ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El Ceo Y El Cio


Enviado por   •  15 de Octubre de 2012  •  1.393 Palabras (6 Páginas)  •  903 Visitas

Página 1 de 6

Parte I – Ejercicio de Cifrado de Datos

La seguridad en la transferencia de información cada día se vuelve más crítica por lo que las técnicas de encriptación son cada vez más sofisticadas. Después de haber hecho la lectura del material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente ejercicio:

1. Utilizando la llave Murciélagos realiza el cifrado de tu nombre y apellidos.

a. Sustituir las letras del abecedario por las letras de la palabra llave, en este caso murciélagos. Por lo tanto toda letra A en tu nombre deberá ser sustituida por la letra M, toda letra B de tu nombre será sustituida por la letra U y así sucesivamente.

b. Recuerda que el abecedario nuevo no está completo con la palabra murciélagos así que después de la letra S deberás colocar alguna otra letra del abecedario que no se encuentre en tu palabra llave.

2. Deberás crear un documento en donde incluyas los siguientes puntos:

a. Nuevo abecedario (con la llave murciélagos)

b. Nombre completo

c. Nombre cifrado

3. Escribe una breve conclusión sobre el ejercicio.

Parte II – Caso salida de datos

Al hacer la auditoria de un sistema de información es necesario factorizar para dividir el sistema en subsistemas y una forma de hacerlo es dividiendo el análisis en: Controles de entrada, controles de salida, controles de procesamiento, controles de comunicaciones y controles de bases de datos. En el siguiente caso se hace énfasis en los controles de salida, así que antes de leer el caso deberás hacer la consulta del material didáctico y entrar a las ligas sugeridas.

Nosotros le Prestamos:

La asociación Nosotros le prestamos cuenta con un sistema de información administrativo para dar soporte a las oficinas de préstamos. Cuando un cliente llena una aplicación para pedir un préstamo, el ejecutivo encargado puede utilizar su computadora para determinar cual es la situación financiera del cliente en base a la información que proporciona la base de datos de la asociación. La información se muestra en una tabla o gráfica en donde se puede ver en diferentes colores los números más importantes. El Balance de crédito se muestra en color rojo y el balance de débito está desplegado en color verde, además se pueden ver las estadísticas de los balances de los años anteriores. A partir de la instalación de dicho sistema se han detectado errores en la asignación de créditos por lo que se sospecha de posibles errores en los datos desplegados por el sistema. El procesamiento del sistema ha sido revisado y no se ha encontrado errores en la lógica del programa por lo que se puede decir que los cálculos son correctos. El CIO se encuentra en problemas por esta situación.

Para contestar:

1. Definición del problema.

2. Hacer algunas sugerencias sobre las causas del problema y como corregirlas.

DESARROLLO TRABAJO.

Introducción

El aumento de Internet ha llevado a que empresas, consumidores y público en general, cambien su manera de vida y de trabajo. Pero paralelamente, a la manera de utilizar la herramienta para realizar transacciones comerciales y facilitar nuestras transacciones, existe la preocupación de lo seguro que puedan ser dichas transacciones y el Internet en general. Mucha de la información que viaja por Internet, no queremos que sea vista por otras personas, tales como número de cedula de identidad, número de cuentas bancarias, de tarjetas, claves, etc.

Por todo esto surgen los métodos de seguridad más populares, dichos métodos utilizan la encriptación, mediante el cual se codifica la información para que solo el ordenador, con una clave determinada, puede decodificarla e utilizarla.

Cuando se habla de seguridad de datos y en la WEB, estamos hablando de encriptación y con ella se habla de algoritmos simétricos, asimétricos y Hash, que aunque se oigan algo complejos son funciones matemáticas que nos permiten que nuestra información sea segura. Sin embargo, cada día se estudia mejores métodos de encriptación, ya que el aumento de la tecnología, también ha ocasionado gran cantidad de personas que se dedican a estudiar como violar dichos algoritmos.

Ejercicio planteado

Nuevo abecedario (con la llave murciélagos)

M U R C I E L A G O S

A B C D E F G H I J K

Nota:

...

Descargar como (para miembros actualizados)  txt (8.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com