SlideShare una empresa de Scribd logo
2010




   ENCRIPTAR
   METODOS
   PRESENTADA: ALFONSO CARO
   ELABORADO POR: SONIA PIÑEROS




                                  SENA
                                    BOGOTA, FEBRERO 3 DE 2010
ENCRIPTACION DE DATOS
     La encriptación es el proceso para volver ilegible
información considera importante. La información una vez
    encriptada sólo puede leerse aplicándole una clave.


   METODOS: para poder encriptar un dato, se puede
   utilizar tres procesos matemáticos diferentes: hash,
                  simétricos, y asimétricos.




       HASH: ESTE EFECTUA UN CALCUL0
       MATEMATICOS SOBRE LOS DATOS
QUE CONSTITUYEN EL DOCUMENTO Y DA COMO
      RESULTADO UN NUMERO UNICO.


  SIMETICO: UTILIZA UNA CLAVE CON
LA CUAL SE ENCRIPTA Y DESENCRIPTA
EL DOCUMENTO
TODO DOCUMENTO ENCRIPTA UNA
CLAVE, DEBERA DESENCRIPTARSE, EN
EL PROCESO INVERSO CON LA MISMA
CLAVE.ES IMPORTANTER DESTACAR QUE
LA CLAVE DEBERIA VIAJAR CON LOS
DATOS, LO QUE HACE ARRIESGADA LA
OPERACIÓN IMPOSIBLE DE UTILIZAR EN
AMBIENTES DONDE INTERACTUAN
VARIOS INTERLOCUTORES.
ASIMETICO: REQUIERE DE DOS CLAVES,
UNA PRIVADA (UNICA SOLO CONOCIDA
POR SU DUEÑO) Y LA OTRA LLAMADA
PUBLICA, AMBAS RELACIONADAS POR
UNA FORMULA IMPOSIBLE DE
REPRODUCIR.
QUE ES UN FAREWALL: Es un dispositivo que
funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra.
Como funciona : Un uso típico es situarlo entre una
red local y la red Internet, como dispositivo de seguridad
para evitar que los intrusos puedan acceder a información
confidencial.
Clases de firewall: los cortafuegos tradicionales son de
hardware, es decir un dispositivo específico instalado en una
red para levantar una defensa y proteger ala red exterior.
Los cortos fuegos personales son programas que filtran el
tráfico que entra y sale de una computadora. El usuario
debe definir el nivel de seguridad: permite o deniega el
acceso de determinados programas a internet (de forma
temporal o definitiva) y autoriza o no los accesos desde el
exterior..

Más contenido relacionado

Similar a Trabajo Terminado[1][1]

Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]ALEXAFLOR
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticos
Henrry Chaparro
 
Firewall234
Firewall234Firewall234
Firewall234
evesupermegapla
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2sena
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2sena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
capa6y7
capa6y7capa6y7
Tecnologia
TecnologiaTecnologia
Tecnologia
zoeaguilar6
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
MODELOS OSI.pptx
MODELOS OSI.pptxMODELOS OSI.pptx
MODELOS OSI.pptx
TeddyChaveGuti
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
magaly jasmin
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Redes de la información
Redes de la informaciónRedes de la información
Redes de la información
baudy77
 
Unidad 1 pdf
Unidad 1 pdfUnidad 1 pdf
Unidad 1 pdf
maximina sanchez
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)
brian balayo atanes
 

Similar a Trabajo Terminado[1][1] (20)

Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticos
 
Diana
DianaDiana
Diana
 
Firewall234
Firewall234Firewall234
Firewall234
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
capa6y7
capa6y7capa6y7
capa6y7
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
MODELOS OSI.pptx
MODELOS OSI.pptxMODELOS OSI.pptx
MODELOS OSI.pptx
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Redes de la información
Redes de la informaciónRedes de la información
Redes de la información
 
Unidad 1 pdf
Unidad 1 pdfUnidad 1 pdf
Unidad 1 pdf
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)
 

Más de sena

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+sena
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]sena
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...sena
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...sena
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]sena
 
Spyreware
SpyrewareSpyreware
Spyrewaresena
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]sena
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]sena
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]sena
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]sena
 

Más de sena (20)

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]
 
Spyreware
SpyrewareSpyreware
Spyreware
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 

Trabajo Terminado[1][1]

  • 1. 2010 ENCRIPTAR METODOS PRESENTADA: ALFONSO CARO ELABORADO POR: SONIA PIÑEROS SENA BOGOTA, FEBRERO 3 DE 2010
  • 2. ENCRIPTACION DE DATOS La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. METODOS: para poder encriptar un dato, se puede utilizar tres procesos matemáticos diferentes: hash, simétricos, y asimétricos. HASH: ESTE EFECTUA UN CALCUL0 MATEMATICOS SOBRE LOS DATOS
  • 3. QUE CONSTITUYEN EL DOCUMENTO Y DA COMO RESULTADO UN NUMERO UNICO. SIMETICO: UTILIZA UNA CLAVE CON LA CUAL SE ENCRIPTA Y DESENCRIPTA EL DOCUMENTO TODO DOCUMENTO ENCRIPTA UNA CLAVE, DEBERA DESENCRIPTARSE, EN EL PROCESO INVERSO CON LA MISMA CLAVE.ES IMPORTANTER DESTACAR QUE LA CLAVE DEBERIA VIAJAR CON LOS DATOS, LO QUE HACE ARRIESGADA LA OPERACIÓN IMPOSIBLE DE UTILIZAR EN AMBIENTES DONDE INTERACTUAN VARIOS INTERLOCUTORES. ASIMETICO: REQUIERE DE DOS CLAVES, UNA PRIVADA (UNICA SOLO CONOCIDA POR SU DUEÑO) Y LA OTRA LLAMADA PUBLICA, AMBAS RELACIONADAS POR UNA FORMULA IMPOSIBLE DE REPRODUCIR. QUE ES UN FAREWALL: Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Como funciona : Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad
  • 4. para evitar que los intrusos puedan acceder a información confidencial. Clases de firewall: los cortafuegos tradicionales son de hardware, es decir un dispositivo específico instalado en una red para levantar una defensa y proteger ala red exterior. Los cortos fuegos personales son programas que filtran el tráfico que entra y sale de una computadora. El usuario debe definir el nivel de seguridad: permite o deniega el acceso de determinados programas a internet (de forma temporal o definitiva) y autoriza o no los accesos desde el exterior..