ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptador


Enviado por   •  27 de Enero de 2015  •  1.458 Palabras (6 Páginas)  •  153 Visitas

Página 1 de 6

I. MARCO CONCEPTUAL

1.1 Antecedentes del problema

Encriptador de contraseñas este problema se da o la necesidad para poder resguardar ciertas áreas informáticas y de seguridad para poder tener control de fraude y de restringir ciertas áreas o accesos a los usuarios, también para poder dejar registro de que usuario tienen acceso y horarios en los cuales ingresan a ciertas partes de programas o información.

1.2 Justificación del Problema

Resguardar la información, que el usuario pueda por dejar registro cuando ingrese. Se eligió el tema por lo interesante del mismo y que se verifique la seguridad que mantiene el usuario.

1.3 Planteamiento del Problema

observando la necesidad y lo importante que es el encriptamiento y la utilización que el usuario tenga una contraseña para accesar a los sistemas se creo la herramienta para dejar constancia de lo que realiza el usuario dejar un log establecido para que el administrador pueda tomar control de la seguridad del sistema y en base a esas estadísticas tener una medida de seguridad para que el sistema o la información se vea muy vulnerable o las opciones que tenga el sistema no este abierto a todo tipo de usuarios que no tengan que ver con el mismo, se plantea ver los accesos que el usuario desde la parte operaria hasta la parte gerencial se resguarde con contraseña, ciertos accesos, desde la autentificación a una maquina hasta el acceso por contraseña de servidores y firewall.

1.4 Objetivos de la Investigación

El realizar esta investigación es que el DBA o el administrador pueda llevar un mejor control del sistema y usuarios con sus respectivos accesos, estudiar el encriptamiento de las contraseñas, los diferentes modos o formas de encriptación.

Delimitaciones del problema

una de las delimitaciones que se ven para la investigación es el control de contraseñas y la forma en la cual los usuarios recordaran la contraseña, y las opciones para restablecerla.

1.5 Alcances de la investigación

tener una forma más fácil de que el DBA o el Ingeniero en sistemas o los encargados de la seguridad de los programas puedan validar que cierto usuario este accesando a una hora establecida, que todos los programas pidan contraseña para validación, y con un numero de intentos establecidos, esta autentificación se puede lleva a todo dispositivo electrónico que posea memoria y un teclado.

1.6 Limites de la Investigación

uno de los limites que encontrara el administrador es llevar el control de los usuario registrados, las bajas de los usuarios y el eliminar las cuentas de usuarios que ya no estén activos para que no se pueda usuar los accesos de otros usuarios.

II. MARCO METODOLOGICO

2.1 Criptografía

En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.

Para ello existen distintos métodos. Por ejemplo enmascarar las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.

Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que además conoce el proceso inverso para hacer público el mensaje contenido en el sobre.

Hay procesos más elaborados que, por decirlo de alguna manera, el mensaje origen trata de introducir cada letra usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar representada por la siguiente notación cifrada: CF, F0, 114, 10E, 106, 72, F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notación hexadecimal, si bien, el cálculo hexadecimal es de acceso público, no se puede decir que sea un mensaje discreto, ahora, si el resultado de la notación hexadecimal (como es el caso para el ejemplo) es consecuencia de la aplicación de un 'método' de cierre del 'sobre' (como lo es la cola de sellado, o el lacre en las tradicionales cartas), el destinatario debe de conocer la forma de

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com