SlideShare una empresa de Scribd logo
SEGURIDAD EN REDES (CRIPTOGRAFÍA )


Bibliografía:

       Protocolos criptográficos y seguridad en redes ( Jaime Gutiérrez)
       Pág. 10; Pág. 2; Pág. 13-15




Idea Principal:

Las empresas siempre buscan y adoptan sistemas acreditados y certificados,
pero no siempre es la solución que abarque todos los problemas de seguridad, ya
que las amenazas y riesgos son latentes y cada vez más mejoran sus formas de
ataque.




Resumen:
Es obvio la necesidad de un nuevo modelo de seguridad que cubra tanto los
aspectos conocidos o clásicos como aquellos no convencionales, además de que
los tratados que se han desarrollado sobre seguridad enfocan su atención
únicamente en aquellos aspectos tradicionales dejando por consiguiente una
brecha de vulnerabilidad en la organización al no cubrir por completo los aspectos
de protección relacionados a la misma.
Es significativo tener en cuenta que para la seguridad y confiabilidad de la
información de la empresa se adapte como requisito el uso de la criptografía que
hoy en día es de gran importancia los para la transmisión secreta de la
información. Esta aplicación se denomina protocolos criptográficos este se
denomina como un conjunto en el que se definen bien las etapas, este conjunto
utiliza unas herramientas que se llaman algoritmos criptográficos.



Comentarios:

Las compañías y empresas todavía tiene preocupaciones en la existencia de un
factor a nivel departamental: los sistemas de información operan en un ambiente
que está lleno de peligros latentes. Por las vulnerabilidades a diversidad de
amenazas.
Rae2.1

Más contenido relacionado

La actualidad más candente

Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.docjcfarit
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
milkstern
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corporacion de Industrias Tecnologicas S.A.
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 

La actualidad más candente (8)

Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 
Sgsi
SgsiSgsi
Sgsi
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 

Destacado

Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Software Guru
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
Manuel Fernandez Barcell
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
Enrique Zamudio López
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Juan Manuel García
 

Destacado (6)

Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
T03 02 criptografia
T03 02 criptografiaT03 02 criptografia
T03 02 criptografia
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 

Similar a Rae2.1

confianza cero
confianza ceroconfianza cero
confianza cero
Cade Soluciones
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Marco
MarcoMarco
Marco
Marco Marco
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
Isaac Astorga
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
Guiro Lin
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
Cade Soluciones
 
Kevin parra
Kevin parraKevin parra
Kevin parra
kevinparrita
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 

Similar a Rae2.1 (20)

confianza cero
confianza ceroconfianza cero
confianza cero
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Sgsi
SgsiSgsi
Sgsi
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 

Más de Jeison Candamil (18)

ECCI
ECCIECCI
ECCI
 
ECCI
ECCIECCI
ECCI
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Estadistica (1)
Estadistica (1)Estadistica (1)
Estadistica (1)
 
Introducción a spss
Introducción a spssIntroducción a spss
Introducción a spss
 
Rae hacking
Rae hackingRae hacking
Rae hacking
 
Rae
RaeRae
Rae
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Rae2
Rae2Rae2
Rae2
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux
Rae linuxRae linux
Rae linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux2
Rae linux2Rae linux2
Rae linux2
 
Antenas
AntenasAntenas
Antenas
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogotaDiseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la  ciudad de bogotaDiseño de red hfc en la  ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 

Rae2.1

  • 1. SEGURIDAD EN REDES (CRIPTOGRAFÍA ) Bibliografía: Protocolos criptográficos y seguridad en redes ( Jaime Gutiérrez) Pág. 10; Pág. 2; Pág. 13-15 Idea Principal: Las empresas siempre buscan y adoptan sistemas acreditados y certificados, pero no siempre es la solución que abarque todos los problemas de seguridad, ya que las amenazas y riesgos son latentes y cada vez más mejoran sus formas de ataque. Resumen: Es obvio la necesidad de un nuevo modelo de seguridad que cubra tanto los aspectos conocidos o clásicos como aquellos no convencionales, además de que los tratados que se han desarrollado sobre seguridad enfocan su atención únicamente en aquellos aspectos tradicionales dejando por consiguiente una brecha de vulnerabilidad en la organización al no cubrir por completo los aspectos de protección relacionados a la misma. Es significativo tener en cuenta que para la seguridad y confiabilidad de la información de la empresa se adapte como requisito el uso de la criptografía que hoy en día es de gran importancia los para la transmisión secreta de la información. Esta aplicación se denomina protocolos criptográficos este se denomina como un conjunto en el que se definen bien las etapas, este conjunto utiliza unas herramientas que se llaman algoritmos criptográficos. Comentarios: Las compañías y empresas todavía tiene preocupaciones en la existencia de un factor a nivel departamental: los sistemas de información operan en un ambiente que está lleno de peligros latentes. Por las vulnerabilidades a diversidad de amenazas.