You are on page 1of 3

Introduccin Con esta actividad se pretende conocer los controles administrativos y sus componentes, definiendo cuales son las

acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones. Tambin se pretende evaluar las diferentes funciones administrativas relacionadas con el rea de sistemas de informacin. Cuando se habla de seguridad de datos y en la WEB, estamos hablando de encriptacin y con ella se habla de algoritmos simtricos, asimtricos y Hash, que aunque se oigan algo complejos son funciones matemticas que nos permiten que nuestra informacin sea segura. Sin embargo, cada da se estudia mejores mtodos de encriptacin, ya que el aumento de la tecnologa, tambin ha ocasionado gran cantidad de personas que se dedican a estudiar como violar dichos algoritmos. Los controles de aplicacin deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos Controles de Aplicacin. Parte 1: Encriptacin con clave murcilagos Con respecto al primer punto se realiza lo siguiente: Nuevo abecedario (con la llave murcilagos) MURCIELAGOS ABCDEFGHIJK Nombre completo

REMBERTOHERRERALOPEZ

Nombre Encriptado CFARFCTJHFCCFCHLJPFZ Conclusiones


Este sistema de seguridad, se utiliza para resguardar informacin importante que puede ser almacenada o enviada va Internet para cualquier trmite, como por ejemplo, nmeros de tarjetas de crdito, datos personales, etc. Existen muchos programas especficos especialmente diseados para realizar encriptacin de archivos. En la actualidad las empresas cuentan con la red para el intercambio diario de informacin confidencial con clientes, proveedores y empleados. Igualmente, los individuos usan el correo electrnico para enviar mensajes que pueden contener informacin importante. Cuando algo importante tiene que ser enviado por correo electrnico, debes asumir que alguien puede estar viendo, y asegurar tu privacidad con la encriptacin. Esto, porque tu correo electrnico y los archivos de tu computadora merecen la misma proteccin que normalmente se le da a otras formas de comunicacin. Recuerde tambin que no siempre la amenaza vendr de malvolos hackers que acechan en las sombras del mundo online. Si un compaero de trabajo descubre tu clave viendo sobre tu hombro cuando la tecleas, podrs decirle adis a tus archivos privados y a tu correo electrnico. Esto aplica tambin si tu computadora porttil es robada. Invirtiendo algo de tiempo, el administrador de la red puede ver tus archivos o interceptar cualquier informacin que viaje por la oficina. Inclusive, puedes caer vctima de la poltica de la compaa que brinda a los directivos el derecho a revisar la correspondencia electrnica. Para generar una transmisin segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear tcnicas de forma que los datos que se envan de una computadora a otra estn garantizados en cuanto a que el receptor lo comprenda y sea idntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicacin. Conclusiones Las opciones de encriptacin y seguridad en las empresas hoy en da son muy importantes ya que por medio de estas es que vamos a garantizar la seguridad de la informacin que estamos tratando. Con este control permitimos un buen uso de la informacin y un buen uso de los equipos que se estn tratando en las empresas.

Fuentes Bibliogrficas

es.scribd.com/doc/86276120/actividad3

http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/controlreingenieri a.htm
http://www.clubensayos.com/Informes-De-Libros/Deber/425456.html

You might also like