SlideShare una empresa de Scribd logo
1 de 1
Tipos de Defensas de
Seguridad
Cifrado
Implica el uso de algoritmos matemáticos especiales, o
llaves, para transformar los datos digitales en códigos
cifrados antes de ser transmitidos y para descifrarlos
cuando son recibidos. El método más usado es el
llamado, método de llave pública, que es
exclusivamente para el receptor que es conocida por el
transmisor.
Firewalls
Puede ser un procesador de comunicaciones, por lo
común un ruteador, o un servidor dedicado, junto con
software firewall. Sirve como un sistema de “portero”
que protege las intranets de una empresa y otras redes
informáticas de la intrusión al proporcionar un filtro y
punto de transferencia seguro para el acceso a
Internet y otras redes.

Más contenido relacionado

La actualidad más candente

Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
maryr_
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 

La actualidad más candente (18)

Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)Que es encriptación diapositiva(1)
Que es encriptación diapositiva(1)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Herramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datosHerramientas de seguridad de una base de datos
Herramientas de seguridad de una base de datos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Ceydi Informat. 2
Ceydi Informat. 2Ceydi Informat. 2
Ceydi Informat. 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 

Destacado

Practica de funciones
Practica de funcionesPractica de funciones
Practica de funciones
auquillacesar
 
Nikah dlm talian2
Nikah dlm talian2Nikah dlm talian2
Nikah dlm talian2
I-r Papa
 
O ATAQUE CONTRA A LEI DE DEUS
O ATAQUE CONTRA A LEI DE DEUSO ATAQUE CONTRA A LEI DE DEUS
O ATAQUE CONTRA A LEI DE DEUS
O ÚLTIMO CHAMADO
 
Suami gatal miang
Suami gatal miangSuami gatal miang
Suami gatal miang
I-r Papa
 

Destacado (13)

Lanzamiento de bala taller
Lanzamiento de bala tallerLanzamiento de bala taller
Lanzamiento de bala taller
 
Oferta formativa de Ilabora en Febrero de 2016
Oferta formativa de Ilabora en Febrero de 2016Oferta formativa de Ilabora en Febrero de 2016
Oferta formativa de Ilabora en Febrero de 2016
 
CSU AKE Forderungen Eckpunkte BMWi - EEG 2016
CSU AKE  Forderungen Eckpunkte BMWi - EEG 2016CSU AKE  Forderungen Eckpunkte BMWi - EEG 2016
CSU AKE Forderungen Eckpunkte BMWi - EEG 2016
 
ข่าว It
ข่าว  Itข่าว  It
ข่าว It
 
Garliavos Adomo Mitkaus
Garliavos Adomo MitkausGarliavos Adomo Mitkaus
Garliavos Adomo Mitkaus
 
Bakterio plaka eliminatzea (zuzendua)
Bakterio plaka eliminatzea (zuzendua)Bakterio plaka eliminatzea (zuzendua)
Bakterio plaka eliminatzea (zuzendua)
 
Practica de funciones
Practica de funcionesPractica de funciones
Practica de funciones
 
Nikah dlm talian2
Nikah dlm talian2Nikah dlm talian2
Nikah dlm talian2
 
Fauziah
FauziahFauziah
Fauziah
 
Acupuncture Appease Your Fears
Acupuncture Appease Your FearsAcupuncture Appease Your Fears
Acupuncture Appease Your Fears
 
O ATAQUE CONTRA A LEI DE DEUS
O ATAQUE CONTRA A LEI DE DEUSO ATAQUE CONTRA A LEI DE DEUS
O ATAQUE CONTRA A LEI DE DEUS
 
CAMBRIDGE IGCSE HISTORY REVISION 5 GERMANY AND WEIMAR REPUBLIC 1919 1933
CAMBRIDGE IGCSEHISTORY REVISION 5GERMANY AND WEIMARREPUBLIC 1919 1933CAMBRIDGE IGCSEHISTORY REVISION 5GERMANY AND WEIMARREPUBLIC 1919 1933
CAMBRIDGE IGCSE HISTORY REVISION 5 GERMANY AND WEIMAR REPUBLIC 1919 1933
 
Suami gatal miang
Suami gatal miangSuami gatal miang
Suami gatal miang
 

Tipos de defensas de seguridad

  • 1. Tipos de Defensas de Seguridad Cifrado Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El método más usado es el llamado, método de llave pública, que es exclusivamente para el receptor que es conocida por el transmisor. Firewalls Puede ser un procesador de comunicaciones, por lo común un ruteador, o un servidor dedicado, junto con software firewall. Sirve como un sistema de “portero” que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y otras redes.