Вы находитесь на странице: 1из 4

Trabajo Semana Tres

Presentado por ALFONSO RODRIGUEZ


TORRES
Presentado a: Ingeniero de Sistemas
BEJARANO SANCHEZ
TUTOR SENA VIRTUAL
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Controles Aplicación
Nombre de la actividad: Ejercicio de Encriptación

6-11-2013
1

1.- Introducción:

Siempre se ha procurado, que en el área de sistemas, nuestros documentos y


contenidos estén protegidos, es decir, que solo tenga acceso la persona
autorizada, para este caso hablaremos de:
(Cifrado, codificación). La encriptación es el proceso para volver ilegible
información considera importante. La información una vez encriptado sólo puede
leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros. Pueden ser
contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.
El texto plano que está encriptado o cifrado se llama criptograma.
En español “encriptar” significa literalmente “meter en una tumba o cripta” en
lenguaje figurado “ocultar”. Aplicado a nuestros sistemas computacionales. Se
refiere a ocultar el ingreso a nuestros archivos, ya sean de música, fotografía,
texto etc de personas extrañas no autorizadas.

2.- Planteamiento del ejercicio:

Utilizando la llave Murciélagos realiza la encriptación de tu nombre y apellidos.


Sustituir las letras del abecedario por las letras de la palabra llave, en este caso
murciélagos. Por lo tanto toda letra A en tu nombre deberá ser sustituida por la
letra M, toda letra B de tu nombre será sustituida por la letra U y así
sucesivamente.
Recuerda que el abecedario nuevo no está completo con la palabra murciélagos
así que después de la letra S deberás colocar alguna otra letra del abecedario que
no se encuentre en tu palabra llave.

Deberás crear un documento en donde incluyas los siguientes puntos


Nuevo abecedario (con la llave murciélagos)
Nombre completo
Nombre encriptado
2

Llave Encriptación Nombres y Apellidos Nombre encriptado


M A S K
U B A H
R C D Q
C D I E
I E A H
E F L G
L G F P
A H O J
G I N W
O J S K
S K O J
Ñ L R C
T M O J
Z N D Q
B Ñ R C
X O I E
F P G I
D Q U B
Y R E F
H S Z N
W T T M
K U O J
V V R C
N W R C
Q X E F
J Y S K
P Z

M U R C I E L A G O S Ñ T Z B X F D Y H W K V N Q J P
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

S A D I A L F O N S O R O D R I G U E Z T O R R E S
K H Q E H G P J W K J C J Q C E I B F N M J C C F K
3

3.- Escribe una breve conclusión sobre el ejercicio

En la actualidad es habitual que utilicemos más de un ordenador, que


almacenemos información en la “nube” y que transportemos datos en dispositivos
portátiles con mucha frecuencia. Lápices de memoria, ordenadores portátiles,
Smartphone, tabletas. Cada vez son más los gadgets de que disponemos y
transportamos con nosotros y por tanto, cada vez es mayor el riesgo de que en si
se nos extravían o nos roban alguno de nuestros dispositivos, datos sensibles y
privados de nuestra empresa puedan llegar a manos de terceras personas y
comprometer nuestra privacidad o la de nuestra clientela.
Ante esta situación, es importante proteger nuestros datos, así tendrá más
confianza la empresa y nosotros que estamos utilizando a diario material
confidencial y que no debe caer en manos de personas ajenas o extraños.

Bibliografía

http://searchthedarkness.files.wordpress.com/2009/10/encriptacio11.pdf

http://www.asturestic.net/asturestic/contenidos/fichas-divulgativas/encriptacion-de-
archivos/

http://www.textoscientificos.com/redes/redes-virtuales/tuneles/encriptacion

Вам также может понравиться