Encriptacion De Claves Por El Metodo De Hill

Páginas: 12 (2903 palabras) Publicado: 22 de octubre de 2012
UNIVERSIDAD ISRAEL



PROYECTO INTEGRADOR























TEMA:

ENCRIPTACION DE CLAVES POR EL METODO DE HILL



INTEGRANTES:

BORIS BENALCAZAR

LILY FLOR

BRYAN PARRA





ÍNDICE
pág.

1. INTRODUCCION 4
1. ANTECENDENTES 4
2. FORMULACION DEL PROBLEMA 4
3. .SISTEMATIZACION4
1. Diagnostico 4
2. Pronostico 5
3. Control del Pronostico 5
4. OBJETIVOS 5
1. Objetivo General 5
2. Objetivos Específicos 5
5. JUSTIFICACION 6
1. Justificación Teórica 6
2. Justificación Practica 6
3. Justificación Metodológica6
6. ALCANCE Y LIMITACIONES 7
1. Alcance 7
2. Limitaciones 7
7. ESTUDIOS DE FACTIBILIDAD 7
1. Técnica 7
2. Operativa 8
3. Económica 8
1. MARCO DE REFERENCIA 9
1. Marco Teórico 9
2. Marco Conceptual 9
3.Marco Espacial 12
2. METODOLOGIA 13
1. Proceso de Investigación 13
1. Unidad de Análisis 13
2. Tipo de Investigación 13
3. Método 13
4. Técnica 13
5. Instrumento 14
2. Metodología informática 14
3. PROCESO DE DESARROLLO DEL PROYECTO Y RESULTADOSOBTENIDOS 15
4. CONCLUSIONES 21
5. RECOMENDACIONES 22
6. BIBLIOGRAFIA 23
7. ANEXOS 24






























1. INTRODUCCION




En la actualidad muchos negocios e instituciones sean estos pequeños o grandes han tenido varios problemas al realizar transacciones donde seusa claves vía usuario y contraseña y no tienen la suficiente fiabilidad y seguridad de guardar la información privada como es una contraseña.



1. ANTECEDENTES



Este proyecto es creado para mejorar la parte administrativa de un sistema informático que necesita seguridad eficiente.



2. FORMULACIÓN DEL PROBLEMA



¿La encriptación de datos nos ayudará a la seguridadde las claves de los usuarios?



3. SISTEMATIZACIÓN




1. DIAGNOSTICO




✓ El principal problema es que varios sectores institucionales no tienen seguridad o son básicas en sus aplicaciones web.

✓ Plantear un algoritmo eficaz que nos permita encriptar nuestros datos de manera adecuada y segura.

✓ El programa debe cumplir las expectativas esperadas para que laencriptación de los datos sea precisa al momento de ejecutar.











2. PRONÓSTICO




✓ Si el algoritmo no funciona adecuadamente la encriptación de datos se verá afectada porque no tendrá ningún tipo de seguridad las claves de los usuarios.

✓ Si las claves no tienen una encriptación específica corre el riesgo que esta sea cambiada porque el algoritmo no estábien planteado.



3. CONTROL DE PRONÓSTICO



✓ Tener un respaldo del programa para poder mejorar el algoritmo de encriptación de datos en un futuro.

✓ Tener una base de datos para recuperar con facilidad tanto usuarios como claves y así brindar un mejor soporte al usuario.



4. OBJETIVOS



1. OBJETIVO GENERAL




✓ Brindar al usuario una plataformasegura y fácil de manipular tanto claves y usuarios de tal manera que ningún otro usuario pueda acceder a la información privada de este.





2. OBJETIVOS ESPECÍFICOS



✓ Crear un archivo que almacene los usuarios y las claves encriptados para poder acceder con facilidad.

✓ Asegurar de manera adecuada las claves y usuarios y así brindar confiabilidad al usuario para sus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodos de encriptacion
  • Metodos de Encriptación
  • Metodos De Encriptacion
  • METODOS DE ENCRIPTACION
  • Metodos De Encriptacion
  • Metodo Obama (15 Claves)
  • metodos de encriptacion
  • Metodo de mediante transformacion de clave

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS