SlideShare una empresa de Scribd logo
1 de 7
Belén Díaz
Un protocolo de cifrado (también llamado protocolo criptográfico o protocolo
de seguridad) es un protocolo abstracto o concreto que realiza funciones
relacionadas con la seguridad, aplicando métodos criptográficos.
Un protocolo describe la forma en que un algoritmo debe usarse. Un
protocolo lo suficientemente detallado incluye detalles acerca de las
estructuras de datos y representaciones, punto en el cual puede usarse para
implementar versiones interoperables múltiples de un programa.
Los protocolos criptográficos se usan ampliamente para transporte de datos
seguros a nivel de aplicación.
Un protocolo criptográfico comúnmente incorpora por lo menos uno de los
siguientes aspectos:
•Establecimiento de claves
•Autenticación de entidades
•Cifrado simétrico y autenticación de mensajes
•Transporte de datos en forma segura a nivel de aplicación
•Métodos de no repudio
WEP
Acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado“. Es el sistema de cifrado como protocolo para redes Wireless
que permite cifrar la información que se transmite.
Los mensajes de difusión de las redes inalámbricas se transmiten por
ondas de radio, lo que los hace más susceptibles, frente a las redes
cableadas, de ser captados con relativa facilidad. Presentado en 1999, el
sistema WEP fue pensado para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.
WPA
Wi-Fi Protected Access, (en español «Acceso Wi-Fi protegido»), es un
sistema para proteger las redes inalámbricas. Creado para corregir las
deficiencias del sistema previo, WEP.
WPA adopta la autenticación de usuarios mediante el uso de un
servidor, donde se almacenan las credenciales y contraseñas de los
usuarios de la red. Para no obligar al uso de tal servidor para el
despliegue de redes, WPA permite la autenticación mediante una
clave precompartida que requiere introducir la misma clave en todos
los equipos de la red.
WPA2
Wi-Fi Protected Access 2, en español Acceso Protegido Wi-Fi
2, es un sistema para proteger las redes inalámbricas; creado
para corregir las vulnerabilidades detectadas en WPA.
IPsec
Abreviatura de Internet Protocol security, es un conjunto de
protocolos cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP
en un flujo de datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del
modelo OSI. Otros protocolos de seguridad para Internet de uso
extendido, como SSL, TLS y SSH operan de la capa de transporte
(capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger protocolos de la
capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte
más usados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Wpa
WpaWpa
Wpa
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Alexa
AlexaAlexa
Alexa
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Practica 4
Practica 4Practica 4
Practica 4
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
Presentación1
Presentación1Presentación1
Presentación1
 
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 

Destacado (6)

Criptografiajuandavidvelez
CriptografiajuandavidvelezCriptografiajuandavidvelez
Criptografiajuandavidvelez
 
Protocoloslrg
ProtocoloslrgProtocoloslrg
Protocoloslrg
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 

Similar a Protocolos de cifrado

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 

Similar a Protocolos de cifrado (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
redes
redesredes
redes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 

Último

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (9)

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Protocolos de cifrado

  • 2. Un protocolo de cifrado (también llamado protocolo criptográfico o protocolo de seguridad) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos. Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa. Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos: •Establecimiento de claves •Autenticación de entidades •Cifrado simétrico y autenticación de mensajes •Transporte de datos en forma segura a nivel de aplicación •Métodos de no repudio
  • 3.
  • 4. WEP Acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado“. Es el sistema de cifrado como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • 5. WPA Wi-Fi Protected Access, (en español «Acceso Wi-Fi protegido»), es un sistema para proteger las redes inalámbricas. Creado para corregir las deficiencias del sistema previo, WEP. WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida que requiere introducir la misma clave en todos los equipos de la red.
  • 6. WPA2 Wi-Fi Protected Access 2, en español Acceso Protegido Wi-Fi 2, es un sistema para proteger las redes inalámbricas; creado para corregir las vulnerabilidades detectadas en WPA.
  • 7. IPsec Abreviatura de Internet Protocol security, es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados.