SlideShare una empresa de Scribd logo
1 de 10
PROTOCOLOS DE
CIFRADO

Lucía Martínez
4ºE2
WEP
Corto para el W ired E quivalent P rivacy , un
protocolo de seguridad para redes de área local
inalámbricas ( WLAN )
WEP está diseñado para proporcionar el mismo nivel
de seguridad que la de un cable LAN . LANs son
intrínsecamente más seguros que las redes WLAN
ya redes LAN están un tanto protegidos por los
entes físicos en su estructura, que tiene una parte
o toda la parte de la red dentro de un edificio que
se puede proteger contra el acceso no autorizado.
WPA
Es un sistema para proteger las redes inalámbricas (Wi-Fi);
creado para corregir las deficiencias del sistema previo,Wired
Equivalent Privacy (WEP).
fue creado como una medida intermedia para ocupar el lugar de
WEP mientras 802.11i era finalizado. WPA fue creado por
la Wi-Fi Alliance («Alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un
servidor, donde se almacenan las credenciales y contraseñas
de los usuarios de la red. Para no obligar al uso de tal
servidor para el despliegue de redes, WPA permite la
autenticación mediante una clave precompartida, que de un
modo similar al WEP, requiere introducir la misma clave en
todos los equipos de la red.
Un inconveniente encontrado en la característica agregada
al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el
nombre de QSS) permite eludir la seguridad e infiltrarse en
las redes que usan los protocolos WPA y WPA2.
WPA2
Está basada en el nuevo estándar 802.11i. WPA, por ser una
versión previa, que se podría considerar de "migración", no
incluye todas las características del IEEE 802.11i, mientras
que WPA2 se puede inferir que es la versión certificada del
estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versión de clave pre-compartida
WPA-Personal y WPA2-Personal y a la versión con
autenticación 802.1x/EAP como WPA-Enterprise y WPA2Enterprise.
Los fabricantes comenzaron a producir la nueva generación de
puntos de accesos apoyados en el protocolo WPA2 que utiliza
el algoritmo de cifrado AES (Advanced Encryption Standard).
Con este algoritmo será posible cumplir con los
requerimientos de seguridad del gobierno de USA - FIPS1402. "WPA2 está idealmente pensado para empresas tanto del
sector privado cómo del público.
IPSEC
Es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de
Internet (IP) autenticando y/o cifrando cada paquete IP en un
flujo de datos. IPsec también incluye protocolos para
el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3
del modelo OSI. Otros protocolos de seguridad para Internet
de uso extendido, como SSL, TLS y SSH operan de la capa
de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace
que IPsec sea más flexible, ya que puede ser utilizado para
proteger protocolos de la capa 4, incluyendo TCP y UDP, los
protocolos de capa de transporte más usados. Una ventaja
importante de IPsec frente a SSL y otros métodos que operan
en capas superiores, es que para que una aplicación pueda
usar IPsec no hay que hacer ningún cambio, mientras que
para usar SSL y otros protocolos de niveles superiores, las
aplicaciones tienen que modificar su código.
FILTRADO MAC
En las redes de computadoras, la dirección MAC es un
identificador de 48 bits que corresponde de forma única
a una tarjeta o dispositivo de red. Se conoce también
como dirección física, y es única para cada dispositivo.
Está determinada y configurada por el IEEE (los últimos
24 bits) y el fabricante (los primeros 24 bits) utilizando
el organizationally unique identifier. La mayoría de los
protocolos que trabajan en la capa 2 del modelo
OSI usan una de las tres numeraciones manejadas por
elIEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido
diseñadas para ser identificadores globalmente únicos.
No todos los protocolos de comunicación usan
direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
WI-FI (WPS)
Es un estándar de 2007, se trata de la definición de
diversos mecanismos para facilitar la configuración
de una red WLAN segura con WPA2, pensados
para minimizar la intervención del usuario en
entornos domésticos o pequeñas oficinas
(SOHO).1 Concretamente, WPS define los
mecanismos a través de los cuales los diferentes
dispositivos de la red obtienen las credenciales
(SSID y PSK) necesarias para iniciar el proceso de
autenticación.
WML
(Wireless Markup Language): lenguaje en el que se
definen las páginas.
A diferencia del HTML, WML es más estricto, si existe un error en la
escritura de las etiquetas presentará un error en vez de mostrar
la página; al provenir del XML requiere que las etiquetas como
<br /> (que sirven para empezar una nueva línea) finalicen con
/>, mientras que en HTML puede finalizar en > sin generar error.
WML permite el uso de variables en sus etiquetas, algo que no
es posible en HTML, esta función es útil ya que el valor de las
variables se puede mantener entre cartas.
En WML las imágenes utilizan el formato wbmp, cada imagen
wbmp es estática, sin embargo WML permite crear una
secuencia de imágenes, de esta manera pueden verse en
movimiento, las etiquetas que definen una carta pueden tener un
evento activado por un contador (ontimer) el cual saltará a la
carta indicada luego de un tiempo definido dentro de la etiqueta
así: <timer value="5"/>, de esta manera, si cada carta posee una
imagen, se puede crear la sensación de movimiento.
TLS
El protocolo TLS (Transport Layer Security) es una evolución del
protocolo SSL (Secure Sockets Layer), es un protocolo mediante
el cual se establece una conexión segura por medio de un canal
cifrado entre el cliente y servidor. Así el intercambio
de información se realiza en un entorno seguro y libre de
ataques. La última propuesta de estándar está documentada en
la referencia RFC 2246.
Normalmente el servidor es el único que es autenticado,
garantizando así su identidad, pero el cliente se mantiene sin
autenticar, ya que para la autenticación mútua se necesita una
infraestructura de claves públicas (o PKI) para los clientes.
Estos protocolos permiten prevenir escuchas (eavesdropping),
evitar la falsificación de la identidad del remitente y mantener la
integridad del mensaje en una aplicación cliente-servidor.
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Instalación de sistemas operativos
Instalación de sistemas operativosInstalación de sistemas operativos
Instalación de sistemas operativos
 
redes
redesredes
redes
 
wimax
 wimax wimax
wimax
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Sistemas operativos en redes
Sistemas operativos en redesSistemas operativos en redes
Sistemas operativos en redes
 

Similar a Protocolos de cifrado

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.crisliz_1294
 
Presentación1
Presentación1Presentación1
Presentación1cuqui98
 
Presentación1
Presentación1Presentación1
Presentación1celia1198
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaArturoGarcaGascoReal
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 

Similar a Protocolos de cifrado (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 

Protocolos de cifrado

  • 2. WEP Corto para el W ired E quivalent P rivacy , un protocolo de seguridad para redes de área local inalámbricas ( WLAN ) WEP está diseñado para proporcionar el mismo nivel de seguridad que la de un cable LAN . LANs son intrínsecamente más seguros que las redes WLAN ya redes LAN están un tanto protegidos por los entes físicos en su estructura, que tiene una parte o toda la parte de la red dentro de un edificio que se puede proteger contra el acceso no autorizado.
  • 3. WPA Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo,Wired Equivalent Privacy (WEP). fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.
  • 4. WPA2 Está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS1402. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público.
  • 5. IPSEC Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
  • 6. FILTRADO MAC En las redes de computadoras, la dirección MAC es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por elIEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
  • 7. WI-FI (WPS) Es un estándar de 2007, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO).1 Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
  • 8. WML (Wireless Markup Language): lenguaje en el que se definen las páginas. A diferencia del HTML, WML es más estricto, si existe un error en la escritura de las etiquetas presentará un error en vez de mostrar la página; al provenir del XML requiere que las etiquetas como <br /> (que sirven para empezar una nueva línea) finalicen con />, mientras que en HTML puede finalizar en > sin generar error. WML permite el uso de variables en sus etiquetas, algo que no es posible en HTML, esta función es útil ya que el valor de las variables se puede mantener entre cartas. En WML las imágenes utilizan el formato wbmp, cada imagen wbmp es estática, sin embargo WML permite crear una secuencia de imágenes, de esta manera pueden verse en movimiento, las etiquetas que definen una carta pueden tener un evento activado por un contador (ontimer) el cual saltará a la carta indicada luego de un tiempo definido dentro de la etiqueta así: <timer value="5"/>, de esta manera, si cada carta posee una imagen, se puede crear la sensación de movimiento.
  • 9. TLS El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques. La última propuesta de estándar está documentada en la referencia RFC 2246. Normalmente el servidor es el único que es autenticado, garantizando así su identidad, pero el cliente se mantiene sin autenticar, ya que para la autenticación mútua se necesita una infraestructura de claves públicas (o PKI) para los clientes. Estos protocolos permiten prevenir escuchas (eavesdropping), evitar la falsificación de la identidad del remitente y mantener la integridad del mensaje en una aplicación cliente-servidor.
  • 10. FIN