SlideShare una empresa de Scribd logo
1 de 7
Métodos de encriptación  en vpns
Vpns: Virtual Private Network o red privada virtual que es una  tecnología de red que permite extender la red local sobre una red publica. Todas las Vpns tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados para poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. En las vpns la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave  secreta.
Encriptación de  clave  secreta
En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptado. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.
Encriptación de  clave publica
La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

Más contenido relacionado

La actualidad más candente (15)

Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Blockchain
BlockchainBlockchain
Blockchain
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Que es una vpn
Que es una vpnQue es una vpn
Que es una vpn
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Blockchain marielys
Blockchain marielysBlockchain marielys
Blockchain marielys
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 

Destacado

SIYA RAHMAN RESUME
SIYA RAHMAN RESUMESIYA RAHMAN RESUME
SIYA RAHMAN RESUME
Siya Rahman
 
Segundo aniversario luctuoso
Segundo aniversario luctuosoSegundo aniversario luctuoso
Segundo aniversario luctuoso
Carla Valdez
 
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
CIDES UMSA
 
Fotopoema soneto viii
Fotopoema soneto viiiFotopoema soneto viii
Fotopoema soneto viii
DiegoMaguina
 
Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2
jodimar
 
Trabajo practico 14
Trabajo practico 14Trabajo practico 14
Trabajo practico 14
ivosalsanpa
 
Trabajooo practico n° 6
Trabajooo practico n° 6Trabajooo practico n° 6
Trabajooo practico n° 6
ivosalsanpa
 
Retos para la educación colombiana
Retos para la educación colombianaRetos para la educación colombiana
Retos para la educación colombiana
astridhenaoalfonso
 
El color
El colorEl color
El color
jpgv
 
Servicios sociales eeuu
Servicios sociales eeuuServicios sociales eeuu
Servicios sociales eeuu
CIDES UMSA
 

Destacado (20)

Curso virtual Corporación Ocasa
Curso virtual Corporación OcasaCurso virtual Corporación Ocasa
Curso virtual Corporación Ocasa
 
Ensayo
EnsayoEnsayo
Ensayo
 
SIYA RAHMAN RESUME
SIYA RAHMAN RESUMESIYA RAHMAN RESUME
SIYA RAHMAN RESUME
 
Segundo aniversario luctuoso
Segundo aniversario luctuosoSegundo aniversario luctuoso
Segundo aniversario luctuoso
 
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
 
Fotopoema soneto viii
Fotopoema soneto viiiFotopoema soneto viii
Fotopoema soneto viii
 
Planeacion de presentaciones publicas real
Planeacion de presentaciones publicas realPlaneacion de presentaciones publicas real
Planeacion de presentaciones publicas real
 
Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2
 
El microscopio
El microscopioEl microscopio
El microscopio
 
Presentación cuidado. cecilia salazar
Presentación cuidado. cecilia salazarPresentación cuidado. cecilia salazar
Presentación cuidado. cecilia salazar
 
Velazquez
VelazquezVelazquez
Velazquez
 
Trabajo practico 14
Trabajo practico 14Trabajo practico 14
Trabajo practico 14
 
Trabajooo practico n° 6
Trabajooo practico n° 6Trabajooo practico n° 6
Trabajooo practico n° 6
 
Retos para la educación colombiana
Retos para la educación colombianaRetos para la educación colombiana
Retos para la educación colombiana
 
newsJan17
newsJan17newsJan17
newsJan17
 
Violencia enviarlo
Violencia enviarloViolencia enviarlo
Violencia enviarlo
 
El color
El colorEl color
El color
 
Gimnastica cerebral David Gateu
Gimnastica cerebral  David GateuGimnastica cerebral  David Gateu
Gimnastica cerebral David Gateu
 
Registro fotográfico #IncendioEnUnguia
Registro fotográfico #IncendioEnUnguiaRegistro fotográfico #IncendioEnUnguia
Registro fotográfico #IncendioEnUnguia
 
Servicios sociales eeuu
Servicios sociales eeuuServicios sociales eeuu
Servicios sociales eeuu
 

Similar a Metodos de encriptacion

Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
aleja6hh
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 

Similar a Metodos de encriptacion (20)

Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Metodos de encriptacion

  • 2. Vpns: Virtual Private Network o red privada virtual que es una tecnología de red que permite extender la red local sobre una red publica. Todas las Vpns tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados para poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. En las vpns la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta.
  • 3. Encriptación de clave secreta
  • 4. En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptado. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.
  • 5. Encriptación de clave publica
  • 6. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
  • 7. Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.