Professional Documents
Culture Documents
TÍTULO
PRACTICAS SEGUNDO PARCIAL
DOCENTE:
I.S.C. IVAN SANTANA CARBAJAL
SEXTO SEMESTRE
LICENCIATURA EN INFORMATICA
Índice
Introducción
Se pretende realizar la conexión de acceso remoto entre dos ordenadores, por medio de
la herramienta de TeamViewer, a su vez crear un chat en el IDE NetBeans el cual
permita la conexión entre 2 equipos e interactúen de manera textual.
Objetivo General:
Realizar una red punto a punto (VPN), crear un chat de palabras cifradas que conecten dos
ordenadores y desarrollar un programa el cual solicite y cifre palabras, lo anterior es
desarrollado haciendo uso de las herramientas TeamViewer y el IDE NetBeans.
Objetivo Específico:
Conectar dos computadores en una red VPN
Utilizar la herramienta de TeamViwer para realizar una conexión VPN
Cifrar datos haciendo uso de un chat.
Almacenar palabras cifradas en una base de datos.
DESARROLLO
Instalación de TeamViewer:
1.-Control Remoto
2.-Transferencia de archivos
PRACTICA 2:
Creación de un formulario que guarde los datos de una persona encriptados en una base
de datos.
String nombre=String.valueOf(txtNombre.getText());
for(int i=0;i<nombre.length();i++){
if(nombre.charAt(i)=='a' || nombre.charAt(i)=='A'){
cad +="@";
Con la sentencia if comparas que si es la letra ‘a’ minúscula ò ‘A’ mayúscula, cambie por
el símbolo de tu preferencia en este caso ‘@’.
3. Para guardar los datos en la base de datos es necesario realizar una conexión a la base
de datos en al que guardaras los datos ya encriptados.
4. Para mandar traer los datos desencriptados es necesario realizar una consulta a la base
de datos en donde se guardaron los datos encriptados, los recibes en la variable
conjuntoResultados; Esto se hará con la utilización del ID que se guardó con los datos,
es el único dato que no se debe de encriptar, para poder llamar los datos.
6. Ya que conviertes los datos a letras de nuevo solo los mandas a las cajas de texto de
nuevo para que se pueda identificar que es cada dato.
7. Listo ya tienes un encriptador de datos.
procedimiento.
La encriptación de datos
Referencias