SlideShare una empresa de Scribd logo
1 de 4
¿Qué es encriptar datos?  Es una aplicación donde me permite encriptar y proteger mis datos Sea  memoria USB discos duros extraíbles  ,también los podemos proteger para  Evitar que sea copiados o borrados ,y podemos cifrar y descifrar los archivos
Métodos de encriptación ALGOTITMOS  HASH: ESTE  SIRV PARA CALCULAR  MATEMATICAMENTE SOBLE LOS DATOS QUE  CONSTITUYEN EL DOCUMENTO Y DA COMO  RESULATDO UN MUMERO LLAMADO MAC ALGORITMOS SIMETRICOS  SE UTILIZA SOLO UNA CLAVE PARA  ENCRIPTAR Y DESENCRIPTAR  EL DOCUMENTO , UN  DOCUMENTO QUE ESTE ENCRIPTADO CON LA MISMA CLAVE DEBE SER DESENCRIPTADO CON LA MISMA CLAVE.
ALGORITMOS ASIMETRICOS  ESTA REQUIERE DE DOS CLAVES UNA PRIVADA PARA EL USUARIO Y LA OTRA PARA  EL PUBLICO  ,LA LLAVE PUBLICA PUEDE SER DISTRIBUIDA SIN NINGUN PROBLEMA  ENTRE  LOS USUARIOS DE LA EMPRESA .  ¿QUE ES UN FIREWALL? UN FIREWALL O TAMBIEN LLAMADO  CORTAFUEGOS  ES  UN SISTEMA BASICO  DE SEGURIDAD UTILIZADO  EN  LAS REDES  ENTRE PC  RED  POR LA QUE CIRCULAN  TODOS LOS DATOS  Y PERMITE VIAJAR  PAQUETES DE DATOS SEGÚN LO AUTORISE  EL FIREWALL.
TIPOS DE FIREWALL TIPO HARDWARE:SON DISPOSITIVOS QUE SE COLOCAN ENTRE UN ROUTER  Y LA CONEXIÓN TELEFONICA TIPO SOTFWARE:SON PROGRAMAS  MAS COMUNES EN LOS HOGARES  Y SU INSTALACION ES MUY SENCILLA ,LOS SOTFWARE LIBRE SON MAS  POTENTES Y FLEXIBLES  Y EXISTE UNA SERIE DE HERARMIENTAS PARA LA  PROTECCION DE  SOTFWARE QUE ES EL ANTIVIRUS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Actividad de apredinzaje 2
Actividad de apredinzaje 2Actividad de apredinzaje 2
Actividad de apredinzaje 2
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
CONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICACONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICA
 
Ana Vazquez
Ana VazquezAna Vazquez
Ana Vazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
La historia de la computadora y el
La historia de la computadora y elLa historia de la computadora y el
La historia de la computadora y el
 

Destacado

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
Conceptual Framework
Conceptual FrameworkConceptual Framework
Conceptual Frameworkjas sodhI
 
Coches de hidrogeno
Coches de hidrogenoCoches de hidrogeno
Coches de hidrogenosergi26
 
Conceptos básicos de tv
Conceptos básicos de tvConceptos básicos de tv
Conceptos básicos de tvflotraibel
 
Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"
Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"
Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"Stephan Raimer
 
Edad Media
Edad MediaEdad Media
Edad MediaMagda
 
RESTOS DEL MADRID ROMANO
RESTOS DEL MADRID ROMANORESTOS DEL MADRID ROMANO
RESTOS DEL MADRID ROMANOacurto2
 
Com elaborem els cursos semipresencials a l'EAPC
Com elaborem els cursos semipresencials a l'EAPCCom elaborem els cursos semipresencials a l'EAPC
Com elaborem els cursos semipresencials a l'EAPCmartaclar
 
DecáLogo Del Docente Edja
DecáLogo Del Docente EdjaDecáLogo Del Docente Edja
DecáLogo Del Docente Edjanellycarmen
 
Como Agregar Y Editar Un Texto
Como Agregar Y Editar Un TextoComo Agregar Y Editar Un Texto
Como Agregar Y Editar Un Textoyjgc
 

Destacado (20)

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Firewall
FirewallFirewall
Firewall
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Conceptual Framework
Conceptual FrameworkConceptual Framework
Conceptual Framework
 
Coches de hidrogeno
Coches de hidrogenoCoches de hidrogeno
Coches de hidrogeno
 
Perú encifras del 90
Perú encifras del 90Perú encifras del 90
Perú encifras del 90
 
Conceptos básicos de tv
Conceptos básicos de tvConceptos básicos de tv
Conceptos básicos de tv
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"
Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"
Referent Roger Schwarz: "Das REISS Profile - Einsatz im Projektmanagement"
 
Edad Media
Edad MediaEdad Media
Edad Media
 
RESTOS DEL MADRID ROMANO
RESTOS DEL MADRID ROMANORESTOS DEL MADRID ROMANO
RESTOS DEL MADRID ROMANO
 
Community & Marketing 2.0 SUMMIT
Community & Marketing 2.0 SUMMITCommunity & Marketing 2.0 SUMMIT
Community & Marketing 2.0 SUMMIT
 
Natura1 T06
Natura1 T06Natura1 T06
Natura1 T06
 
Com elaborem els cursos semipresencials a l'EAPC
Com elaborem els cursos semipresencials a l'EAPCCom elaborem els cursos semipresencials a l'EAPC
Com elaborem els cursos semipresencials a l'EAPC
 
La Isla
La IslaLa Isla
La Isla
 
DecáLogo Del Docente Edja
DecáLogo Del Docente EdjaDecáLogo Del Docente Edja
DecáLogo Del Docente Edja
 
Como Agregar Y Editar Un Texto
Como Agregar Y Editar Un TextoComo Agregar Y Editar Un Texto
Como Agregar Y Editar Un Texto
 
Agregar Texto
Agregar TextoAgregar Texto
Agregar Texto
 
Energia eolica
Energia eolicaEnergia eolica
Energia eolica
 

Similar a ENCRIPTAR Y FIREWALL

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamientoLadyRamos4
 
3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado DigitalLCE ESCRITORIO
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 

Similar a ENCRIPTAR Y FIREWALL (20)

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
 
3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentacion dfso
Presentacion dfsoPresentacion dfso
Presentacion dfso
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 

Más de sandra

CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLERsandra
 
Taller Individual Redes[1] Yeimi Pava[1]
Taller Individual Redes[1] Yeimi Pava[1]Taller Individual Redes[1] Yeimi Pava[1]
Taller Individual Redes[1] Yeimi Pava[1]sandra
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLERsandra
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLERsandra
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]sandra
 
Las Barras Bravas[1]X
Las Barras Bravas[1]XLas Barras Bravas[1]X
Las Barras Bravas[1]Xsandra
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]Xsandra
 
Empresa Barras Se Lo Mantiene Vivo[1][1]X
Empresa Barras Se Lo Mantiene Vivo[1][1]XEmpresa Barras Se Lo Mantiene Vivo[1][1]X
Empresa Barras Se Lo Mantiene Vivo[1][1]Xsandra
 
Pasos De Instalacion Windows Xp...[1]X
Pasos De Instalacion Windows Xp...[1]XPasos De Instalacion Windows Xp...[1]X
Pasos De Instalacion Windows Xp...[1]Xsandra
 
Sandra Lombana[1]X
Sandra Lombana[1]XSandra Lombana[1]X
Sandra Lombana[1]Xsandra
 

Más de sandra (11)

te amo
te amote amo
te amo
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLER
 
Taller Individual Redes[1] Yeimi Pava[1]
Taller Individual Redes[1] Yeimi Pava[1]Taller Individual Redes[1] Yeimi Pava[1]
Taller Individual Redes[1] Yeimi Pava[1]
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLER
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLER
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 
Las Barras Bravas[1]X
Las Barras Bravas[1]XLas Barras Bravas[1]X
Las Barras Bravas[1]X
 
Presentacion Anti Virus[1]X
Presentacion Anti Virus[1]XPresentacion Anti Virus[1]X
Presentacion Anti Virus[1]X
 
Empresa Barras Se Lo Mantiene Vivo[1][1]X
Empresa Barras Se Lo Mantiene Vivo[1][1]XEmpresa Barras Se Lo Mantiene Vivo[1][1]X
Empresa Barras Se Lo Mantiene Vivo[1][1]X
 
Pasos De Instalacion Windows Xp...[1]X
Pasos De Instalacion Windows Xp...[1]XPasos De Instalacion Windows Xp...[1]X
Pasos De Instalacion Windows Xp...[1]X
 
Sandra Lombana[1]X
Sandra Lombana[1]XSandra Lombana[1]X
Sandra Lombana[1]X
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

ENCRIPTAR Y FIREWALL

  • 1. ¿Qué es encriptar datos? Es una aplicación donde me permite encriptar y proteger mis datos Sea memoria USB discos duros extraíbles ,también los podemos proteger para Evitar que sea copiados o borrados ,y podemos cifrar y descifrar los archivos
  • 2. Métodos de encriptación ALGOTITMOS HASH: ESTE SIRV PARA CALCULAR MATEMATICAMENTE SOBLE LOS DATOS QUE CONSTITUYEN EL DOCUMENTO Y DA COMO RESULATDO UN MUMERO LLAMADO MAC ALGORITMOS SIMETRICOS SE UTILIZA SOLO UNA CLAVE PARA ENCRIPTAR Y DESENCRIPTAR EL DOCUMENTO , UN DOCUMENTO QUE ESTE ENCRIPTADO CON LA MISMA CLAVE DEBE SER DESENCRIPTADO CON LA MISMA CLAVE.
  • 3. ALGORITMOS ASIMETRICOS ESTA REQUIERE DE DOS CLAVES UNA PRIVADA PARA EL USUARIO Y LA OTRA PARA EL PUBLICO ,LA LLAVE PUBLICA PUEDE SER DISTRIBUIDA SIN NINGUN PROBLEMA ENTRE LOS USUARIOS DE LA EMPRESA . ¿QUE ES UN FIREWALL? UN FIREWALL O TAMBIEN LLAMADO CORTAFUEGOS ES UN SISTEMA BASICO DE SEGURIDAD UTILIZADO EN LAS REDES ENTRE PC RED POR LA QUE CIRCULAN TODOS LOS DATOS Y PERMITE VIAJAR PAQUETES DE DATOS SEGÚN LO AUTORISE EL FIREWALL.
  • 4. TIPOS DE FIREWALL TIPO HARDWARE:SON DISPOSITIVOS QUE SE COLOCAN ENTRE UN ROUTER Y LA CONEXIÓN TELEFONICA TIPO SOTFWARE:SON PROGRAMAS MAS COMUNES EN LOS HOGARES Y SU INSTALACION ES MUY SENCILLA ,LOS SOTFWARE LIBRE SON MAS POTENTES Y FLEXIBLES Y EXISTE UNA SERIE DE HERARMIENTAS PARA LA PROTECCION DE SOTFWARE QUE ES EL ANTIVIRUS