PDF de programación - ESTUDIO SOBRE LA IMPLEMENTACIÓN DE ENCRIPTACIÓN MD5 EN SITIOS WEB DURANTE EL FLUJO Y ALMACENAMIENTO DE CONTRASEÑAS

Imágen de pdf ESTUDIO SOBRE LA IMPLEMENTACIÓN DE ENCRIPTACIÓN MD5 EN SITIOS WEB DURANTE EL FLUJO Y ALMACENAMIENTO DE CONTRASEÑAS

ESTUDIO SOBRE LA IMPLEMENTACIÓN DE ENCRIPTACIÓN MD5 EN SITIOS WEB DURANTE EL FLUJO Y ALMACENAMIENTO DE CONTRASEÑASgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 4 de Enero del 2018)
827 visualizaciones desde el 4 de Enero del 2018
4,0 MB
140 paginas
Creado hace 12a (30/11/2011)
UNIVERSIDAD TECNOLÓGICA ISRAEL



FACULTAD DE SISTEMAS INFORMÁTICOS

CARRERA DE SISTEMAS INFORMATICOS



“ESTUDIO SOBRE LA IMPLEMENTACIÓN DE

ENCRIPTACIÓN MD5 EN SITIOS WEB DURANTE EL

FLUJO Y ALMACENAMIENTO DE CONTRASEÑAS”



Estudiante

Juan Gabriel Heredia Torres

Tutor

Ing. Marco Lituma Orellana

Cuenca – Ecuador

Noviembre 2011

II







UNIVERSIDAD TECNOLÓGICA ISRAEL

FACULTAD DE SISTEMAS INFORMÁTICOS

CERTIFICADO DE RESPONSABILIDAD

Ing. Marco Lituma Orellana

Director de Tesis



CERTIFICA:

Que el presente trabajo de investigación “Estudio sobre la Implementación de

Encriptación MD5 en Sitios Web durante el Flujo y Almacenamiento de

Contraseñas”, realizado por el Sr. Juan Gabriel Heredia Torres, egresado de la

Facultad de Sistemas Informáticos, se ajusta a los requerimientos técnico-

metodológicos y legales establecidos por la Universidad Tecnológica Israel, por

lo que se autoriza su presentación.





Cuenca, 7 de Noviembre de 2011





___________________________

Ing. Marco Lituma Orellana

DIRECTOR DE TESIS

III

UNIVERSIDAD TECNOLÓGICA ISRAEL

FACULTAD DE SISTEMAS INFORMÁTICOS







ACTA DE CESIÓN DE DERECHOS





Yo, JUAN GABRIEL HEREDIA TORRES, declaro conocer y aceptar la

disposición de la Normativa de la Universidad Tecnológica Israel que en su

parte pertinente textualmente dice: “Forma parte del Patrimonio de la

Universidad la propiedad intelectual de las investigaciones, trabajos científicos

o técnicos y tesis de grado que se realicen a través, o con el apoyo financiero,

académico o institucional (operativo) de la Universidad”.





Cuenca, 7 de Noviembre de 2011









___________________________

Juan Gabriel Heredia Torres.

C.I: 010533752-1





IV

UNIVERSIDAD TECNOLÓGICA ISRAEL

FACULTAD DE SISTEMAS INFORMÁTICOS

CERTIFICADO DE AUTORÍA











Los

contenidos,

argumentos,

exposiciones,

conclusiones

son

de

Responsabilidad del autor. El documento de Tesis con título “Estudio sobre la

Implementación de Encriptación MD5 en Sitios Web durante el Flujo y

Almacenamiento de Contraseñas”, ha sido desarrollado por Juan Heredia

Torres, persona que posee los derechos de autoría y responsabilidad,

restringiéndose la copia o utilización de cada uno de los productos de este

Trabajo sin previa autorización.












____________________________

Juan Gabriel Heredia Torres.

C.I: 010533752-1









V











DEDICATORIA

Este trabajo está dedicado a mi gran Dios que guía e ilumina mi vida, a mi

familia en especial a mi madre que con esfuerzo, sacrificio, amor y dedicación,

me ha apoyado día a día para que este trabajo llegue a su feliz término.

También dedico a mis maestros y compañeros que compartieron todos estos

años su gran experiencia de vida.

























VI















AGRADECIMIENTO

A Dios, y a todas las personas que en forma desinteresada contribuyeron para

que se pueda realizar el análisis, desarrollo y aplicación de este proyecto.



Al docente tutor: el Ing. Marco Lituma, por compartir sus conocimientos y a los

Profesores de la Universidad Israel quienes me brindaron sus conocimientos,

amistad y apoyo durante mi proceso académico.













RESUMEN

VII

La seguridad en el internet es una constante que se ha dado durante el

progreso de los años y la expansión de la misma, esto con el fin de frenar los

constantes ataques que sufren los Portales o Sitios Web, por motivos de robo

de

información o bien por simple diversión de algunos delincuentes

informáticos.



En la actualidad se sabe que hay personas con gran talento informático

capaces de sobrepasar las más minuciosas seguridades que una página tenga,

además de esto aquellas personas no solo usan su talento, sino que también

lo compensan con poderosas herramientas informáticas que trabajan a nivel de

la Red de Computadoras, por este motivo se debe conocer cuáles son los

peligros y por supuesto como remediarlos e incluso evitarlos.



Una página que brinde servicios, debe también brindar seguridades para que

nuestros clientes on-line se sientan a gusto y tengan confianza de visitarnos en

nuestros sitios web. Por tal motivo hay que conocer y tener una idea real de las

seguridades que se pueden dar a un sitio, desde copias de seguridad hasta

procesos de Cifrado o Encriptación de información, realizando con esto un

complemento ideal para luchar contra los delitos informáticos.










SUMARY

VIII

The Internet Safety is a

constant

that has been given during the

years progress and expansion of

it, this

in order to stop the constant

attacks faced by portals or websites, for reasons of data theft or just for fun of

some cybercriminals.



Today we know that there are people with great talent computer able to

overcome the most minute any assurance that a page has, in addition to

this people not only use their talents, but also powerful tools compensated

by working at the level of Computer Network, which is why you must know what

are

the

dangers and

of

course

as

a remedy or

even avoided.



A page that provides services, you must also provide security for our online

customers feel comfortable and have confidence to visit us at our websites. For

this reason there is to know and have a real idea of the assurances can be

given

to site

from backups

to process data encryption

or encryption,

making it an ideal complement to the fight against cybercrime.





IX

TABLA DE CONTENIDOS





CAPITULO I ............................................................................................................................................. 1

1.

INTRODUCCIÓN ............................................................................................................................. 1

1.1

1.1.1

1.2

1.2.1

1.2.1.1

1.2.1.2

1.3

1.3.1

1.3.2

1.4

1.4.1

1.4.2

1.4.3

1.5

1.5.1

1.5.2

1.6

1.6.1

1.6.2

Planteamiento del Problema .................................................................................................... 1

Antecedentes ............................................................................................................................................1

Sistematización .......................................................................................................................... 4

Diagnóstico ...............................................................................................................................................4

Causas – Efectos .....................................................................................................................................4

Pronóstico y Control de Pronóstico ......................................................................................................5

Objetivos...................................................................................................................................... 6

Objetivo General ......................................................................................................................................6

Objetivos Específicos ..............................................................................................................................7

Justificación ................................................................................................................................ 7

Justificación Teórica ................................................................................................................................7

Justificación Metodológica .....................................................................................................................9

Justificación Práctica............................................................................................................................ 10

Alcance y Limitaciones ........................................................................................................... 11

Alcance ................................................................................................................................................... 11

Limitaciones ........................................................................................................................................... 11

Estudios de Factibilidad ......................................................................................................... 12

Factibilidad Técnica.............................................................................................................................. 12

Factibilidad Operativa .......................................................................................................................... 13

CAPITULO II .......................................................................................................................................... 14

2. MARCO DE REFERENCIA ............................................................................................................ 14

2.1

2.1.1

2.1.1.1

2.1.1.2

2.1.1.3

Marco Teórico ........................................................................................................................... 14

Seguridad Informática .......................................................................................................................... 14

Introducción .........................................................................................................
  • Links de descarga
http://lwp-l.com/pdf8195

Comentarios de: ESTUDIO SOBRE LA IMPLEMENTACIÓN DE ENCRIPTACIÓN MD5 EN SITIOS WEB DURANTE EL FLUJO Y ALMACENAMIENTO DE CONTRASEÑAS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad