SlideShare uma empresa Scribd logo
1 de 7
ENCRIPTACION
ENCRIPTACION TODOS LOS DATOS Y LA INFORMACIÓN DE AUTENTICACIÓN DEL USUARIO ES TRANSMITIDA EN EL INTERNET Y GUARDADA EN FORMA ENCRIPTADA. DURANTE LA INSTALACIÓN, SE LE DA LA OPCIÓN QUE EL SISTEMA ESCOJA LA CLAVE DE ENCRIPTACIÓN O QUE INGRESE UNA CLAVE DE ENCRIPTACIÓN PRIVADA (PRIVADA SÓLO PARA USTED). RECOMENDAMOS QUE ESCOJA LA OPCIÓN DE SU PROPIA CLAVE DE ENCRIPTACIÓN PRIVADA. ÚNICAMENTE LAS CLAVES DE ENCRIPTACIÓN BASADAS EN EL SISTEMA SON GUARDADAS EN NUESTROS SERVIDORES, NO SU CLAVE DE ENCRIPTACIÓN PRIVADA.LAS CLAVES DE ENCRIPTACIÓN PRIVADA ASEGURAN QUE INCLUSO EL PERSONAL IDRIVE NO PUEDA ACCEDER A SUS DATOS CONFIDENCIALES Y DELICADOS.
METODOS DE ENCRIPTACION ,[object Object]
LOS SIMETRICOS
LOS ASIMETRICOS,[object Object]

Mais conteúdo relacionado

Mais procurados (10)

El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Una
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Unidad 5 servicio http
Unidad 5  servicio httpUnidad 5  servicio http
Unidad 5 servicio http
 
Firewall
FirewallFirewall
Firewall
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De Redes
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 

Destaque (9)

第一回Hadoop会at tenjin 20100625
第一回Hadoop会at tenjin 20100625第一回Hadoop会at tenjin 20100625
第一回Hadoop会at tenjin 20100625
 
HTML 4.0
HTML 4.0HTML 4.0
HTML 4.0
 
3nouveautesmoodle2v1 111219173259-phpapp02
3nouveautesmoodle2v1 111219173259-phpapp023nouveautesmoodle2v1 111219173259-phpapp02
3nouveautesmoodle2v1 111219173259-phpapp02
 
Web Design (Tools)
Web Design (Tools)Web Design (Tools)
Web Design (Tools)
 
03 - Update an Existing Dataset (FRENCH)
03 - Update an Existing Dataset (FRENCH)03 - Update an Existing Dataset (FRENCH)
03 - Update an Existing Dataset (FRENCH)
 
01 - Import an Excel Dataset (BASIC-FRENCH)
01 - Import an Excel Dataset (BASIC-FRENCH)01 - Import an Excel Dataset (BASIC-FRENCH)
01 - Import an Excel Dataset (BASIC-FRENCH)
 
cloud computing
cloud computingcloud computing
cloud computing
 
Rapport de stage fatma karem
Rapport de stage fatma karemRapport de stage fatma karem
Rapport de stage fatma karem
 
基幹システムにAwsを利用してはいけない10の理由公開版
基幹システムにAwsを利用してはいけない10の理由公開版基幹システムにAwsを利用してはいけない10の理由公開版
基幹システムにAwsを利用してはいけない10の理由公開版
 

Semelhante a Encripccion

Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
pathy.S.92
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
fabizguzman
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 

Semelhante a Encripccion (20)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Firewall
FirewallFirewall
Firewall
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Tutorial hetas
Tutorial hetasTutorial hetas
Tutorial hetas
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Presentación
PresentaciónPresentación
Presentación
 
Tema
TemaTema
Tema
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 

Mais de vanesa

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
vanesa
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
vanesa
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]
vanesa
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]
vanesa
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redes
vanesa
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redes
vanesa
 

Mais de vanesa (11)

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
 
Taller Redes Karen
Taller Redes KarenTaller Redes Karen
Taller Redes Karen
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]
 
Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]Taller Individual Redes Desarrollado[1]
Taller Individual Redes Desarrollado[1]
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redes
 
Coreccion De Taller De Redes
Coreccion De Taller De RedesCoreccion De Taller De Redes
Coreccion De Taller De Redes
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Encripccion

  • 2. ENCRIPTACION TODOS LOS DATOS Y LA INFORMACIÓN DE AUTENTICACIÓN DEL USUARIO ES TRANSMITIDA EN EL INTERNET Y GUARDADA EN FORMA ENCRIPTADA. DURANTE LA INSTALACIÓN, SE LE DA LA OPCIÓN QUE EL SISTEMA ESCOJA LA CLAVE DE ENCRIPTACIÓN O QUE INGRESE UNA CLAVE DE ENCRIPTACIÓN PRIVADA (PRIVADA SÓLO PARA USTED). RECOMENDAMOS QUE ESCOJA LA OPCIÓN DE SU PROPIA CLAVE DE ENCRIPTACIÓN PRIVADA. ÚNICAMENTE LAS CLAVES DE ENCRIPTACIÓN BASADAS EN EL SISTEMA SON GUARDADAS EN NUESTROS SERVIDORES, NO SU CLAVE DE ENCRIPTACIÓN PRIVADA.LAS CLAVES DE ENCRIPTACIÓN PRIVADA ASEGURAN QUE INCLUSO EL PERSONAL IDRIVE NO PUEDA ACCEDER A SUS DATOS CONFIDENCIALES Y DELICADOS.
  • 3.
  • 4.
  • 6.
  • 7.
  • 8. TIPOS DE FIREWALL Firewall por Software comercial: Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento. Firewall Hardware: Un firewall gratuito es un Software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados 'desktop firewall' o 'software firewall'.Son firewalls básicos que monitorean y bloquean, siempre que necesario, el tráfico de Internet.