SlideShare una empresa de Scribd logo
1 de 7
ENCRIPTACION
ENCRIPTACION TODOS LOS DATOS Y LA INFORMACIÓN DE AUTENTICACIÓN DEL USUARIO ES TRANSMITIDA EN EL INTERNET Y GUARDADA EN FORMA ENCRIPTADA. DURANTE LA INSTALACIÓN, SE LE DA LA OPCIÓN QUE EL SISTEMA ESCOJA LA CLAVE DE ENCRIPTACIÓN O QUE INGRESE UNA CLAVE DE ENCRIPTACIÓN PRIVADA (PRIVADA SÓLO PARA USTED). RECOMENDAMOS QUE ESCOJA LA OPCIÓN DE SU PROPIA CLAVE DE ENCRIPTACIÓN PRIVADA. ÚNICAMENTE LAS CLAVES DE ENCRIPTACIÓN BASADAS EN EL SISTEMA SON GUARDADAS EN NUESTROS SERVIDORES, NO SU CLAVE DE ENCRIPTACIÓN PRIVADA.LAS CLAVES DE ENCRIPTACIÓN PRIVADA ASEGURAN QUE INCLUSO EL PERSONAL IDRIVE NO PUEDA ACCEDER A SUS DATOS CONFIDENCIALES Y DELICADOS.
METODOS DE ENCRIPTACION ,[object Object]
LOS SIMETRICOS
LOS ASIMETRICOS,[object Object]

Más contenido relacionado

La actualidad más candente

El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Unaguestfba730
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Chema Alonso
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De RedesSergio Rojas
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
 

La actualidad más candente (10)

El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Una
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Unidad 5 servicio http
Unidad 5  servicio httpUnidad 5  servicio http
Unidad 5 servicio http
 
Firewall
FirewallFirewall
Firewall
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De Redes
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 

Destacado

ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios MatemáticosJose Manuel Acosta
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Destacado (8)

ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Similar a Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informaticapathy.S.92
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 

Similar a Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv (20)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Firewall
FirewallFirewall
Firewall
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Tutorial hetas
Tutorial hetasTutorial hetas
Tutorial hetas
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Presentación
PresentaciónPresentación
Presentación
 
Tema
TemaTema
Tema
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 

Más de karensita220

Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk VvvvvvvvvvvvvvvvvvvvKkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvvkarensita220
 

Más de karensita220 (8)

Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk VvvvvvvvvvvvvvvvvvvvKkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv
 

Último

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Kkkkkkkkk Vvvvvvvvvvvvvvvvvvvv

  • 2. ENCRIPTACION TODOS LOS DATOS Y LA INFORMACIÓN DE AUTENTICACIÓN DEL USUARIO ES TRANSMITIDA EN EL INTERNET Y GUARDADA EN FORMA ENCRIPTADA. DURANTE LA INSTALACIÓN, SE LE DA LA OPCIÓN QUE EL SISTEMA ESCOJA LA CLAVE DE ENCRIPTACIÓN O QUE INGRESE UNA CLAVE DE ENCRIPTACIÓN PRIVADA (PRIVADA SÓLO PARA USTED). RECOMENDAMOS QUE ESCOJA LA OPCIÓN DE SU PROPIA CLAVE DE ENCRIPTACIÓN PRIVADA. ÚNICAMENTE LAS CLAVES DE ENCRIPTACIÓN BASADAS EN EL SISTEMA SON GUARDADAS EN NUESTROS SERVIDORES, NO SU CLAVE DE ENCRIPTACIÓN PRIVADA.LAS CLAVES DE ENCRIPTACIÓN PRIVADA ASEGURAN QUE INCLUSO EL PERSONAL IDRIVE NO PUEDA ACCEDER A SUS DATOS CONFIDENCIALES Y DELICADOS.
  • 3.
  • 4.
  • 6.
  • 7.
  • 8. TIPOS DE FIREWALL Firewall por Software comercial: Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento. Firewall Hardware: Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados 'desktop firewall' o 'software firewall'.Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de Internet.