SlideShare una empresa de Scribd logo
1 de 14
REDES SSL
REPÚBLICA BOLIVARIANA DEVENEZUELA
INSTITUTO UNIVERSITARIO DETECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN SAN FELIPE
Autor: Carlos Cárdenas
C.I: 20.467.456
San Felipe julio 2014
SEGURIDAD EN REDES
CORPORATIVAS
La seguridad informática es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida).
SEGURIDAD EN REDES
CORPORATIVAS
La sociedad actual está desarrollando un sentido de responsabilidad
y seguridad corporativa que debe ser cumplido estrictamente por las
organizaciones.
SEGURIDAD EN REDES
CORPORATIVAS
En la actualidad la seguridad de redes es parte esencial de las redes
informáticas, la seguridad de redes está compuesta por Protocolos,
Tecnologías, Dispositivos, herramientas y técnicas que protegen los
datos y disminuyan las amenazas.
SEGURIDAD EN REDES
CORPORATIVAS
El mayor interés en la seguridad de Redes informáticas se da por la
necesidad de mantenerse un paso por delante de los Hackers con
malas intensiones (Pronto hablaremos sobre los tipos de Hackers).
ASPECTOS LEGALES DEL COMERCIO
ELECTRÓNICO
El comercio electrónico constituye uno de los ámbitos de mayor
investigación científica y más actividad en la creación de un marco
legislativo. El crecimiento de un mercado electrónico global ha
afectado a numerosos aspectos legales
ASPECTOS LEGALES DEL COMERCIO
ELECTRÓNICO
Seguridad en la red y las transacciones, protección de los derechos
de propiedad intelectual y material con copyright en el entorno
digital, la gestión de los sistemas de pago, la legalidad de los
contratos electrónicos
ASPECTOS LEGALES DEL COMERCIO
ELECTRÓNICO
Mientras el comercio electrónico tiene una creciente tasa de
aceptación entre la comunidad empresarial debido al rápido
desarrollo tecnológico, la mayoría de los problemas se derivan de las
cuestiones legales.
OBJETIVOS DEL COMERCIO
ELECTRÓNICO
•ƒMejorar la eficiencia y reducir los costes en las actividades
comerciales
•ƒMejorar el campo de actuación (ampliar el mercado potencial)
•ƒMejorar en la satisfacción de las necesidades de los clientes
•ƒMejorar los sistemas de interactividad proveedor-cliente
SLIDSHARE
ƒEs una aplicación web donde se pueden almacenar presentaciones
de diapositivas y permite compartir presentaciones; con esta
aplicación podemos dar conferencia sin necesidad de cargar con la
presentación.
SLIDSHARE
ƒAl subir la presentación y ser procesada, es convertida en un
formato flash para que después pueda ser observada desde una
página web publica.
PROTOCOLO DE REDES SSL
ƒEl SSL (Security Socket Layer) y el TLS (Transport Layer Security) son
los protocolos de seguridad de uso común que establecen un canal
seguro entre dos ordenadores conectados a través de Internet o de una
red interna
PROTOCOLO DE REDES SSL
ƒEn nuestra vida cotidiana, tan dependiente de Internet, solemos
comprobar que las conexiones entre un navegador web y un servidor
web realizadas a través de una conexión de Internet no segura emplean
tecnología SSL.
PROTOCOLO DE REDES SSL
ƒCuando se emplea un protocolo HTTPS para enviar información a
través de un navegador, tal información aparece encriptada y
protegida.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
Lluis Altes
 
Portafolio De Servicios
Portafolio De ServiciosPortafolio De Servicios
Portafolio De Servicios
Luis Melgarejo
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
avanzas
 

La actualidad más candente (13)

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Portafolio De Servicios
Portafolio De ServiciosPortafolio De Servicios
Portafolio De Servicios
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
definicion de intranet
definicion de intranetdefinicion de intranet
definicion de intranet
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 

Destacado

2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf
8jueves4
 
Resolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspecciónResolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspección
DAVAGOFZ
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatorio
averas14
 
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
여성환경연대
 
Bibliografia caso 4
Bibliografia caso 4Bibliografia caso 4
Bibliografia caso 4
rocsanram
 
Calidad de la universidad
Calidad de la universidadCalidad de la universidad
Calidad de la universidad
catalinitaedmo
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
hernys76
 
H8 2 bim_aluno_2014
H8 2 bim_aluno_2014H8 2 bim_aluno_2014
H8 2 bim_aluno_2014
jacksonjf123
 

Destacado (20)

Jackie Brown Case Study
Jackie Brown Case StudyJackie Brown Case Study
Jackie Brown Case Study
 
Ada 3 bloque 2
Ada 3   bloque 2Ada 3   bloque 2
Ada 3 bloque 2
 
2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf
 
Resolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspecciónResolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspección
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatorio
 
Kαλαμίτσα βιβλίο
Kαλαμίτσα  βιβλίοKαλαμίτσα  βιβλίο
Kαλαμίτσα βιβλίο
 
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
 
Bibliografia caso 4
Bibliografia caso 4Bibliografia caso 4
Bibliografia caso 4
 
Calidad de la universidad
Calidad de la universidadCalidad de la universidad
Calidad de la universidad
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
mDM: firma digitale
mDM: firma digitalemDM: firma digitale
mDM: firma digitale
 
Present insuli 2
Present insuli 2Present insuli 2
Present insuli 2
 
Lesson 20 : Sound
Lesson 20 : SoundLesson 20 : Sound
Lesson 20 : Sound
 
Las tic en educación presentación jose javier garcete cardus
Las tic en educación presentación jose javier garcete cardusLas tic en educación presentación jose javier garcete cardus
Las tic en educación presentación jose javier garcete cardus
 
Jardines
JardinesJardines
Jardines
 
Don't manage strategic data in email
Don't manage strategic data in emailDon't manage strategic data in email
Don't manage strategic data in email
 
H8 2 bim_aluno_2014
H8 2 bim_aluno_2014H8 2 bim_aluno_2014
H8 2 bim_aluno_2014
 
More and more quotes  quotes in english
More and more quotes  quotes in englishMore and more quotes  quotes in english
More and more quotes  quotes in english
 
Presentazione websumer finale
Presentazione websumer finalePresentazione websumer finale
Presentazione websumer finale
 
Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)
 

Similar a Carlos cardenas

Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..
SantiagoWGR
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
Alexis Gils
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 

Similar a Carlos cardenas (20)

República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivas
 
Aceleradores
AceleradoresAceleradores
Aceleradores
 
La nube 1
La nube 1La nube 1
La nube 1
 
Trabajo
TrabajoTrabajo
Trabajo
 
18 aplicaciones
18 aplicaciones18 aplicaciones
18 aplicaciones
 
A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Rodolfoaldana24679229
Rodolfoaldana24679229Rodolfoaldana24679229
Rodolfoaldana24679229
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (12)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 

Carlos cardenas

  • 1. REDES SSL REPÚBLICA BOLIVARIANA DEVENEZUELA INSTITUTO UNIVERSITARIO DETECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN SAN FELIPE Autor: Carlos Cárdenas C.I: 20.467.456 San Felipe julio 2014
  • 2. SEGURIDAD EN REDES CORPORATIVAS La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3. SEGURIDAD EN REDES CORPORATIVAS La sociedad actual está desarrollando un sentido de responsabilidad y seguridad corporativa que debe ser cumplido estrictamente por las organizaciones.
  • 4. SEGURIDAD EN REDES CORPORATIVAS En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes está compuesta por Protocolos, Tecnologías, Dispositivos, herramientas y técnicas que protegen los datos y disminuyan las amenazas.
  • 5. SEGURIDAD EN REDES CORPORATIVAS El mayor interés en la seguridad de Redes informáticas se da por la necesidad de mantenerse un paso por delante de los Hackers con malas intensiones (Pronto hablaremos sobre los tipos de Hackers).
  • 6. ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO El comercio electrónico constituye uno de los ámbitos de mayor investigación científica y más actividad en la creación de un marco legislativo. El crecimiento de un mercado electrónico global ha afectado a numerosos aspectos legales
  • 7. ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO Seguridad en la red y las transacciones, protección de los derechos de propiedad intelectual y material con copyright en el entorno digital, la gestión de los sistemas de pago, la legalidad de los contratos electrónicos
  • 8. ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO Mientras el comercio electrónico tiene una creciente tasa de aceptación entre la comunidad empresarial debido al rápido desarrollo tecnológico, la mayoría de los problemas se derivan de las cuestiones legales.
  • 9. OBJETIVOS DEL COMERCIO ELECTRÓNICO •ƒMejorar la eficiencia y reducir los costes en las actividades comerciales •ƒMejorar el campo de actuación (ampliar el mercado potencial) •ƒMejorar en la satisfacción de las necesidades de los clientes •ƒMejorar los sistemas de interactividad proveedor-cliente
  • 10. SLIDSHARE ƒEs una aplicación web donde se pueden almacenar presentaciones de diapositivas y permite compartir presentaciones; con esta aplicación podemos dar conferencia sin necesidad de cargar con la presentación.
  • 11. SLIDSHARE ƒAl subir la presentación y ser procesada, es convertida en un formato flash para que después pueda ser observada desde una página web publica.
  • 12. PROTOCOLO DE REDES SSL ƒEl SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna
  • 13. PROTOCOLO DE REDES SSL ƒEn nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL.
  • 14. PROTOCOLO DE REDES SSL ƒCuando se emplea un protocolo HTTPS para enviar información a través de un navegador, tal información aparece encriptada y protegida.