SlideShare ist ein Scribd-Unternehmen logo
1 von 5
DIANA VANEGAS          SENA 04/02/2010




       ¿QUE ES? La encriptación es el proceso
        para volver ilegible información considera
        importante. La información una vez
        encriptado sólo puede leerse aplicándole
        una clave.

        Se trata de una medida de seguridad que
        es usada para almacenar o transferir
        información delicada que no debería ser
        accesible a terceros. Pueden ser
        contraseñas . de tarjetas de crédito,
        conversaciones privadas, etc.


        Para encriptar información se utilizan
        complejas fórmulas matemáticas y
        para desencriptar, se debe usar una
        clave como parámetro para esas
        fórmulas.
        El texto plano que está encriptado o
        cifrado
        se llama criptograma.
DIANA VANEGAS       SENA 04/02/2010



       METODOS: ALGORITMOS HASH,
       SIMETRICOS, Y LOS ASIMETRICOS

     ALGORITMOS HASH: Este algoritmo
      efectúa un calculo matemático sobre
      los datos que constituyen el documento
      y da como resultado un numero único
      llamado MAC un mismo documento
      dará siempre un mismo MAC.
     ALGORITMO SEMATICO: Utiliza una clave
      con la cual se encripta y desencripta el
      documento.
     ALGORITMO ASIMETRICO (RSA):
      Requieren 2 claves, una privada (única y
      personal, solo conocida por su dueño) y
      la otra Llamada publicar ambas
      relacionadas por una formula
      matemática compleja imposible de
      reproducir .
DIANA VANEGAS                SENA 04/02/2010




               COMO FUNCIONA:


       Firewall funciona definiendo una serie de
       autorizaciones para la comunicación, tanto de
       entrada como de salida, mediante Reglas. Estas
       reglas se pueden hacer teniendo en cuenta los puertos
       de comunicación, los programas o las IP de conexión.
       Estas reglas pueden ser tanto restrictivas como
       permisivas, es decir, pueden ser reglas que denieguen
       o autoricen las comunicaciones (de entrada, de salida
       o ambas) a un determinado puerto, un determinado
       programa o una determinada IP.


               PARA QUE SIRVE: Te ayuda a proteger tu
                red o tu LAN de virus, spam, puede desbloquear
                paginazsque no sean de gran utilidad osea que
                n9 son tan productivas, bloque puertos, te
                bloquea mensajeros, puedes repartir el ancho de
                banda a diferentes usuarios, puedes dar
DIANA VANEGAS                 SENA 04/02/2010


                privilegios a ,los equipos que quieres, puedes
                hacer un VPU, etc.

     TIPOS DE FIREWALL:

Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales
como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.

Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP
es establecida. Una vez que la conexión se ha hecho, los paquetes
pueden fluir entre los anfitriones sin más control. Permite el
establecimiento de una sesión que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros
según los distintos campos de los paquetes IP: dirección IP origen,
dirección IP destino, etc. A menudo en este tipo de cortafuegos se
permiten filtrados según campos de nivel de transporte (nivel 4)
como el puerto origen y destino, o a nivel de enlace de datos (nivel
2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil
de configurar.

Cortafuegos de capa de aplicación Trabaja en el nivel de
aplicación (nivel 7), de manera que los filtrados se pueden
adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados
según la URL a la que se está intentando acceder.
DIANA VANEGAS               SENA 04/02/2010


Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy,
y permite que los computadores de una organización entren a
Internet de una forma controlada. Un proxy oculta de manera
eficaz las verdaderas direcciones de red.

Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software
en un computador, filtrando las comunicaciones entre dicho
computador y el resto de la red. Se usa por tanto, a nivel personal.
       Router firewall

Weitere ähnliche Inhalte

Was ist angesagt?

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 

Was ist angesagt? (14)

Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
I psec
I psecI psec
I psec
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 

Ähnlich wie Taleer De Encriptar Y Firewall

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Ähnlich wie Taleer De Encriptar Y Firewall (20)

Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Firewall
FirewallFirewall
Firewall
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Mehr von sena

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacionsena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]sena
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+sena
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]sena
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...sena
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...sena
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]sena
 
Spyreware
SpyrewareSpyreware
Spyrewaresena
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]sena
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]sena
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datossena
 

Mehr von sena (20)

Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera Generacion
Tercera GeneracionTercera Generacion
Tercera Generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
Trabajo Terminado[1][1]
Trabajo Terminado[1][1]Trabajo Terminado[1][1]
Trabajo Terminado[1][1]
 
C O M P AÑÍ A+
C O M P AÑÍ A+C O M P AÑÍ A+
C O M P AÑÍ A+
 
CompañíA+ [1]
CompañíA+  [1]CompañíA+  [1]
CompañíA+ [1]
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
 
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
 
Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]Tecnico En Sistemas[1][1][1][1]
Tecnico En Sistemas[1][1][1][1]
 
Spyreware
SpyrewareSpyreware
Spyreware
 
T A L L E R I N D I V I D U A L R E D E S[1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1]
 
Taller Individual Redes[1][1]
Taller Individual Redes[1][1]Taller Individual Redes[1][1]
Taller Individual Redes[1][1]
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 

Taleer De Encriptar Y Firewall

  • 1. DIANA VANEGAS SENA 04/02/2010  ¿QUE ES? La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas . de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 2. DIANA VANEGAS SENA 04/02/2010  METODOS: ALGORITMOS HASH, SIMETRICOS, Y LOS ASIMETRICOS  ALGORITMOS HASH: Este algoritmo efectúa un calculo matemático sobre los datos que constituyen el documento y da como resultado un numero único llamado MAC un mismo documento dará siempre un mismo MAC.  ALGORITMO SEMATICO: Utiliza una clave con la cual se encripta y desencripta el documento.  ALGORITMO ASIMETRICO (RSA): Requieren 2 claves, una privada (única y personal, solo conocida por su dueño) y la otra Llamada publicar ambas relacionadas por una formula matemática compleja imposible de reproducir .
  • 3. DIANA VANEGAS SENA 04/02/2010  COMO FUNCIONA: Firewall funciona definiendo una serie de autorizaciones para la comunicación, tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer teniendo en cuenta los puertos de comunicación, los programas o las IP de conexión. Estas reglas pueden ser tanto restrictivas como permisivas, es decir, pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de salida o ambas) a un determinado puerto, un determinado programa o una determinada IP.  PARA QUE SIRVE: Te ayuda a proteger tu red o tu LAN de virus, spam, puede desbloquear paginazsque no sean de gran utilidad osea que n9 son tan productivas, bloque puertos, te bloquea mensajeros, puedes repartir el ancho de banda a diferentes usuarios, puedes dar
  • 4. DIANA VANEGAS SENA 04/02/2010 privilegios a ,los equipos que quieres, puedes hacer un VPU, etc.  TIPOS DE FIREWALL: Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
  • 5. DIANA VANEGAS SENA 04/02/2010 Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Router firewall