ACTIVIDAD 3
PRESENTADO POR:
MAURICIO CALDERON ARDILA
666648
6395
ACTIVIDAD SEMANA No 03
TUTOR:
SAID CAMARGO IRAN
SENACONTROLES Y SEGURIDAD INFORMATICA
BOGOTA D.C.
2013
CONTROLES Y SEGURIDAD INFORMATICA
DONIMOS:
ACTIVIDAD SEMANA No 03
INSTRUCTOR:
SP. CANOSENA
CONTROLES Y SEGURIDAD INFORMATICA
BOGOTA D.C.
2013
SOLUCION:
NUEVO ABECEDARIO (CON LA LLAVE MURCIELAGO)
MAMA
UBAH
RCUB
CDRC
IEIE
EFCD
LGIE
AHOJ
GI
OJCD
SKAH
VNLGXÑDR
NPEF
ZQRC
DR
NOMBRE COMPLETO
ON AR
NOMBRE ENCRIPTADO
JP HCRE
CONCLUSION.
Este sistema de seguridad, se utiliza para resguardar información importante que puede ser almacenada oenviada vía Internet para cualquier trámite, como por ejemplo, números de tarjetas de crédito, datos personales, etc. Existen muchos programas específicos especialmente diseñados para realizar encriptaciónde archivos; Windows posee una herramienta con la que podemos encriptar nuestros archivos, fácil y rápidamente.
En la actualidad las empresas cuentan con la red para el intercambio diario deinformación confidencial con clientes, proveedores y empleados. Igualmente, los individuos usan el correo electrónico para enviar mensajes.
Otra conclusión importante y todo especialista en seguridad lomaneja la palabra encriptar no se debe utilizar si no la palabra cifrar la encriptación resuelve los problemas de privacidad, confidencialidad, autenticación.
La salida es la capacidad de unSistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, losgraficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también...
Regístrate para leer el documento completo.