SlideShare una empresa de Scribd logo
1 de 3
   El cifrado está diseñado para proteger los datos de
    un dispositivo portátil o incorporado.

   ¿Porqué se debe utilizar el cifrado local de datos?
   Piense en una aplicación corporativa de ventas que
    contiene datos de contacto con los clientes. Un
    viajante de comercio puede llevar estos datos en su
    PDA cuando visite a un cliente. A menos que la
    aplicación o PDA brinden un sistema de
    almacenamiento seguro, se puede acceder
    fácilmente a los datos a través de la aplicación o
    investigando el sistema de archivos nativo del
    dispositivo portátil. Los datos sensibles al cifrado se
    convierten en un aspecto crucial en la protección de
    la información corporativa.
 Proporciona una solución que permite
  que una aplicación implante una
  política de seguridad corporativa.
 Los datos se cifran utilizando métodos de
  cifrado estándares tales como DES, que
  implanta claves de cifrado.

Más contenido relacionado

La actualidad más candente

Folleto Web Services
Folleto Web ServicesFolleto Web Services
Folleto Web ServicesSavia
 
3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado DigitalLCE ESCRITORIO
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeKalexcamacho
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeKATTY DAVILA
 
Presentacion teconologica del internet
Presentacion teconologica del internetPresentacion teconologica del internet
Presentacion teconologica del internetAmelfis Almonte
 

La actualidad más candente (7)

Folleto Web Services
Folleto Web ServicesFolleto Web Services
Folleto Web Services
 
3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital3.- Guia Respaldo Certificado Digital
3.- Guia Respaldo Certificado Digital
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Clouding
CloudingClouding
Clouding
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Leccion 12 a
Leccion 12 aLeccion 12 a
Leccion 12 a
 
Presentacion teconologica del internet
Presentacion teconologica del internetPresentacion teconologica del internet
Presentacion teconologica del internet
 

Similar a Equipo 3 tarea

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridadMUG Perú
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - WorkspaceoneDiego Piron
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
top-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdftop-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdfalain320564
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxMaricelaHernndezReye
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguroAlejandro Marin
 

Similar a Equipo 3 tarea (20)

¿Su empresa está en riesgo?
¿Su empresa está en riesgo?¿Su empresa está en riesgo?
¿Su empresa está en riesgo?
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Gab17 ems + seguridad
Gab17  ems + seguridadGab17  ems + seguridad
Gab17 ems + seguridad
 
Airwatch - Workspaceone
Airwatch - WorkspaceoneAirwatch - Workspaceone
Airwatch - Workspaceone
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
top-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdftop-tech-trends-2022-es.pdf
top-tech-trends-2022-es.pdf
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
BI COFARMEN
BI COFARMENBI COFARMEN
BI COFARMEN
 
VPS-DATACENTER--.pdf
VPS-DATACENTER--.pdfVPS-DATACENTER--.pdf
VPS-DATACENTER--.pdf
 
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Buenas prácticas para hacer que BYOD sea simple y seguro
 Buenas prácticas para hacer que BYOD sea simple y seguro Buenas prácticas para hacer que BYOD sea simple y seguro
Buenas prácticas para hacer que BYOD sea simple y seguro
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Equipo 3 tarea

  • 1.
  • 2. El cifrado está diseñado para proteger los datos de un dispositivo portátil o incorporado.  ¿Porqué se debe utilizar el cifrado local de datos?  Piense en una aplicación corporativa de ventas que contiene datos de contacto con los clientes. Un viajante de comercio puede llevar estos datos en su PDA cuando visite a un cliente. A menos que la aplicación o PDA brinden un sistema de almacenamiento seguro, se puede acceder fácilmente a los datos a través de la aplicación o investigando el sistema de archivos nativo del dispositivo portátil. Los datos sensibles al cifrado se convierten en un aspecto crucial en la protección de la información corporativa.
  • 3.  Proporciona una solución que permite que una aplicación implante una política de seguridad corporativa.  Los datos se cifran utilizando métodos de cifrado estándares tales como DES, que implanta claves de cifrado.