seguridad informatica

Páginas: 8 (1869 palabras) Publicado: 30 de junio de 2014
 CENTRO DE APRENDIZAJE SENA
CURSO VIRTUAL

INTEGRANTE: Jesús Antonio Murillo Palomeque
DOCENTE: Libardo Araujo
DESCRIPCIÓN DE ACTIVIDADES

Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: ControlesAplicación
Nombre de la actividad: Ejercicio de Encriptación

FECHA: 01 de Junio del año 2014.

OBJETIVO: el objetivo de este trabajo es adquirir más conocimiento sobre la seguridad informática, debo establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
CONCLUSION
Para saber que es la encriptación informática, primero definiremos lo que es laencriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Encriptación. Significa transformar datos en un código secretoque puede ser descifrado únicamente por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades de tiempo y recursos.
Para simplificar, la encriptación es una forma de esconder tus archivos y correo electrónico de la vista de los espías. Tus archivos se traducen a uncódigo – aparentemente una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá abrirlo su destinatario, utilizando su propia frase de pase.
Se entiende porcristología el estudio y practica de los sistemas de cifrado destinados a ocultar el
Contenido de mensajes enviados entre dos partes: emisor y receptor. La criptografía es la parte de
La cristología que estudia como cifrar efectivamente los mensajes. Esto que así dicho parece no re
vestir mayor importancia, se ha convertido en pieza clave de un debate que ha desbordado muchos foros restringidos, hastaconfigurarse como uno de los focos de mayor atención de la mayoría de los gobiernos del planeta: En algunos países está directamente prohibido el uso de encriptación de mensajes (como Francia o China, por ejemplo), en otros como Estados Unidos esta fuertemente controlado, impidiéndose la exportación de programas encriptadores al considerarse por el Acta de control de Exportación de Armas (ArmasExporta Control Act) como incluida en su lista, junto a misiles, bombas y armamento diverso.

Criptografía. Se entiende por Criptografıa, la técnica de transformar un mensaje inteligible, denominado de texto en claro, en otro que solo puedan entender las personas autorizadas a ello, que Llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro sedenomina algoritmo de encriptación.

 
Ejercicio de Encriptación

Solución.

A Nuevo Abecedario

M
U
R
C
I
L
A
G
O
S
P
T
J
K
D
B
F
H
N
Q
Z
Y
X
V
W
Ñ
A
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Ñ
O
P
Q
R
S
T
U
V
W
X
Y
Z

B nombre completo
JESUS ANTONIO MURILLO PALOMEQUE
C. Nombre Encriptado
SIQYQ MKZBKOB JYNOTTB FMTBJIHYI
Breve Conclusión: La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS