miércoles, 6 de abril de 2011

Manual De Convivencia



Caracteristicas Informatica

Alt + 33 =!
Alt + 34 ="
Alt + 35 =#
Alt + 36 =$
Alt + 37 =%
Alt + 38 =&
Alt + 39 ='
Alt + 40 =(
Alt + 41 =)
Alt + 42 =*
Alt + 43 =+
Alt + 44 =,
Alt + 45 =-
Alt + 46 =.
Alt + 47 =/
Alt + 48 =0
Alt + 49 =1
Alt + 50 =2
Alt + 51 =3
Alt + 52 =4
Alt + 53 =5
Alt + 54 =6
Alt + 55 =7
Alt + 56 =8
Alt + 57 =9
Alt + 58 =:
Alt + 59 =;
Alt + 60 =<
Alt + 61 ==
Alt + 62 =>
Alt + 63 =?
Alt + 64 =@
Alt + 65 =A
Alt + 66 =B
Alt + 67 =C
Alt + 68 =D
Alt + 69 =E
Alt + 70 =F
Alt + 71 =G
Alt + 72 =H
Alt + 73 =I
Alt + 74 =J
Alt + 75 =K
Alt + 76 =L
Alt + 77 =M
Alt + 78 =N

Alt + 79 =O
Alt + 80 =P
Alt + 81 =Q
Alt + 82 =R
Alt + 83 =S
Alt + 84 =T
Alt + 85 =U
Alt + 86 =V
Alt + 87 =W
Alt + 88 =X
Alt + 89 =Y
Alt + 90 =Z
Alt + 91 =[
Alt + 92 =\
Alt + 93 =]
Alt + 94 =^
Alt + 95 =_
Alt + 96 =`
Alt + 97 =a
Alt + 98 =b
Alt + 99 =c
Alt + 100 =d
Alt + 101 =e
Alt + 102 =f
Alt + 103 =g
Alt + 104 =h
Alt + 105 =i
Alt + 106 =j
Alt + 107 =k
Alt + 108 =l
Alt + 109 =m
Alt + 110 =n
Alt + 111 =o
Alt + 112 =X
Alt + 113 =q
Alt + 114 =r
Alt + 115 =s
Alt + 116 =t
Alt + 117 =u
Alt + 118 =v
Alt + 119 =w
Alt + 120 =x
Alt + 121 =y
Alt + 122 =z
Alt + 123 ={
Alt + 124 =|

Alt + 125 =}
Alt + 126 =~
Alt + 127 =¦
Alt + 128 =Ç
Alt + 129 =ü
Alt + 130 =é
Alt + 131 =â
Alt + 132 =ä
Alt + 133 =à
Alt + 134 =å
Alt + 135 =ç
Alt + 136 =ê
Alt + 137 =ë
Alt + 138 =è
Alt + 139 =ï
Alt + 140 =î
Alt + 141 =ì
Alt + 142 =Ä
Alt + 143 =Å
Alt + 144 =É
Alt + 145 =æ
Alt + 146 =Æ
Alt + 147 =ô
Alt + 148 =ö
Alt + 149 =ò
Alt + 150 =û
Alt + 151 =ù
Alt + 152 =ÿ
Alt + 153 =Ö
Alt + 154 =Ü
Alt + 155 =ø
Alt + 156 =£
Alt + 157 =Ø
Alt + 158 =×
Alt + 159 =ƒ
Alt + 160 =á
Alt + 161 =í
Alt + 162 =ó
Alt + 163 =ú
Alt + 164 =ñ
Alt + 165 =Ñ
Alt + 166 =¦
Alt + 167 =º
Alt + 168 =¿
Alt + 169 =®
Alt + 170 =¬

Alt + 171 =½
Alt + 172 =¼
Alt + 173 =¡
Alt + 174 =«
Alt + 175 =»
Alt + 176 =░
Alt + 177 =▒
Alt + 178 =▓
Alt + 179 =│
Alt + 180 =┤
Alt + 181 =Á
Alt + 182 =Â
Alt + 183 =À
Alt + 184 =©
Alt + 185 =╣
Alt + 186 =║
Alt + 187 =╗
Alt + 188 =╝
Alt + 189 =¢
Alt + 190 =¥
Alt + 191 =┐
Alt + 192 =└
Alt + 193 =┴
Alt + 194 =┬
Alt + 195 =├
Alt + 196 =─
Alt + 197 =┼
Alt + 198 =ã
Alt + 199 =Ã
Alt + 200 =╚
Alt + 201 =╔
Alt + 202 =╩
Alt + 203 =╦
Alt + 204 =╠
Alt + 205 =═
Alt + 206 =╬
Alt + 208 =ð
Alt + 209 =Ð
Alt + 210 =Ê
Alt + 211 =Ë
Alt + 212 =È
Alt + 213 =i
Alt + 214 =Í
Alt + 215 =Î
Alt + 216 =Ï
Alt + 217 =┘

Alt + 218 =┌
Alt + 219 =¦
Alt + 220 =_
Alt + 221 =¦
Alt + 222 =Ì
Alt + 223 =¯
Alt + 224 =Ó
Alt + 225 =ß
Alt + 226 =Ô
Alt + 227 =Ò
Alt + 228 =õ
Alt + 229 =Õ
Alt + 230 =µ
Alt + 231 =þ
Alt + 232 =Þ
Alt + 233 =Ú
Alt + 234 =Û
Alt + 235 =Ù
Alt + 236 =ý
Alt + 237 =Ý
Alt + 238 =¯
Alt + 239 =´
Alt + 240 =­
Alt + 241 =±
Alt + 242 ==
Alt + 243 =¾
Alt + 244 =¶
Alt + 245 =§
Alt + 246 =÷
Alt + 247 =¸
Alt + 248 =°
Alt + 249 =¨
Alt + 250 =·
Alt + 251 =¹
Alt + 252 =³
Alt + 253 =²
Alt + 254 =¦
Alt + 255 =

*¥±♣¥o+=

@☺ =+ @~Zo@☺+ Zo¥Z&lt;@♣+o&lt;+ *@ =+ ~+o±+ „¥¥„=@, ±N/¥ Zo&lt;^±&lt;Z+= Zo¥*N±♣¥

@☺ @= ~¥♣¥o *@ _N☺♥N@*+ *@= ~z☺~¥ ^¥~_o@.
*&lt;±&gt;¥ ~¥♣¥♣o @☺ o@☺N=♣+*¥ *@ =+ ♣@☺&lt;☺ *¥±♣¥o+= *@ =+oo/ Z+„@ / ☺@o„@/ _o&lt;^
(*¥☺ @☺♣N*&lt;+^♣@☺ *@ *¥±♣¥o+*¥ @^ ±&lt;@^±&lt;+☺ *@ =+ ±¥~ZN♣+±z¥^ *@ =+ N^&lt;n-@o☺&lt;*+*
*@ ☺♣+^&amp;¥o*)
Z+o+ ~@≥¥o+o =+☺ _N☺♥N@*+☺ @^ &lt;^♣@o^@♣.

=+ ±¥¥*&lt;^+±&lt;¥^ / +☺@☺¥o+~&lt;@^♣¥ ☺@ *@_&lt;@o¥^ += ~@\&lt;±+^¥ &gt;@±♣¥o „+o±&lt;+ ~¥=&lt;^+,
*&lt;o@±♣¥o Z¥o @^♣¥^±@☺ *@= =+*¥o+♣¥o&lt;¥ *@ ☺&lt;☺♣@~+☺ ±¥~ZN♣+±&lt;¥^+=@☺ *☺ =+ ~&lt;☺~+ N^&lt;n-@o±&lt;*+*
*&lt;o@±♣¥o Z¥o @^♣¥^±@☺ *@= =+*¥o+♣¥o&lt;¥@= =+*¥o+♣¥o&lt;¥ *          *@ ☺&lt;☺♣@~+☺ ±¥~ZN♣+±&lt;¥^+=@☺ *☺ =+ ~&lt;☺~+ N^&lt;n-@o±&lt;*+*
*@ ☺♣+^&amp;¥o*.

A= +        Ñ= ≠
B= _        O= ¥
C= ±        P= Z
D= *        Q= ♥
E= @       R= o
F= &        S= ☺
G= „         T= ♣
H= >        U= N
I= <         V= n-
J= ≥         W= ³
K= ≤        X= \
L= =        Y= /
M= ~       Z= {
N= ^

Encriptacion

La criptología moderna, es decir la que se ha desarrollado a partir de 1976, es la tecnología que hace posible implementar las medidas de seguridad necesarias para crear la confianza en la Infraestructura Global de la Información. Por criptología podemos entender como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, e inversamente la obtención de la información protegida. Abarca por tanto la a la criptografía (textos, imágenes y datos), Criptofonía (voz) y al criptoanálisis. Existen multitud de tipos de encriptación, los cuales serán descritos brevemente, lo suficiente como para que sean entendidos. La aplicación de uno u otro lo dirá la practica comercial, pues dependiendo de su efectividad serán más o menos utilizados.

Nos podemos encontrar con los siguientes tipos de Encriptación:

Encriptación mediante claves simétricas
Son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.

Encriptación mediante claves asimétricas o públicas
Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos. No obstante adolece de un punto débil: ¿cómo se asocian pares de clave pública-clave privada correctos en sí mismos con personas físicas? La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad. Nuevamente surge el dilema ¿debe estar en manos de órganos públicos (notarios) o por el contrario puede desempeñar este papel cualquier organismo privado (un banco)? El tiempo lo dirá, pero en cualquier caso debería existir un control estatal para poder descifrar los mensajes en caso de fraude.

Encriptación mediante códigos de integridad
Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.

Encriptación mediante firma digital
Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser(autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.

Codigos No Imprimibles

Carácteres no imprimibles

Nombre
 Dec
 Hex
 Car.
Nulo
0
00
NUL
Inicio de cabecera
1
01
SOH
Inicio de texto
2
02
STX
Fin de texto
3
03
ETX
Fin de transmisión
4
04
EOT
enquiry
5
05
ENQ
acknowledge
6
06
ACK
Campanilla (beep)
7
07
BEL
backspace
8
08
BS
Tabulador horizontal
9
09
HT
Salto de línea
10
0A
LF
Tabulador vertical
11
0B
VT
Salto de página
12
0C
FF
Retorno de carro
13
0D
CR
Shift fuera
14
0E
SO
Shift dentro
15
0F
SI
Escape línea de datos
16
10
DLE
Control dispositivo 1
17
11
DC1
Control dispositivo 2
18
12
DC2
Control dispositivo 3
19
13
DC3
Control dispositivo 4
20
14
DC4
neg acknowledge
21
15
NAK
Sincronismo
22
16
SYN
Fin bloque transmitido
23
17
ETB
Cancelar
24
18
CAN
Fin medio
25
19
EM
Sustituto
26
1A
SUB
Escape
27
1B
ESC
Separador archivos
28
1C
FS
Separador grupos
29
1D
GS
Separador registros
30
1E
RS
Separador unidades
31
1F
US