SlideShare una empresa de Scribd logo
1 de 10
Tema: Encriptación
Santiago Tulmo
Carrera: Análisis de Sistema Nivel: Sexto
ADMINISTRACION DE CENTROS DE COMPUTO
Encriptación es el proceso mediante el cual cierta información es cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible
ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a
través del cuál la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden
ser revertidos.
QUE ES LA ENCRIPTACIÓN
CRIPTOLOGÍA
La encriptación como proceso forma parte de la
criptología, ciencia que estudia los sistemas
utilizados para ocultar la información.
La criptología es la ciencia que estudia la
transformación de un determinado mensaje en
un código de forma tal que a partir de dicho
código solo algunas personas sean capaces de
recuperar el mensaje original.
La mayoría de los algoritmos modernos del cifrado se basan en dos
categorías de procesos:
La primera categoría, que resume la mayoría de los métodos del cifrado de
clave pública, sufre de la incapacidad de probar la dificultad de los
algoritmos.
El segundo método, que contiene a la mayoría de los códigos, sufre a
menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la
salida ("texto cifrado").
Usos de la Encriptación
Algunos de los usos más comunes de la encriptación son el almacenamiento
y transmisión de información sensible como contraseñas, números de
identificación legal, números de tarjetas de crédito, reportes
administrativo-contables y conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital
importancia asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre
otros aspectos, estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
Métodos de Encriptación
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos:
•Los algoritmos HASH
•Los simétricos
•Los asimétricos.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado
MAC (Message autentication code). Un mismo documento dará siempre un
mismo MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento.
Todo documento encriptado con una clave, deberá desencriptarse, en el
proceso inverso, con la misma clave. Es importante destacar que la clave
debería viajar con los datos, lo que hace arriesgada la
operación, imposible de utilizar en ambientes donde interactúan varios
interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de
cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo
recae en mantener el secreto de la misma.
Sus principales características son:
• Rápidos y fáciles de implementar
• Clave de cifrado y descifrado son la misma
• Cada par de usuarios tiene que tener una clave secreta compartida
• Una comunicación en la que intervengan múltiples usuarios requiere
muchas claves secretas distintas
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su
dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir. El concepto de criptografía
de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin
de solucionar la distribución de claves secretas de los sistemas
tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN
genera la clave Publica y Privada necesarias. La clave Publica podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La
Privada deberá ser celosamente guardada. Cuando se requiera verificar la
autenticidad de un documento enviado por una persona se utiliza la Clave
Publica porque el utilizó su Clave Privada.
Firma Digital
El concepto de firma digital nació como una oferta tecnológica para acercar
la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que
se ha dado en llamar el ciberespacio o el trabajo en redes.
Es la transformación de un mensaje utilizando un sistema de cifrado
asimétrico(desigual, diferente) de manera que la persona que posee el
mensaje original y la clave pública del firmante, pueda establecer de forma
segura, que dicha transformación se efectuó utilizando la clave privada
correspondiente a la pública del firmante, y si el mensaje es el original o fue
alterado desde su concepción.
VentajasOfrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
•Integridad de la información: El emisor protege el
documento, incorporándole a ese un valor de control de integridad
•Autenticidad del origen del mensaje: este aspecto de seguridad protege al
receptor del documento
•No repudio del origen: el emisor no puede negar bajo ninguna circunstancia
que ha generado dicho mensaje, transformándose en un medio de prueba
inequívoco respecto de la responsabilidad del usuario del sistema.
Tunneling oVPN
Para poder alcanzar los objetivos de seguridad y de confiabilidad que se
plantean en una VPN es necesario apelar a protocolos que se ocupen de la
creación de un túnel lógico y a la encriptación y desencriptación de los
paquetes que son transmitidos.
El túnel es un método por el cual se hace uso de una red intermedia para
transferir datos de un extremo a otro. Los paquetes que se transmiten se
encapsulan sobre otro encabezado correspondiente al protocolo de túnel,
este nuevo encabezado contiene la información necesaria para que el
paquete atravesando la red intermedia llegue al destino correspondiente,
una vez llegados a destino son desencapsulados y dirigidos al destino final.
Un túnel es un canal virtual, configurado entre dos sistemas remotos que se
encuentran en diferentes redes, sobre una conexión real que involucra más
de un nodo intermedio.

Más contenido relacionado

La actualidad más candente

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 

La actualidad más candente (16)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 

Destacado

Интернет как мегафактор социализации
Интернет как мегафактор социализацииИнтернет как мегафактор социализации
Интернет как мегафактор социализацииchech-a
 
Guia compartir documento_actividad_colaborativa
Guia compartir documento_actividad_colaborativaGuia compartir documento_actividad_colaborativa
Guia compartir documento_actividad_colaborativaWilliam Martinez
 
Permanent residency in cyprus 2015
Permanent residency in cyprus 2015 Permanent residency in cyprus 2015
Permanent residency in cyprus 2015 Kristyna Kucerakova
 
Ciencia de la informacion
Ciencia de la informacionCiencia de la informacion
Ciencia de la informacionganitoemanuel
 
Performance appraisal system at Infojobs
Performance appraisal system at InfojobsPerformance appraisal system at Infojobs
Performance appraisal system at InfojobsHristo Borislavov Kolev
 
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!aPMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!aPTF
 
4. ExposicióN
4.  ExposicióN4.  ExposicióN
4. ExposicióNjaziel
 

Destacado (20)

Интернет как мегафактор социализации
Интернет как мегафактор социализацииИнтернет как мегафактор социализации
Интернет как мегафактор социализации
 
Practica 3
Practica 3Practica 3
Practica 3
 
Tendencias 2010
Tendencias 2010Tendencias 2010
Tendencias 2010
 
propuestas de tesis
propuestas de tesispropuestas de tesis
propuestas de tesis
 
wiki 6 Reuso de Aguas Residuales-Colombia
wiki 6 Reuso de Aguas Residuales-Colombiawiki 6 Reuso de Aguas Residuales-Colombia
wiki 6 Reuso de Aguas Residuales-Colombia
 
Nominaciones FDA
Nominaciones FDA Nominaciones FDA
Nominaciones FDA
 
Guia compartir documento_actividad_colaborativa
Guia compartir documento_actividad_colaborativaGuia compartir documento_actividad_colaborativa
Guia compartir documento_actividad_colaborativa
 
Permanent residency in cyprus 2015
Permanent residency in cyprus 2015 Permanent residency in cyprus 2015
Permanent residency in cyprus 2015
 
2 organigrama
2 organigrama2 organigrama
2 organigrama
 
The RCG BtoB
The RCG BtoBThe RCG BtoB
The RCG BtoB
 
Ciencia de la informacion
Ciencia de la informacionCiencia de la informacion
Ciencia de la informacion
 
Amsterdam
AmsterdamAmsterdam
Amsterdam
 
Performance appraisal system at Infojobs
Performance appraisal system at InfojobsPerformance appraisal system at Infojobs
Performance appraisal system at Infojobs
 
Teoria del color
Teoria del colorTeoria del color
Teoria del color
 
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!aPMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
PMA Guillermo Sicardi 2014 38 a que es coaching - resultor!a
 
4. ExposicióN
4.  ExposicióN4.  ExposicióN
4. ExposicióN
 
SENTENCIAS SQL
SENTENCIAS SQLSENTENCIAS SQL
SENTENCIAS SQL
 
Pymes pdf
Pymes pdfPymes pdf
Pymes pdf
 
Shallone Guise Resume
Shallone Guise ResumeShallone Guise Resume
Shallone Guise Resume
 
Programa
Programa Programa
Programa
 

Similar a Plan de contingencia

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 

Similar a Plan de contingencia (20)

seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
UTF14
UTF14UTF14
UTF14
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 

Más de Santiago Tulmo

Más de Santiago Tulmo (7)

Vpn
VpnVpn
Vpn
 
Politicas backups santiago tulmo
Politicas backups santiago tulmoPoliticas backups santiago tulmo
Politicas backups santiago tulmo
 
Planificacion operativa
Planificacion operativaPlanificacion operativa
Planificacion operativa
 
Planificacion de personal
Planificacion de  personalPlanificacion de  personal
Planificacion de personal
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamiento
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Plan de contingencia

  • 1. Tema: Encriptación Santiago Tulmo Carrera: Análisis de Sistema Nivel: Sexto ADMINISTRACION DE CENTROS DE COMPUTO
  • 2. Encriptación es el proceso mediante el cual cierta información es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. QUE ES LA ENCRIPTACIÓN
  • 3. CRIPTOLOGÍA La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información. La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.
  • 4. La mayoría de los algoritmos modernos del cifrado se basan en dos categorías de procesos: La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").
  • 5. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos, estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
  • 6. Métodos de Encriptación Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos: •Los algoritmos HASH •Los simétricos •Los asimétricos. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC (Message autentication code). Un mismo documento dará siempre un mismo MAC.
  • 7. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son: • Rápidos y fáciles de implementar • Clave de cifrado y descifrado son la misma • Cada par de usuarios tiene que tener una clave secreta compartida • Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas
  • 8. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
  • 9. Firma Digital El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes. Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico(desigual, diferente) de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción. VentajasOfrecidas por la Firma Digital: El uso de la firma digital satisface los siguientes aspectos de seguridad: •Integridad de la información: El emisor protege el documento, incorporándole a ese un valor de control de integridad •Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento •No repudio del origen: el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
  • 10. Tunneling oVPN Para poder alcanzar los objetivos de seguridad y de confiabilidad que se plantean en una VPN es necesario apelar a protocolos que se ocupen de la creación de un túnel lógico y a la encriptación y desencriptación de los paquetes que son transmitidos. El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final. Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.