SlideShare una empresa de Scribd logo
1 de 5
DIANA VANEGAS          SENA 04/02/2010




       ¿QUE ES? La encriptación es el proceso
        para volver ilegible información considera
        importante. La información una vez
        encriptado sólo puede leerse aplicándole
        una clave.

        Se trata de una medida de seguridad que
        es usada para almacenar o transferir
        información delicada que no debería ser
        accesible a terceros. Pueden ser
        contraseñas . de tarjetas de crédito,
        conversaciones privadas, etc.


        Para encriptar información se utilizan
        complejas fórmulas matemáticas y
        para desencriptar, se debe usar una
        clave como parámetro para esas
        fórmulas.
        El texto plano que está encriptado o
        cifrado
        se llama criptograma.
DIANA VANEGAS       SENA 04/02/2010



       METODOS: ALGORITMOS HASH,
       SIMETRICOS, Y LOS ASIMETRICOS

     ALGORITMOS HASH: Este algoritmo
      efectúa un calculo matemático sobre
      los datos que constituyen el documento
      y da como resultado un numero único
      llamado MAC un mismo documento
      dará siempre un mismo MAC.
     ALGORITMO SEMATICO: Utiliza una clave
      con la cual se encripta y desencripta el
      documento.
     ALGORITMO ASIMETRICO (RSA):
      Requieren 2 claves, una privada (única y
      personal, solo conocida por su dueño) y
      la otra Llamada publicar ambas
      relacionadas por una formula
      matemática compleja imposible de
      reproducir .
DIANA VANEGAS                SENA 04/02/2010




               COMO FUNCIONA:


       Firewall funciona definiendo una serie de
       autorizaciones para la comunicación, tanto de
       entrada como de salida, mediante Reglas. Estas
       reglas se pueden hacer teniendo en cuenta los puertos
       de comunicación, los programas o las IP de conexión.
       Estas reglas pueden ser tanto restrictivas como
       permisivas, es decir, pueden ser reglas que denieguen
       o autoricen las comunicaciones (de entrada, de salida
       o ambas) a un determinado puerto, un determinado
       programa o una determinada IP.


               PARA QUE SIRVE: Te ayuda a proteger tu
                red o tu LAN de virus, spam, puede desbloquear
                paginazsque no sean de gran utilidad osea que
                n9 son tan productivas, bloque puertos, te
                bloquea mensajeros, puedes repartir el ancho de
                banda a diferentes usuarios, puedes dar
DIANA VANEGAS                 SENA 04/02/2010


                privilegios a ,los equipos que quieres, puedes
                hacer un VPU, etc.

     TIPOS DE FIREWALL:

Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.

Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP
es establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el
establecimiento de una sesión que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros
según los distintos campos de los paquetes IP: dirección IP origen,
dirección IP destino, etc. A menudo en este tipo de cortafuegos se
permiten filtrados según campos de nivel de transporte (nivel 4)
como el puerto origen y destino, o a nivel de enlace de datos (nivel
2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil
de configurar.

Cortafuegos de capa de aplicación Trabaja en el nivel de
aplicación (nivel 7), de manera que los filtrados se pueden
adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados
según la URL a la que se está intentando acceder.
DIANA VANEGAS               SENA 04/02/2010


Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy,
y permite que los computadores de una organización entren a
Internet de una forma controlada. Un proxy oculta de manera
eficaz las verdaderas direcciones de red.

Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software
en un computador, filtrando las comunicaciones entre dicho
computador y el resto de la red. Se usa por tanto, a nivel personal.
       Router firewall

Más contenido relacionado

La actualidad más candente

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 

La actualidad más candente (14)

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
I psec
I psecI psec
I psec
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 

Destacado

Unidad 2 tema 3
Unidad 2 tema 3 Unidad 2 tema 3
Unidad 2 tema 3 DURLEINYS
 
Procesos de manufacturas
Procesos de manufacturasProcesos de manufacturas
Procesos de manufacturasAndrea Angarita
 
Desventajas del internet
Desventajas del internetDesventajas del internet
Desventajas del internetEiilen Enriquez
 
Clase 2 de procesadores de texto
Clase 2 de procesadores de textoClase 2 de procesadores de texto
Clase 2 de procesadores de textoJenny Palacios
 
Normativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reuniónNormativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reuniónTere Orozco O
 
Proyecto de aula ITA Guadalupe 2011
Proyecto de aula  ITA Guadalupe 2011Proyecto de aula  ITA Guadalupe 2011
Proyecto de aula ITA Guadalupe 2011mariaisabel1624
 
Barrotes de acero
Barrotes de aceroBarrotes de acero
Barrotes de acerobandetorre
 
Presentación politica y privacidad
Presentación politica y privacidadPresentación politica y privacidad
Presentación politica y privacidadArlengonzaga
 
Proceso de manufactura marisela carlis
Proceso de manufactura marisela carlisProceso de manufactura marisela carlis
Proceso de manufactura marisela carlismarisela-carlis
 
Propuesta software en la didactica para el desarrollo del concimiento procedi...
Propuesta software en la didactica para el desarrollo del concimiento procedi...Propuesta software en la didactica para el desarrollo del concimiento procedi...
Propuesta software en la didactica para el desarrollo del concimiento procedi...Miguel Adolfo Lopez Ortega
 
Guia del simulador_turismo_carretera_v1.0
Guia del simulador_turismo_carretera_v1.0Guia del simulador_turismo_carretera_v1.0
Guia del simulador_turismo_carretera_v1.04040racing
 
Febrero 2010 1 Exe
Febrero 2010 1 ExeFebrero 2010 1 Exe
Febrero 2010 1 ExeJuan
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 

Destacado (20)

Unidad 2 tema 3
Unidad 2 tema 3 Unidad 2 tema 3
Unidad 2 tema 3
 
Procesos de manufacturas
Procesos de manufacturasProcesos de manufacturas
Procesos de manufacturas
 
Desventajas del internet
Desventajas del internetDesventajas del internet
Desventajas del internet
 
Clase 2 de procesadores de texto
Clase 2 de procesadores de textoClase 2 de procesadores de texto
Clase 2 de procesadores de texto
 
Normativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reuniónNormativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reunión
 
Proyecto de aula ITA Guadalupe 2011
Proyecto de aula  ITA Guadalupe 2011Proyecto de aula  ITA Guadalupe 2011
Proyecto de aula ITA Guadalupe 2011
 
Ensamble guia 2
Ensamble  guia 2Ensamble  guia 2
Ensamble guia 2
 
Trabajo y energía
Trabajo y energíaTrabajo y energía
Trabajo y energía
 
Barrotes de acero
Barrotes de aceroBarrotes de acero
Barrotes de acero
 
Presentación politica y privacidad
Presentación politica y privacidadPresentación politica y privacidad
Presentación politica y privacidad
 
Proceso de manufactura marisela carlis
Proceso de manufactura marisela carlisProceso de manufactura marisela carlis
Proceso de manufactura marisela carlis
 
Tarjetavideo (1)
Tarjetavideo (1)Tarjetavideo (1)
Tarjetavideo (1)
 
Propuesta software en la didactica para el desarrollo del concimiento procedi...
Propuesta software en la didactica para el desarrollo del concimiento procedi...Propuesta software en la didactica para el desarrollo del concimiento procedi...
Propuesta software en la didactica para el desarrollo del concimiento procedi...
 
Pantalla de photoshop
Pantalla de photoshopPantalla de photoshop
Pantalla de photoshop
 
Guia del simulador_turismo_carretera_v1.0
Guia del simulador_turismo_carretera_v1.0Guia del simulador_turismo_carretera_v1.0
Guia del simulador_turismo_carretera_v1.0
 
Febrero 2010 1 Exe
Febrero 2010 1 ExeFebrero 2010 1 Exe
Febrero 2010 1 Exe
 
Gatos
GatosGatos
Gatos
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 

Similar a Taleer De Encriptar Y Firewall

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a Taleer De Encriptar Y Firewall (20)

Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall
FirewallFirewall
Firewall
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Más de sena

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+sena
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]sena
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...sena
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...sena
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]sena
 
Spyreware
SpyrewareSpyreware
Spyrewaresena
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]sena
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]sena
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]sena
 

Más de sena (20)

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]
 
Spyreware
SpyrewareSpyreware
Spyreware
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Taleer De Encriptar Y Firewall

  • 1. DIANA VANEGAS SENA 04/02/2010  ¿QUE ES? La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas . de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 2. DIANA VANEGAS SENA 04/02/2010  METODOS: ALGORITMOS HASH, SIMETRICOS, Y LOS ASIMETRICOS  ALGORITMOS HASH: Este algoritmo efectúa un calculo matemático sobre los datos que constituyen el documento y da como resultado un numero único llamado MAC un mismo documento dará siempre un mismo MAC.  ALGORITMO SEMATICO: Utiliza una clave con la cual se encripta y desencripta el documento.  ALGORITMO ASIMETRICO (RSA): Requieren 2 claves, una privada (única y personal, solo conocida por su dueño) y la otra Llamada publicar ambas relacionadas por una formula matemática compleja imposible de reproducir .
  • 3. DIANA VANEGAS SENA 04/02/2010  COMO FUNCIONA: Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión. Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP.  PARA QUE SIRVE: Te ayuda a proteger tu red o tu LAN de virus, spam, puede desbloquear paginazsque no sean de gran utilidad osea que n9 son tan productivas, bloque puertos, te bloquea mensajeros, puedes repartir el ancho de banda a diferentes usuarios, puedes dar
  • 4. DIANA VANEGAS SENA 04/02/2010 privilegios a ,los equipos que quieres, puedes hacer un VPU, etc.  TIPOS DE FIREWALL: Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
  • 5. DIANA VANEGAS SENA 04/02/2010 Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Router firewall