Professional Documents
Culture Documents
acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones. Tambin se pretende evaluar las diferentes funciones administrativas relacionadas con el rea de sistemas de informacin. Cuando se habla de seguridad de datos y en la WEB, estamos hablando de encriptacin y con ella se habla de algoritmos simtricos, asimtricos y Hash, que aunque se oigan algo complejos son funciones matemticas que nos permiten que nuestra informacin sea segura. Sin embargo, cada da se estudia mejores mtodos de encriptacin, ya que el aumento de la tecnologa, tambin ha ocasionado gran cantidad de personas que se dedican a estudiar como violar dichos algoritmos. Los controles de aplicacin deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos Controles de Aplicacin. Parte 1: Encriptacin con clave murcilagos Con respecto al primer punto se realiza lo siguiente: Nuevo abecedario (con la llave murcilagos) MURCIELAGOS ABCDEFGHIJK Nombre completo
REMBERTOHERRERALOPEZ
Fuentes Bibliogrficas
es.scribd.com/doc/86276120/actividad3
http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/controlreingenieri a.htm
http://www.clubensayos.com/Informes-De-Libros/Deber/425456.html