seguridad informática.. criptografía simétrica: método criptográfico que usa una misma clave....
TRANSCRIPT
![Page 1: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/1.jpg)
Seguridad Informática.
![Page 2: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/2.jpg)
Criptografía Simétrica: Método criptográfico que usa una misma clave.
Criptografía Asimétrica: Es el método criptográfico que usa un par de claves para el envío de mensajes
2
![Page 3: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/3.jpg)
3
![Page 4: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/4.jpg)
4
![Page 5: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/5.jpg)
Comprobación de integridad de ficheros Identificación de ficheros con independencia
de su nombre. Autenticación de usuarios. Firma electrónica
5
![Page 6: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/6.jpg)
6
![Page 7: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/7.jpg)
7EDAGORAS. FORMACIÓN Y TECNOLOGÍA -ESPAÑA-
![Page 8: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/8.jpg)
8
![Page 9: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/9.jpg)
9
![Page 10: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/10.jpg)
Porqué software libre? Qué aporta el sostware libre a un usuario
final?◦ Libertad de elección◦ El precio◦ La apertura genera sinérgias◦ Rompe monopolios◦ Hace viables nuevos productos
Ventajas para una organización Ausencia total de pago de licencias? Software libre que motiva la innovación
10
![Page 11: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/11.jpg)
11
![Page 12: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/12.jpg)
Observatorio y Repositorio de Fuentes Abiertas para la Administraciones Públicas europeas (OSOR) de la Comisión Europea.
Observatorio Nacional del Software de Fuentes Abiertas del Centro Nacional de Referencia de Aplicación de las TIC basadas de fuentes abiertas (CENATIC)
Otros beneficios del software libre12
![Page 13: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/13.jpg)
Libertad de Usar
Estudiar el funcionamiento
Distribuir copias
Mejorar los programas
13
![Page 14: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/14.jpg)
14
![Page 15: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/15.jpg)
Barreras de entrada al mundo Linux Las distribuciones de Linux Las aplicaciones Linux Falsedades y confusiones sobre el software
libre◦ Es cosa de forofos informáticos◦ No es fiable y de mala calidad◦ Si cuesta dinero no es software libre◦ No dispone de soporte profesional
15
![Page 16: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/16.jpg)
El concepto de Web 2.0 Administración 2.0, rasgos que podrían
transformarse:◦ De administración tutelar a receptiva◦ De conservadora a innovadora◦ De la pasividad a ser proactiva◦ De rígida y controladora a adaptar su estructura◦ De subvencionar a incentivar◦ De burocracia a modernizar la organización◦ De distante a ser próxima◦ De compleja a sencilla y transparente
Blogs
16
![Page 17: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/17.jpg)
Freewebs
Blogger
LiveJournal
Wordpress
17
![Page 18: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/18.jpg)
Las Wikis en las Organizaciones
Las Wikis en la Administración Pública
Herramientas para la creación de Wikis◦ Mediawiki
18
![Page 19: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/19.jpg)
Redes Sociales en la Administración Pública
Redes Sociales en la Política
Marketing Viral
Aplicaciones y ventajas del marketing viral en la Administración Pública
19
![Page 20: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/20.jpg)
20
![Page 21: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/21.jpg)
Participación masiva de voluntarios y la aplicación de principios de auto-organización
21
![Page 22: Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que](https://reader033.vdocuments.net/reader033/viewer/2022061216/54b2e60549795948098b470d/html5/thumbnails/22.jpg)
22