SlideShare una empresa de Scribd logo
1 de 7
PROTOCOLOS DE CIFRADO
• Para garantizar la seguridad de redes WIFI se
usan los siguientes protocolos:
WEP, WPA y WPA2, que se encargan de
codificar la información transmitida para
proteger su confidencialidad, proporcionados
por los propios dispositivos inalámbricos.
WEP
• Cifrados de 64 y 128 bits son dos de los niveles
de seguridad WEP. WEP codifica los datos
mediante una "clave" de cifrado antes de
enviarlo al aire.
WPA
• Presenta mejoras como generación dinámica
de la clave de acceso. las claves se insertan
como dígitos alfanuméricos, sin restricción de
longitud.
IPSEC
• (túneles IP) En el caso de las VPN y el conjunto
de los estándares IEEE 802.1x que permite la
autenticación y autorización de usuarios.
Filtrado de MAC
• Los filtrados de MAC generalmente se realizan
de 2 modos, uno creando una lista de
direcciones con permiso para acceder a la red
y otra con lista de direcciones MAC que NO
pueden ingresar, algo asi como una lista con
permiso y otra con bloqueo.
• MAC (control de acceso al medio) es el DNI de
la placa de red, cada placa de red tiene un
numero único e irrepetible
WAP2
• (estandar 802.11i) Es una mejora relativa a
WAP. En principio es el protocolo de
seguridad mas seguro para Wi-Fi en este
momento. Sin embargo requieren hardware y
software compatibles, ya que los antiguos no
lo son.

Más contenido relacionado

La actualidad más candente

Guia modem arcadyan vrv7006_aw22
Guia modem arcadyan vrv7006_aw22Guia modem arcadyan vrv7006_aw22
Guia modem arcadyan vrv7006_aw22SAMUEL MENA
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasaidafd
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadorasKriss Vip
 
INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)
INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)
INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)Andres Avila H. Sdvsf
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
C:\documents and settings\abajo8\escritorio\hardware
C:\documents and settings\abajo8\escritorio\hardwareC:\documents and settings\abajo8\escritorio\hardware
C:\documents and settings\abajo8\escritorio\hardwareIfa2010
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Software para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidySoftware para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidyleidyviviana13
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Protocólos de red
Protocólos de redProtocólos de red
Protocólos de reddani1messi
 

La actualidad más candente (19)

Guia modem arcadyan vrv7006_aw22
Guia modem arcadyan vrv7006_aw22Guia modem arcadyan vrv7006_aw22
Guia modem arcadyan vrv7006_aw22
 
Presentación adsl (1)
Presentación adsl (1)Presentación adsl (1)
Presentación adsl (1)
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)
INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)
INTRODUCCION A LA INGENIERIA DE SISTEMAS (REDES)
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Wifi
WifiWifi
Wifi
 
Repaso 1
Repaso 1Repaso 1
Repaso 1
 
C:\documents and settings\abajo8\escritorio\hardware
C:\documents and settings\abajo8\escritorio\hardwareC:\documents and settings\abajo8\escritorio\hardware
C:\documents and settings\abajo8\escritorio\hardware
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Software para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidySoftware para gestionar redes informaticas.leidy
Software para gestionar redes informaticas.leidy
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Protocólos de red
Protocólos de redProtocólos de red
Protocólos de red
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 

Destacado

Routers inalambricos
Routers inalambricosRouters inalambricos
Routers inalambricosjosezapata25
 
Configuración router LINKSYS WAG200G
Configuración router LINKSYS WAG200GConfiguración router LINKSYS WAG200G
Configuración router LINKSYS WAG200GCarlos Hernández
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifiMauricio Mendoza
 
Pasos para configurar router cisco linksys red malla
Pasos para configurar router cisco   linksys red mallaPasos para configurar router cisco   linksys red malla
Pasos para configurar router cisco linksys red mallaJohana Villarreal Nuñez
 
Trabajo final ambientes colaborativos
Trabajo final ambientes colaborativosTrabajo final ambientes colaborativos
Trabajo final ambientes colaborativossumimedicos
 
ВУР антикорупційний напрямок
ВУР антикорупційний напрямок ВУР антикорупційний напрямок
ВУР антикорупційний напрямок Сергій Зайченко
 
인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅
인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅
인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅ghghjkhj
 
CU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEECU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEElslyar
 
PROHIBITION OF RIBA IN ISLAMIC COUNTRY
PROHIBITION OF RIBA IN ISLAMIC COUNTRYPROHIBITION OF RIBA IN ISLAMIC COUNTRY
PROHIBITION OF RIBA IN ISLAMIC COUNTRYnordiyana shokif
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricosMario Mora
 
Cv por competencias rosario cava
Cv por competencias rosario cavaCv por competencias rosario cava
Cv por competencias rosario cavaVINO On
 
Introdução às origens do haṭha yoga
Introdução às origens do haṭha yogaIntrodução às origens do haṭha yoga
Introdução às origens do haṭha yogaAshra Jardim
 

Destacado (20)

Routers inalambricos
Routers inalambricosRouters inalambricos
Routers inalambricos
 
Configuración router LINKSYS WAG200G
Configuración router LINKSYS WAG200GConfiguración router LINKSYS WAG200G
Configuración router LINKSYS WAG200G
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Pasos para configurar router cisco linksys red malla
Pasos para configurar router cisco   linksys red mallaPasos para configurar router cisco   linksys red malla
Pasos para configurar router cisco linksys red malla
 
Trabajo final ambientes colaborativos
Trabajo final ambientes colaborativosTrabajo final ambientes colaborativos
Trabajo final ambientes colaborativos
 
Goutam das..
Goutam das..Goutam das..
Goutam das..
 
ВУР антикорупційний напрямок
ВУР антикорупційний напрямок ВУР антикорупційний напрямок
ВУР антикорупційний напрямок
 
인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅
인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅
인터넷배팅 《\\》pUpU82땄cOm《\\》 인터넷배팅 인터넷배팅
 
CU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEECU3CM60-ARREOLA R LESLY-ZIGBEE
CU3CM60-ARREOLA R LESLY-ZIGBEE
 
Presentación grupo vocac.
Presentación grupo vocac.Presentación grupo vocac.
Presentación grupo vocac.
 
exp.
exp.exp.
exp.
 
1
11
1
 
PROHIBITION OF RIBA IN ISLAMIC COUNTRY
PROHIBITION OF RIBA IN ISLAMIC COUNTRYPROHIBITION OF RIBA IN ISLAMIC COUNTRY
PROHIBITION OF RIBA IN ISLAMIC COUNTRY
 
NOTIESCUELA24
NOTIESCUELA24NOTIESCUELA24
NOTIESCUELA24
 
Policy Makers
Policy MakersPolicy Makers
Policy Makers
 
Newspaper December 2015
Newspaper December 2015Newspaper December 2015
Newspaper December 2015
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
Del Libre de Sent Soví a les Estrelles Michelin 2013
Del Libre de Sent Soví a les Estrelles Michelin 2013Del Libre de Sent Soví a les Estrelles Michelin 2013
Del Libre de Sent Soví a les Estrelles Michelin 2013
 
Cv por competencias rosario cava
Cv por competencias rosario cavaCv por competencias rosario cava
Cv por competencias rosario cava
 
Introdução às origens do haṭha yoga
Introdução às origens do haṭha yogaIntrodução às origens do haṭha yoga
Introdução às origens do haṭha yoga
 

Similar a Protocolos de cifrado

Presentación1
Presentación1Presentación1
Presentación1cuqui98
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 

Similar a Protocolos de cifrado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
redes
redesredes
redes
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 

Más de marialavilla98

Más de marialavilla98 (6)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Distribuciones de linux
Distribuciones de linuxDistribuciones de linux
Distribuciones de linux
 
Buscadores de interenet
Buscadores de interenetBuscadores de interenet
Buscadores de interenet
 

Protocolos de cifrado

  • 2. • Para garantizar la seguridad de redes WIFI se usan los siguientes protocolos: WEP, WPA y WPA2, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.
  • 3. WEP • Cifrados de 64 y 128 bits son dos de los niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire.
  • 4. WPA • Presenta mejoras como generación dinámica de la clave de acceso. las claves se insertan como dígitos alfanuméricos, sin restricción de longitud.
  • 5. IPSEC • (túneles IP) En el caso de las VPN y el conjunto de los estándares IEEE 802.1x que permite la autenticación y autorización de usuarios.
  • 6. Filtrado de MAC • Los filtrados de MAC generalmente se realizan de 2 modos, uno creando una lista de direcciones con permiso para acceder a la red y otra con lista de direcciones MAC que NO pueden ingresar, algo asi como una lista con permiso y otra con bloqueo. • MAC (control de acceso al medio) es el DNI de la placa de red, cada placa de red tiene un numero único e irrepetible
  • 7. WAP2 • (estandar 802.11i) Es una mejora relativa a WAP. En principio es el protocolo de seguridad mas seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.