seguridad informatica

Páginas: 2 (336 palabras) Publicado: 25 de enero de 2015
Actividad 3
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Controles Aplicación
Nombre de la actividad: Ejercicio de EncriptaciónDescripción dela actividad

La seguridad en la transferencia de información cada día se vuelve más crítica por lo que las técnicas de encriptación son cada vez mas sofisticadas. Después de haberhecho la lecturadel material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente ejercicio:

1. Utilizando la llave Murciélagos realiza la encriptación de tu nombre yapellidos.
sustituir lasletras del abecedario por las letras de la palabra llave, en este caso murciélagos. Por lo tanto toda letra A en tu nombre deberá ser sustituida por la letra M, todaletra B de tu nombre serásustituida por la letra U y así sucesivamente.
Recuerda que el abecedario nuevo no está completo con la palabra murciélagos así que después de la letra S deberáscolocar alguna otra letra del abecedario queno se encuentre en tu palabra llave.

2. 1. Deberás crear un documento en donde incluyas los siguientes puntos
1. Nuevo abecedario (con la llavemurciélagos)
2. A B C D E F G H I J K LLL M N Ñ O P Q R S T U V W X Y Z
3. M U R C I E L A G O S P Q T V X J LL H D K Z B Y Ñ W F N
4.
5. 2. Nombre completo
6. JUDITH ADRIANA CHÁVEZ RUIZ7. Nombreencriptado
8. OBCGZA MCDGMVM RAMYIN DBGN
9.
10. Con la llave murciélago
11. MURCIÉLAGO
12. 0123456789
13. Judith Adriana Chávez Ruiz
14. j1d4th 7d247n7 3h7v5z214z
15.
3.Escribe una breve conclusión sobre el ejercicio.
El ejercicio es muy bueno porque se los diferentes tipos de encriptación ya que se ocupa del problema de enviar informaciónconfidencial através de un medio inseguro. Además de ser la mejor defensa de las comunicaciones y los datos que viajan por internet.
Aunque la encriptación se encuentre disponible para cualquiera, no pueda
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS