Unidad 3: “Herramientas de Productividad” 8va Semana.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD DE LA INFORMACIÓN
Advertisements

Capa 6 Capa de Presentación
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
M.I.A Daniel Alejandro García López
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Business Intelligence (BI) Software (Software de Inteligencia Impresario)
Trabajo de redes Inma Gómez Durán
SQL Server Integration Services SSIS
¿Qué es y qué hace un computador?
Servidores de claves públicas Revocar un par de claves
Especialista en Business Intelligence Integration Services SSIS (Sesión 6) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
Seguridad del protocolo HTTP
SERVIDOR.
Navegadores WEB.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Administración de datos con MS-SQL Server y Visual Basic
Audio digital.
COLSAFA MULTIMEDIA.
SISTEMAS EXTRANETS ING. F IDEL A NDRÉS V ARGAS L ONDOÑO UNICIENCIA. EDU. CO Corporación Universitaria de Ciencia y Desarrollo.
ANGELA MARMOLEJO CLAUDIA LUCAS EUNICE LARGO MARILUZ CANO.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Un archivo virtual es un archivo de uso temporal que es utilizado por los procesos del sistema mientras se están ejecutando dichos procesos.
INSTALACION DE SOFTWARE POR: MARIBEL CHAUX. LA INSTALACION ES:  es el proceso por el cual nuevos programas son transferidos a un computador con el fin.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
Microsoft Office Word 2007 Es un procesador de Textos , que sirve para crear diferentes tipos de documentos como por ejemplo.Cartas,oficios,memos, tesis,
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
¿Qué son y para que sirven los certificados digitales?
Comercio Electrónico.
Compresión sin perdida. La compresión es una gran herramienta. Es una tarea básica que está al alcance de todos. Es fácil de comprender y manejar. Comprimir.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
Equipo No. 6.  Conceptos básicos sobre criptografía de llave publica  Que es SSH.  OpenSSH-Server.  Instalando OpenSSH-Server.  Configuración de.
Clase #7 – Sistemas de Procesamiento de Datos
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
Tema 4. VÍDEO DIGITAL.
Especialista en Business Intelligence Integration Services SSIS Transformaciones (Parte 4) Microsoft SQL Server 2008 R2.
Tema 2 – Implantación de mecanismos de seguridad activa
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Sopor te técnico 12 pasos Josué Arturo Pérez Morales 1 “D”
Técnicas de cifrado. Clave pública y clave privada:
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
ARCHIVOS DE AUDIO.
Seguridad del protocolo HTTP:
- Parámetros de apariencia y uso Luis Villalta Márquez.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Navegadores Web..
Unidad 3: “Herramientas de Productividad” 9na Semana.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
¿Que son los exploradores? Los exploradores Web son aplicaciones de software que localizan y muestran páginas Web. Los dos exploradores más populares son.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
WEB 2.0 Nos permite Obtener, procesar, buscar y compartir información en internet de manera rápida y sencilla. Implica Cambio en el modo trabajar y en.
Clasificación de software
Técnicas de cifrado. Clave pública y clave privada:
POWER POINT.  Contiene fichas y las fichas y cada una contiene varios grupos.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
Funciones principales!
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
Microsoft Word ¿Qué es? Microsoft Word es una aplicación informática para procesamiento de textos. Fue creado por la empresa Microsoft, y viene integrado.
COMPUTER DATA SYSTEMS Internet.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Creación y tratamiento de imágenes digitales
FORMATOS DE VIDEO.AVI Se adapta para ser interpretado por unos códecs. No es uno de los mejores contenedores pero sí uno de los más utilizados por su antigüedad.
Transcripción de la presentación:

Unidad 3: “Herramientas de Productividad” 8va Semana

Mejores Prácticas en el almacenamiento de la información Compresión (1 de 3) – Reduce el tamaño de un archivo – Información y redundancia – Datos que se pueden generar a partir de los otros – Transmisión más rápida – Menos espacio en disco – Programas para comprimir/descomprimir

Compresión (2 de 3) –Los programas buscan redundancias –La información está listada una y otra vez –Los programas la muestran una vez y hacen referencia en otros lugares

Compresión (3 de 3) –Las imagenes y archivos como mp3s no se pueden comprimir utilizando este mecanismo –No tienen mucha redundancia –Compresión sin pérdida reproduce el archivo original exactamente –Compresión con pérdida parte de la información se pierde, pero casi no se nota

Encriptación (1 de 2) – Codificación de la información – Se necesita una llave (código) – Criptografía – Usos militares – Encriptación con llave simétrica – Encriptación con llave pública Pretty Good Privacy GNUPG

Encriptación (2 de 2) Encriptación con llave pública Se tiene una llave pública y una privada Las llaves están matemáticamente conectadas Solo el dueño del par de llaves puede desencriptar un mensaje Certificados Digitales Autoridad certificadora Entidad intermedia Provee las llaves a cada computadora Secure Sockets Layer (SSL) Desarrollado por Netscape https

Tipos de Archivos (1 de 2) – Archivos de texto plano (plain text) Data en formato ASCII Portable No contiene comandos para formato Clear text En criptografía, mensaje no encriptado

Tipos de Archivos (2 de 2) – Archivos binarios (binary files) Formato binario Leible por la computadora no por el humano Programas ejecutables

Base de Datos (1 de 2) Son un concepto más acabado de almacenamiento de información –Permite guardar en un equipo la información de las herramientas de backoffice (recursos humanos, cuentas por pagar, cuentas por cobrar, inteligencia de negocios, etc.) de una empresa de tal forma que pueda ser accesada por cualquier paquete de software en cualquier momento y además permite hacerlo de una forma rápida, segura y ordenada

Base de Datos (2 de 2) El concepto de base de datos no es nuevo, es algo que viene usándose formalmente desde la década de los 70 y existen varios paquetes en el mercado, los más grandes son: –Oracle RDBMS, de la Corporación Oracle. –IBM DB2, de la corporación IBM. –SQL Server, de la corporación Microsoft.