SlideShare una empresa de Scribd logo
QUE ES ENCRIPTAR DATOS ES UN SISTEMA DE COMUNICACIÓN DE DATOS ES DE VITAL IMPORTANCIA QUE LA INFORMACIÓN BAJE SEGURA MANTENIENDO SU AUTENTICIDAD,INTEGRIDAD, SU COFIDENCIALIDAD, Y EL NO REPUDIO DE LA MISMA ENTRE DOS ASPECTOS
METODOS PARA ENCRIPTAR PARA PODER ENCRIPTAR UN DATO SE PUEDEN UTILIZAR TRES PROCESOS MATEMATICOS : ,[object Object]
ALGORITMOS SIMÉTRICOS
ALGORITMOS ASIMETRICOS,[object Object]
TIPOS DE FIREWALL Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro. Los firewalls del nivel de red toman decisiones según la dirección de procedencia, dirección de destino y puerto de cada uno de los paquetes IP. Un simple Reuter es un ejemplo de firewall de nivel de red, con la deficiencia de que no pueden tomar decisiones sofisticadas. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir ; mantienen información interna acerca del estado de las conexiones que pasas por el, los contenidos de algunos datos, ...Estos sistemas, como es lógico han de tener una dirección IP valida. Los firewalls tienden a ser muy rápidos, y sobre todo, transparentes al usuario.

Más contenido relacionado

La actualidad más candente

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
Alberto_Densote
 
Cadena de bloques vs base de datos
Cadena de bloques vs base de datosCadena de bloques vs base de datos
Cadena de bloques vs base de datos
YesicaLLamoccaHuaman
 
Meta 4.3
Meta 4.3Meta 4.3
Intranet ,erp y crm
Intranet ,erp y crmIntranet ,erp y crm
Intranet ,erp y crm
jabbog
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]
ALEXAFLOR
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
Jänett Zävalä
 
Encriptación
EncriptaciónEncriptación
Encriptación
William Devia
 
Encriptación
EncriptaciónEncriptación
Encriptación
William Devia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
I PM
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
Juan David Vélez Herrera
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2
gilbert222
 
Seguridades
SeguridadesSeguridades
Seguridades
luisstuart
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
ZtevenKyo Saiz Florez
 
Computacion
ComputacionComputacion
Computacion
14558583145
 
Enrique rodriguez ts2_proyecto
Enrique rodriguez ts2_proyectoEnrique rodriguez ts2_proyecto
Enrique rodriguez ts2_proyecto
Enrique Cuervo
 

La actualidad más candente (17)

Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Cadena de bloques vs base de datos
Cadena de bloques vs base de datosCadena de bloques vs base de datos
Cadena de bloques vs base de datos
 
Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Intranet ,erp y crm
Intranet ,erp y crmIntranet ,erp y crm
Intranet ,erp y crm
 
Seguridad
SeguridadSeguridad
Seguridad
 
Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Computacion
ComputacionComputacion
Computacion
 
Enrique rodriguez ts2_proyecto
Enrique rodriguez ts2_proyectoEnrique rodriguez ts2_proyecto
Enrique rodriguez ts2_proyecto
 

Destacado

Florencia
FlorenciaFlorencia
Florencia
EdwinPinzon
 
Deber2ex
Deber2exDeber2ex
Deber2ex
guestd081bc
 
REGALO AMIGO INVISIBLE-JUAN SABROSO
REGALO AMIGO INVISIBLE-JUAN SABROSOREGALO AMIGO INVISIBLE-JUAN SABROSO
REGALO AMIGO INVISIBLE-JUAN SABROSO
AIMEEGZA1
 
Iglesias Convocadas Oracion 2010
Iglesias Convocadas Oracion 2010Iglesias Convocadas Oracion 2010
Iglesias Convocadas Oracion 2010
hugo
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
ANGIE ASTRID BAUTISTA
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
Luis Bonilla
 
El Agua
El AguaEl Agua
De olho no canto trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...
De olho no canto   trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...De olho no canto   trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...
De olho no canto trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...
Zel Assunção
 
G.Ae.
G.Ae.G.Ae.
Unifocus adesao
Unifocus adesaoUnifocus adesao
Unifocus adesaoeasysaude
 
Algo te molesta
Algo te molestaAlgo te molesta
Algo te molesta
guest4dd762
 
Como Instalar El Amor(2)
Como Instalar El Amor(2)Como Instalar El Amor(2)
Como Instalar El Amor(2)
utpl
 
verdad
verdadverdad
verdad
utpl
 
Sind saúde pj
Sind saúde pjSind saúde pj
Sind saúde pj
easysaude
 
Familia.........
Familia.........Familia.........
Familia.........
marlene ganazhapa
 
Apresentação de negócios controlC network
Apresentação de negócios controlC networkApresentação de negócios controlC network
Apresentação de negócios controlC network
Edimilson Teixeira
 
Proyecto
ProyectoProyecto
Castro alves fotos e capas de Livros
Castro alves fotos e capas de LivrosCastro alves fotos e capas de Livros
Castro alves fotos e capas de Livros
Escola Estadual Alonso de Morais Andrade
 
Pato Berghin El Aguila
Pato Berghin   El AguilaPato Berghin   El Aguila
Pato Berghin El Aguila
berghin
 

Destacado (20)

Florencia
FlorenciaFlorencia
Florencia
 
Deber2ex
Deber2exDeber2ex
Deber2ex
 
REGALO AMIGO INVISIBLE-JUAN SABROSO
REGALO AMIGO INVISIBLE-JUAN SABROSOREGALO AMIGO INVISIBLE-JUAN SABROSO
REGALO AMIGO INVISIBLE-JUAN SABROSO
 
Iglesias Convocadas Oracion 2010
Iglesias Convocadas Oracion 2010Iglesias Convocadas Oracion 2010
Iglesias Convocadas Oracion 2010
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
 
El Agua
El AguaEl Agua
El Agua
 
De olho no canto trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...
De olho no canto   trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...De olho no canto   trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...
De olho no canto trabalho de rua na bahia na vã©spera da aboliã§ã£o - joã£o...
 
G.Ae.
G.Ae.G.Ae.
G.Ae.
 
Unifocus adesao
Unifocus adesaoUnifocus adesao
Unifocus adesao
 
Algo te molesta
Algo te molestaAlgo te molesta
Algo te molesta
 
Como Instalar El Amor(2)
Como Instalar El Amor(2)Como Instalar El Amor(2)
Como Instalar El Amor(2)
 
verdad
verdadverdad
verdad
 
Sind saúde pj
Sind saúde pjSind saúde pj
Sind saúde pj
 
Nfc
NfcNfc
Nfc
 
Familia.........
Familia.........Familia.........
Familia.........
 
Apresentação de negócios controlC network
Apresentação de negócios controlC networkApresentação de negócios controlC network
Apresentação de negócios controlC network
 
Proyecto
ProyectoProyecto
Proyecto
 
Castro alves fotos e capas de Livros
Castro alves fotos e capas de LivrosCastro alves fotos e capas de Livros
Castro alves fotos e capas de Livros
 
Pato Berghin El Aguila
Pato Berghin   El AguilaPato Berghin   El Aguila
Pato Berghin El Aguila
 

Similar a Diana

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Firewall's
Firewall'sFirewall's
Expo firewall
Expo firewallExpo firewall
Expo firewall
Jean Cobos Hernandez
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
 
Sistemas
SistemasSistemas
Sistemas
1 2d
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Firewall
FirewallFirewall
FIREWALL
FIREWALLFIREWALL
FIREWALL
auraparada
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
Nicolas Notempus
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
PPMC26
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Moises Puente
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Nombre Apellidos
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
blayean
 
Firewall
FirewallFirewall
Firewall
malejazapata
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
3123753782
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
ysabel moreno
 
Firewall
FirewallFirewall
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 

Similar a Diana (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Sistemas
SistemasSistemas
Sistemas
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Firewall
FirewallFirewall
Firewall
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 

Último

Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
juancorona45
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
JulianCorrea38
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
JanethLozanoLozano
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
lrequejonn
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
Padit Atachagua
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
IsaacUsca
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
amelyquispecaxi2006
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
Think-e Comentarios México
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 

Último (20)

Caso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdfCaso de Éxito Scorpion - Juan Corona.pdf
Caso de Éxito Scorpion - Juan Corona.pdf
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
 
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdfTECNOLOGIA FARMACEUTICA II GRANULACION.pdf
TECNOLOGIA FARMACEUTICA II GRANULACION.pdf
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 

Diana

  • 1. QUE ES ENCRIPTAR DATOS ES UN SISTEMA DE COMUNICACIÓN DE DATOS ES DE VITAL IMPORTANCIA QUE LA INFORMACIÓN BAJE SEGURA MANTENIENDO SU AUTENTICIDAD,INTEGRIDAD, SU COFIDENCIALIDAD, Y EL NO REPUDIO DE LA MISMA ENTRE DOS ASPECTOS
  • 2.
  • 4.
  • 5. TIPOS DE FIREWALL Cada uno de estos tipos tienen sus características propias, por lo que a prioridad no se puede decir que un tipo sea mejor ni peor que el otro. Los firewalls del nivel de red toman decisiones según la dirección de procedencia, dirección de destino y puerto de cada uno de los paquetes IP. Un simple Reuter es un ejemplo de firewall de nivel de red, con la deficiencia de que no pueden tomar decisiones sofisticadas. Los actuales corta fuegos de nivel de red permiten mayor complejidad a la hora de decidir ; mantienen información interna acerca del estado de las conexiones que pasas por el, los contenidos de algunos datos, ...Estos sistemas, como es lógico han de tener una dirección IP valida. Los firewalls tienden a ser muy rápidos, y sobre todo, transparentes al usuario.
  • 6. Los firewalls de nivel de aplicación, generalmente son host con servidores proxy, que no permiten el trafico directamente entre dos redes, sino que realizan un seguimiento detallado del trafico que pasa por el. Los firewalls de nivel de aplicación pueden ser usados como traductores de direcciones de red ; según pasa el trafico de un lado a otro, enmascara la dirección de origen, lo que dificulta observar la topología de la red el exterior. Estos sistemas proporcionan informes de auditoria mas detallados que los firewalls de nivel de red ; se usan cuando la política de control de acceso es mas conservadora.