SlideShare una empresa de Scribd logo
REDES SSL
REPÚBLICA BOLIVARIANA DEVENEZUELA
INSTITUTO UNIVERSITARIO DETECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN SAN FELIPE
Autor: Carlos Cárdenas
C.I: 20.467.456
San Felipe julio 2014
SEGURIDAD EN REDES
CORPORATIVAS
La seguridad informática es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida).
SEGURIDAD EN REDES
CORPORATIVAS
La sociedad actual está desarrollando un sentido de responsabilidad
y seguridad corporativa que debe ser cumplido estrictamente por las
organizaciones.
SEGURIDAD EN REDES
CORPORATIVAS
En la actualidad la seguridad de redes es parte esencial de las redes
informáticas, la seguridad de redes está compuesta por Protocolos,
Tecnologías, Dispositivos, herramientas y técnicas que protegen los
datos y disminuyan las amenazas.
SEGURIDAD EN REDES
CORPORATIVAS
El mayor interés en la seguridad de Redes informáticas se da por la
necesidad de mantenerse un paso por delante de los Hackers con
malas intensiones (Pronto hablaremos sobre los tipos de Hackers).
ASPECTOS LEGALES DEL COMERCIO
ELECTRÓNICO
El comercio electrónico constituye uno de los ámbitos de mayor
investigación científica y más actividad en la creación de un marco
legislativo. El crecimiento de un mercado electrónico global ha
afectado a numerosos aspectos legales
ASPECTOS LEGALES DEL COMERCIO
ELECTRÓNICO
Seguridad en la red y las transacciones, protección de los derechos
de propiedad intelectual y material con copyright en el entorno
digital, la gestión de los sistemas de pago, la legalidad de los
contratos electrónicos
ASPECTOS LEGALES DEL COMERCIO
ELECTRÓNICO
Mientras el comercio electrónico tiene una creciente tasa de
aceptación entre la comunidad empresarial debido al rápido
desarrollo tecnológico, la mayoría de los problemas se derivan de las
cuestiones legales.
OBJETIVOS DEL COMERCIO
ELECTRÓNICO
•ƒMejorar la eficiencia y reducir los costes en las actividades
comerciales
•ƒMejorar el campo de actuación (ampliar el mercado potencial)
•ƒMejorar en la satisfacción de las necesidades de los clientes
•ƒMejorar los sistemas de interactividad proveedor-cliente
SLIDSHARE
ƒEs una aplicación web donde se pueden almacenar presentaciones
de diapositivas y permite compartir presentaciones; con esta
aplicación podemos dar conferencia sin necesidad de cargar con la
presentación.
SLIDSHARE
ƒAl subir la presentación y ser procesada, es convertida en un
formato flash para que después pueda ser observada desde una
página web publica.
PROTOCOLO DE REDES SSL
ƒEl SSL (Security Socket Layer) y el TLS (Transport Layer Security) son
los protocolos de seguridad de uso común que establecen un canal
seguro entre dos ordenadores conectados a través de Internet o de una
red interna
PROTOCOLO DE REDES SSL
ƒEn nuestra vida cotidiana, tan dependiente de Internet, solemos
comprobar que las conexiones entre un navegador web y un servidor
web realizadas a través de una conexión de Internet no segura emplean
tecnología SSL.
PROTOCOLO DE REDES SSL
ƒCuando se emplea un protocolo HTTPS para enviar información a
través de un navegador, tal información aparece encriptada y
protegida.

Más contenido relacionado

La actualidad más candente

Seguridad Web
Seguridad WebSeguridad Web
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
Diana Torres
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
Lluis Altes
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
 
La Intranet
La IntranetLa Intranet
La Intranet
MaribelCampozano
 
Portafolio De Servicios
Portafolio De ServiciosPortafolio De Servicios
Portafolio De Servicios
Luis Melgarejo
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
carlos rodriguez hernandez
 
definicion de intranet
definicion de intranetdefinicion de intranet
definicion de intranet
Eduardo Guaman
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
avanzas
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
Jesus Cisneros Morales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NâTi Gomez
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 

La actualidad más candente (13)

Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Portafolio De Servicios
Portafolio De ServiciosPortafolio De Servicios
Portafolio De Servicios
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
definicion de intranet
definicion de intranetdefinicion de intranet
definicion de intranet
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 

Destacado

Jackie Brown Case Study
Jackie Brown Case StudyJackie Brown Case Study
Jackie Brown Case Study
Nature'Monae Wesby
 
Ada 3 bloque 2
Ada 3   bloque 2Ada 3   bloque 2
Ada 3 bloque 2
Antonio Villanueva
 
2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf
8jueves4
 
Resolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspecciónResolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspección
DAVAGOFZ
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatorio
averas14
 
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
여성환경연대
 
Bibliografia caso 4
Bibliografia caso 4Bibliografia caso 4
Bibliografia caso 4rocsanram
 
Calidad de la universidad
Calidad de la universidadCalidad de la universidad
Calidad de la universidad
catalinitaedmo
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
hernys76
 
mDM: firma digitale
mDM: firma digitalemDM: firma digitale
mDM: firma digitale
Maw Marketing
 
Present insuli 2
Present insuli 2Present insuli 2
Present insuli 2
echobravo1
 
Las tic en educación presentación jose javier garcete cardus
Las tic en educación presentación jose javier garcete cardusLas tic en educación presentación jose javier garcete cardus
Las tic en educación presentación jose javier garcete cardus
José Garcete
 
Jardines
JardinesJardines
Don't manage strategic data in email
Don't manage strategic data in emailDon't manage strategic data in email
Don't manage strategic data in email
Felix Puetsch
 
H8 2 bim_aluno_2014
H8 2 bim_aluno_2014H8 2 bim_aluno_2014
H8 2 bim_aluno_2014
jacksonjf123
 
More and more quotes  quotes in english
More and more quotes  quotes in englishMore and more quotes  quotes in english
More and more quotes  quotes in english
Quotes and more Quotes
 
Presentazione websumer finale
Presentazione websumer finalePresentazione websumer finale
Presentazione websumer finale
Gizela_Lahi
 
Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)
Jaime Coronel
 

Destacado (20)

Jackie Brown Case Study
Jackie Brown Case StudyJackie Brown Case Study
Jackie Brown Case Study
 
Ada 3 bloque 2
Ada 3   bloque 2Ada 3   bloque 2
Ada 3 bloque 2
 
2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf2.2 guía didáctica del primer medio (obligatorio) pdf
2.2 guía didáctica del primer medio (obligatorio) pdf
 
Resolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspecciónResolucion 1509 jun 05 2009 inspección
Resolucion 1509 jun 05 2009 inspección
 
Aparato circulatorio
Aparato circulatorioAparato circulatorio
Aparato circulatorio
 
Kαλαμίτσα βιβλίο
Kαλαμίτσα  βιβλίοKαλαμίτσα  βιβλίο
Kαλαμίτσα βιβλίο
 
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
문화워크샵_자기 드러내기와 몸 열기 (2000년대 초반)
 
Bibliografia caso 4
Bibliografia caso 4Bibliografia caso 4
Bibliografia caso 4
 
Calidad de la universidad
Calidad de la universidadCalidad de la universidad
Calidad de la universidad
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
mDM: firma digitale
mDM: firma digitalemDM: firma digitale
mDM: firma digitale
 
Present insuli 2
Present insuli 2Present insuli 2
Present insuli 2
 
Lesson 20 : Sound
Lesson 20 : SoundLesson 20 : Sound
Lesson 20 : Sound
 
Las tic en educación presentación jose javier garcete cardus
Las tic en educación presentación jose javier garcete cardusLas tic en educación presentación jose javier garcete cardus
Las tic en educación presentación jose javier garcete cardus
 
Jardines
JardinesJardines
Jardines
 
Don't manage strategic data in email
Don't manage strategic data in emailDon't manage strategic data in email
Don't manage strategic data in email
 
H8 2 bim_aluno_2014
H8 2 bim_aluno_2014H8 2 bim_aluno_2014
H8 2 bim_aluno_2014
 
More and more quotes  quotes in english
More and more quotes  quotes in englishMore and more quotes  quotes in english
More and more quotes  quotes in english
 
Presentazione websumer finale
Presentazione websumer finalePresentazione websumer finale
Presentazione websumer finale
 
Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)
 

Similar a Carlos cardenas

República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
soler174
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
Ilyanna
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivas
Carlos Montoya
 
Aceleradores
AceleradoresAceleradores
Aceleradores
Adam Datacenter
 
La nube 1
La nube 1La nube 1
La nube 1
Yadira Dubon
 
Trabajo
TrabajoTrabajo
18 aplicaciones
18 aplicaciones18 aplicaciones
18 aplicaciones
Sergio Olivares
 
A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..
SantiagoWGR
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube
Jennyfer Cribas
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
Alexis Gils
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
Jesus Cisneros Morales
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
joffrejogacho
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
apoyoapshuila
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
Angelica Lopez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
CRISTIAN FLORES
 
Rodolfoaldana24679229
Rodolfoaldana24679229Rodolfoaldana24679229
Rodolfoaldana24679229
Rodolfo Aldana Bracho
 

Similar a Carlos cardenas (20)

República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivas
 
Aceleradores
AceleradoresAceleradores
Aceleradores
 
La nube 1
La nube 1La nube 1
La nube 1
 
Trabajo
TrabajoTrabajo
Trabajo
 
18 aplicaciones
18 aplicaciones18 aplicaciones
18 aplicaciones
 
A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..A1.gualotuña.rivera.santiago.g1 ce..
A1.gualotuña.rivera.santiago.g1 ce..
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Rodolfoaldana24679229
Rodolfoaldana24679229Rodolfoaldana24679229
Rodolfoaldana24679229
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Carlos cardenas

  • 1. REDES SSL REPÚBLICA BOLIVARIANA DEVENEZUELA INSTITUTO UNIVERSITARIO DETECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN SAN FELIPE Autor: Carlos Cárdenas C.I: 20.467.456 San Felipe julio 2014
  • 2. SEGURIDAD EN REDES CORPORATIVAS La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3. SEGURIDAD EN REDES CORPORATIVAS La sociedad actual está desarrollando un sentido de responsabilidad y seguridad corporativa que debe ser cumplido estrictamente por las organizaciones.
  • 4. SEGURIDAD EN REDES CORPORATIVAS En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes está compuesta por Protocolos, Tecnologías, Dispositivos, herramientas y técnicas que protegen los datos y disminuyan las amenazas.
  • 5. SEGURIDAD EN REDES CORPORATIVAS El mayor interés en la seguridad de Redes informáticas se da por la necesidad de mantenerse un paso por delante de los Hackers con malas intensiones (Pronto hablaremos sobre los tipos de Hackers).
  • 6. ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO El comercio electrónico constituye uno de los ámbitos de mayor investigación científica y más actividad en la creación de un marco legislativo. El crecimiento de un mercado electrónico global ha afectado a numerosos aspectos legales
  • 7. ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO Seguridad en la red y las transacciones, protección de los derechos de propiedad intelectual y material con copyright en el entorno digital, la gestión de los sistemas de pago, la legalidad de los contratos electrónicos
  • 8. ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO Mientras el comercio electrónico tiene una creciente tasa de aceptación entre la comunidad empresarial debido al rápido desarrollo tecnológico, la mayoría de los problemas se derivan de las cuestiones legales.
  • 9. OBJETIVOS DEL COMERCIO ELECTRÓNICO •ƒMejorar la eficiencia y reducir los costes en las actividades comerciales •ƒMejorar el campo de actuación (ampliar el mercado potencial) •ƒMejorar en la satisfacción de las necesidades de los clientes •ƒMejorar los sistemas de interactividad proveedor-cliente
  • 10. SLIDSHARE ƒEs una aplicación web donde se pueden almacenar presentaciones de diapositivas y permite compartir presentaciones; con esta aplicación podemos dar conferencia sin necesidad de cargar con la presentación.
  • 11. SLIDSHARE ƒAl subir la presentación y ser procesada, es convertida en un formato flash para que después pueda ser observada desde una página web publica.
  • 12. PROTOCOLO DE REDES SSL ƒEl SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna
  • 13. PROTOCOLO DE REDES SSL ƒEn nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL.
  • 14. PROTOCOLO DE REDES SSL ƒCuando se emplea un protocolo HTTPS para enviar información a través de un navegador, tal información aparece encriptada y protegida.