoletti, Jústiz, Díaz, & Nuñez, 2008).El Ecuador ha alcanzado hoy un notable desarrollo en la utilización de las tecnologíasde la información y las comunicaciones y de las redes telemáticas, lo cual requiere de unsoporte tecnológico que garantice la confianza y seguridad en el intercambio de lainformación digital. La infraestructura de clave pública es una tecnología sustentada enun conjunto de sistemas informáticos y criptográficos, hardware, políticas yprocedimientos que permite desplegar servicios seguros basados en el uso de áficas,garantizandoconfidencialidad, integridad, autenticidad y no repudio en las redes informáticas (López,2008) (Zanoletti, Jústiz, Díaz, & Nuñez, 2008).A nivel internacional, la utilización de la firma electrónica es el nuevo medio para darautenticidad al documento electrónico, regulado de forma cosmopolita por la mayoríade los Estados que la han acogido.Para la protección de esta información de una PYME como institución, se va aimplementar una infraestructura de clave pública por lo que se utilizará un software decódigo abierto. El empleo de un software de código abierto permite que la detección ycorrección de errores se lleve a cabo de forma eficiente y evita el uso de puertas traseras(backdoor) lo que previene la fuga de información (Lucena, 2002).Antecedentes del problemaUna PYME hace un amplio uso de la red de computadoras, y generalmente la prioridadde sus redes de datos es mantener la seguridad en las comunicaciones pues manejaninformación sensible que debe mantener su confidencialidad. Algunos de los usos quetiene la red es el acceso a servidores de bases de datos, información que debe serprotegida, acceso a páginas web, correo electrónico, ftp y acceso a Intranet e Internet.3

Para garantizar la seguridad de las comunicaciones de datos generalmente las PYMEstienen implementados firewall como única estrategia de seguridad.Problema a resolverEl problema que motivó el desarrollo de esta investigación es: La carencia de unmecanismo que permita certificar las comunicaciones de datos en algunas PYME.Objeto de estudioEl objeto de estudio es la seguridad en las comunicaciones.Campo de acciónSistemas de Infraestructuras de Clave Pública.Objetivo GeneralImplementar una Infraestructura de Clave Pública (PKI) en un ambiente virtualizado.Objetivos específicos:1. Desarrollar un estudio del marco teórico general de los principales aspectosrelacionados con la criptografía enfatizando en la rama de la criptografíaasimétrica.2. Establecer un análisis comparativo de las diferentes herramientas que permitenla implementación de una infraestructura de clave pública.3. Configurar un servidor Linux con distribución Ubuntu 12.04 y realizar lasconfiguraciones necesarias para implementar una infraestructura de clavepública.4. Configurar un servidor con Windows Server 2003 y configuración de lainfraestructura de clave pública.5. Seleccionar el método idóneo para implementar una infraestructura de clavepública en una PYME.4

Tareas1. Búsqueda bibliográfica acerca de la criptografía.2. Profundización del funcionamiento de las infraestructuras de clave pública.3. Análisis comparativo de las herramientas para implementar una infraestructurade clave pública.4. Estudio de las características de la red de datos de una PYME.5. Elaboración de una propuesta de una infraestructura de clave pública para unaPYME.6. Virtualización y configuración de un servidor Linux con distribución Ubuntu12.04 y se realiza las configuraciones necesarias para implementar unainfraestructura de clave pública.7. Virtualización de un servidor con Windows Server 2003 y configuración de lainfraestructura de clave pública.8. Selección del método idóneo para implementar una infraestructura de clavepública en una PYME.HipótesisSi se implementa una infraestructura de clave pública con el uso de una plataforma decódigo abierto es posible obtener un mecanismo para la certificación de lascomunicaciones de datos para una PYME.Metodología de la InvestigaciónEn este trabajo de titulación se utilizó la investigación explicativa en razón de que setrata de averiguar la razón del objeto de estudio, es decir la infraestructura de clavepública (PKI) para una PYME para establecer las causas y efectos mediante unainvestigación del tipo Ex post facto, demostrando el avance de esta aplicación y mostrarla relación causa–efecto. En este trabajo se explica la aplicación de la clave pública(PKI) para una PYME y su importancia mediante la revisión de la información existentey la infraestructura que permite su aplicación exitosa en los sistemas de seguridadinformáticos.5

El paradigma corresponde al Empírico-Analítico y se tiene un enfoque cuantitativo porla utilización de expresiones matemáticas y cálculo de parámetros para demostrar lasventajas de la aplicación de una clave pública (PKI) para una PYME.El diseño de la investigación es no experimental transversal, ya que no se manipulan lasvariables estudiadas y únicamente se analiza su ejecución en las aplicaciones.6

CAPÍTULO 1:GENERALIDADES DE LA CRIPTOGRAFÍA Y LASINFRAESTRUCTURAS DE CLAVE PÚBLICALa seguridad en la transferencia de información por una red es muy importante paracualquier usuario. Los ataques a una red pueden ser pasivos o activos. En los ataquespasivos el atacante no altera la comunicación sino que la escucha o monitoriza paraobtener la información que se transmite. Estos ataques son muy difíciles de detectar yaque no provocan ninguna alteración en los datos sin embargo es posible evitar su éxitomediante el cifrado de la información. Los ataques activos conllevan un cambio en elflujo de información o la creación de un falso flujo de datos (Valdiviezo, 2013).Una forma de proteger la información que se intercambia por una red de datos es elempleo de la criptografía.1.1Criptosistemas.Un Criptosistema está constituído por cinco elementos (Lucena, 2002):-M son los datos sin codificar, un texto simple, posible de remitir (Lucena, 2002).-C son los datos codificados o criptogramas (Lucena, 2002).-K son las claves a utilizarse en el criptosistema (Lucena, 2002).-E son las innovaciones de codificación o conjunto de ocupaciones de loscomponentes de M para conseguir un C. Hay una innovación distinta Ekgenerada por cada K (Lucena, 2002).-D son las innovaciones de codificación, similar a E (Lucena, 2002).Un criptosistema tiene la función de que si se tiene un mensaje M, este se cifraempleando la clave K y luego se descifra empleando la misma clave se debe obtener elmismo mensaje M (Fischer, 2008).1.2Tipos de criptografía.El tipo particular de transformación aplicada sobre el texto claro y las características delas claves utilizadas marcan la diferencia entre los diversos procedimientoscriptográficos (Fuster, Hernández, Montoya, Muñoz, & Martín, 2012).7

1.2.1 Cifrado simétrico.Los sistemas simétricos o de claves privadas usan una sola clave secreta para codificar ydecodificar. Su desventaja es que para aplicarlos en telecomunicaciones se necesitatener conocimiento de la clave en el transmisor y en el receptor lo que conlleva a ladisyuntiva de cómo transmitir la clave de forma totalmente segura o que exista uncentro de distribución de claves que por medio de un canal seguro haga llegar las clavesa ambas partes (Lucena, 2002), (Paar & Pelzl, 2011), (StDenis & Johnson, 2006).1.2.2 Cifrado asimétrico.Los sistemas de clave pública, o sistemas de cifrado asimétrico, son aquellos en quecada usuario posee un par de claves: una clave pública Pk para cifrar y una claveprivada Sk para descifrar. Suponiendo que una persona X tiene un par de claves (Pk ,Sk)y otra persona S quiere enviar un mensaje a X, S va a cifrar el mensaje aplicando unafunción de encriptación E empleando la clave pública Pk de X (Delfs & Knebl, 2007):(1.1)Para descifrar el mensaje el algoritmo calcula mediante la combinación de los datosencriptados con la clave privadade X, por lo que X es la única persona que podráconocer el contenido del mensaje (CryptoForge, 2013), (Ordoñez & zambrano).(1.2)Algoritmos de cifrado asimétrico: RSA.RSA es un algoritmo criptográfico que se basa en las propiedades de los númerosprimos. Un número primo solo es divisible por sí mismo y por 1. Ronald Rivest, AdiShamir, y Leonard Adleman encontraron una interesante y práctica aplicación para estosnúmeros; esta aplicación se basa en la propiedad más importante de los números primos.Cualquier entero positivo puede ser representado como el producto de números primosen una sola forma. En otras palabras cualquier entero tiene una única factorización8

prima. Por ejemplo el número 65535 puede ser representado como el producto denúmeros enteros diferentes formas pero la única forma de representarlo como elproducto de números primos es 3, 15, 17 y 257 cuyo producto es 65535.La idea principal de

Se propuso el diseño de una infraestructura de clave pública para la empresa. Se configuró una infraestructura de clave pública en Ubuntu 12.04 y Windows Server 2003. Se investigó las plataformas de código abierto que permiten la implementación de una infraestructura de clave pública y se escogió el software

Related Documents:

la validez de la clave de producto. 5 Borrando una clave de producto ・・・ Paso ⑥. Borre la clave de producto en cuestión de la ventana de confirmación de la clave de producto. 6 Generación de una clave de producto ・・・ Paso ③ Introduzca la información requerida en el Sistema de solicitud de clave de producto y obtenga

APRENDIZAJES CLAVE E EDUCACIÓN INICIAL A. EDUCACIÓN INICIAL A APRENDIZAJES EDUCA CLAVE APRENDIZAJES C EDUCACIÓN CLAVE ED INICIAL APRENDIZAJES CLAVE EDUCACIÓN IN APRENDIZAJES CLAVE E EDUCACIÓN INICIAL A Jugando se aprende, se aprende jugando Manual para agentes educativos que atienden niños de 0 a 18 meses.

Uso combinado de clave de sol y fa Combinando un pentagrama con clave de sol y otro con clave de fa podemos escribir cualquier nota, desde la más grave hasta la más aguda: El último do de clave de fa (el más agudo) y el primero de clave de sol son la misma nota. El do central.

PARA LA PROTECCIîN DE OPCIONES çREAS MARINAS BAJO EL DERECHO INTERNACIONAL AMBIENTAL. . entonces la protecci n de las islas ha sido uno de los objetivos regulatorios y de pol tica p blica de m s alta relevancia en la agenda p blica en el pa s, as como la suscripci n de . cooperaci n y legalidad en el uso de los oc anos para garantizar el .

correctivo de la infraestructura educativa pública a nivel nacional, utilizando como instrumento obligatorio el Manual de uso, conservación y mantenimiento de infraestructura educativa. 1. Plan Nacional de Desarrollo 2014-2018 "Todos por un Nuevo País". Artículo 3º. Pilares del Plan Nacional de Desarrollo. 2. Documento Conpes 3831.

catÁlogo general terramar clave 78100 / 35.00 iva incluido kit muestras mini labiales (18) 79048 / 75.00 iva incluido folleto de promociones octubre 2021 clave 78340/ 11.00 iva incluido revista terramar septiembre 2021 clave 78339 / 7.00 iva incluido sachet vitaÓleo / 5 ml clave 78321 /

Se basa en una . tabla con dos entradas. Una será . la clave . y la otra . el texto a cifrar. Iremos sustituyendo en el texto carácter a carácter con ayuda de la tabla y la clave. La clave será la misma para cifrar y descifrar. Texto original. CTF{Mi clave de cifrado es Chachipiruli} Texto en Vigenère. EAF{Op kaimy om epfthld mj Wsieoirpzjtz}

beverages so that we can decrease our reliance on imports from outside the province, and the country. This local food and beverages strategy was created, and will be implemented and measured, in a collaborative manner through a multi-departmental committee that includes government, representatives from the food and beverages sector and Indigenous community representatives. This will ensure .