SlideShare una empresa de Scribd logo
1 de 19
Marcos de Jesús Alonso Hernández
UNIDAD EDUCATIVA PORFIRIO O.
MORALES
REDES
Sotero Javier López Ponce
3 “A”
MEDIDAS DE SEGURIDAD
DENTRO DE UNA RED
Se Enfoca
 En la protección de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida o circulante
 La seguridad informática comprende:
 software (bases de datos, metadatos, archivos)
 hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas
La definición
 es la disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas destinados a conseguir un
sistema de información seguro y
confiable.
 Actualmente, cuando hablamos de
seguridad en las redes de
computadoras, hacemos una gran
referencia a Internet, pues es
dentro de esa red de alcance
mundial que se producen con
mayor frecuencia los ataques a
nuestras computadoras.
Necesidad de seguridad
 La seguridad es una preocupación
importante en las empresas.
 Controles de acceso, credenciales,
procedimientos, guardias,
alarmas...múltiples actuaciones con un
objetivo: PROTECCIÓN DE LA
INFORMACIÓN.
 La seguridad va más allá de la seguridad
en el tránsito o almacenamiento de los
datos en la red.
 Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros
el término "seguridad". En general, decimos que una casa es segura cuando se logra
reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO
(International Standardization Organization), en el contexto de la informática se
considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar
un sistema o la informacion que éste contiene.
varias amenazas, entre las cuales
destacamos:
 Destrucción de información.
 Modificación de la información.
 Robo, remoción o pérdida de la
información o los recursos.
 Interrupción de servicios.
Debemos todavía definir "ataque": es la realización
efectiva de una amenaza en forma intencional. Como
ejemplos de ataques en computación, tenemos:
 - Personificación (enmascarada)
 - DDos.
 - Replay.
 - Modificación.
 - Ingeniería social.
 - Rechazo o impedimento de un
servicio.
 La seguridad informática debe
establecer normas que minimicen los
riesgos a la información o
infraestructura informática. Estas
normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de
emergencia, protocolos y todo lo
necesario que permita un buen nivel de
seguridad informática minimizando el
impacto en el desempeño de los
trabajadores y de la organización en
general y como principal contribuyente
al uso de programas realizados por
programadores.
 muchas empresas adoptan políticas de
seguridad, que son conjuntos de reglas,
leyes y prácticas de gestión que tienen
como objetivo la protección. Pueden ser
implementadas a través de varios
mecanismos, como por ejemplo:
 - Criptografía.
 - Firma digital.
 - Autenticación.
 - Control de acceso.
 - Rótulos de seguridad.
 - Detección, registro e informe de
eventos.
 - Llenado de tráfico.
 - Control de routeo.
Existen
 varias tecnologías de uso muy frecuente.
 TECNOLOGÍAS DE SEGURIDAD:
 • FIREWALLS.
 • SISTEMAS DE AUTENTIFICACIÓN.
 • SISTEMAS DE ENCRIPTACIÓN.
 • ANTIVIRUS.
 Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos
que funcionan como una barrera de protección contra invasores. Existen tanto
en forma de software como de hardware, o en la combinación de ambos.
Firewall's,
 es un host con varios interfaces de red que es capaz de filtrar el tráfico de datos en
bases a diversos criterios (reglas).
 Se utilizan para definir segmentos protegidos en una red.
 Separan a los hots sin privilegios, de los servicios y estaciones (normalmente
servidores) considerados como protegidos.
 Las reglas o criterios de filtrado se dan por protocolos, direcciones IP y tipos de
servicio (nº de puerto).
 • Ejemplo: una posible regla puede ser permitir sólo la salida de FTP, pero no FTP desde
el exterior hacia la empresa.
 Seguridad en Redes de Computadores FIREWALLS Tipos de firewalls Un buen firewall,
tiene por defecto la regla de bloquear todo lo que no sea explícitamente autorizado.
 Pueden consistir en un software corriendo en un servidor, o en un dispositivo hard
dedicado exclusivamente al filtrado.
 Si son servidores, se recomienda que sean dedicados, y ‘hardened’.
 Los ‘appliances’ son considerados más seguros. Desde el punto de vista funcional hay
dos tipos básicos de firewalls:
 • Packet Filtering.
 • Proxy Firewalls.
 Diseño de tres zonas controladas por el firewall:
 • ZONA EXPUESTA (WAN): es directamente accesible desde Internet, por lo que no debe
instalarse en ella ningún servidor o aplicación.
 • ZONA DESMILITARIZADA (DMZ): sólo ciertos servicios son directamente accesibles
desde Internet. Es una zona parcialmente protegida por el firewall, y es potencialmente
susceptible de ataque. Sus servicios deben de ser securizados y auditados.
 • ZONA PROTEGIDA (LAN): no se permite ningún tipo de entrada, con lo que es
imposible que sufra ataques. Los firewall reales son una combinación de proxys y
packet filtering.
SISTEMAS DE AUTENTIFICACIÓN
 Seguridad en Redes de Computadores SISTEMAS DE AUTENTIFICACIÓN Sistemas de
autentificación Permiten identificar a quién accede a un servicio, sistema o recurso.
 Así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad.
 Hay distintos grados de calidad del servicio de autentificación, dependiendo de la
cantidad de factores:
 • 1 FACTOR: Saber algo (login y passwords).
 • 2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).
 Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de
encriptación La criptografía es un conjunto de técnicas de protección de datos basadas
en hacer “ilegibles” los datos ante accesos no autorizados a ellos.
 Para encriptar, se usa una ‘clave’ de encriptación.
 El propósito de la criptografía es hacer que la tarea de descifrar los datos sea
tecnológicamente inasequible para un acceso no autorizado (que no conoce la clave).
 INFORMACIÓN INFORMACIÓN ENCRIPTACIÓN FUENTE CIFRADA
SISTEMAS DE ENCRIPTACIÓN
 Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de
encriptación Existen dos tipos de técnicas criptográficas para cifrar datos:
 • Algoritmos de CLAVE PRIVADA (algoritmos SIMÉTRICOS).
 • Algoritmos de CLAVE PÚBLICA (algoritmos ASIMÉTRICOS).
 Normalmente se utilizan de forma conjunta para realizar transmisión de datos
segura, ya que las cualidades de ambos son complementarias.
Alonso hernandez marcos de jesus

Más contenido relacionado

La actualidad más candente

Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 

La actualidad más candente (19)

Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 

Destacado

Unidad ii ejercicios
Unidad ii ejerciciosUnidad ii ejercicios
Unidad ii ejerciciosyendrimar
 
Basın toplantısı sunumu_09.01.2014 (1)
Basın toplantısı sunumu_09.01.2014 (1)Basın toplantısı sunumu_09.01.2014 (1)
Basın toplantısı sunumu_09.01.2014 (1)Orman Bakanlığı
 
Representation of disability
Representation of disabilityRepresentation of disability
Representation of disabilityZara Bhatti
 
Redes sociales en la educación
Redes sociales en la educaciónRedes sociales en la educación
Redes sociales en la educaciónSisif0
 

Destacado (6)

Unidad ii ejercicios
Unidad ii ejerciciosUnidad ii ejercicios
Unidad ii ejercicios
 
Nemuritoare1
Nemuritoare1Nemuritoare1
Nemuritoare1
 
Basın toplantısı sunumu_09.01.2014 (1)
Basın toplantısı sunumu_09.01.2014 (1)Basın toplantısı sunumu_09.01.2014 (1)
Basın toplantısı sunumu_09.01.2014 (1)
 
Representation of disability
Representation of disabilityRepresentation of disability
Representation of disability
 
Da ma&vp capítulo 05
Da ma&vp capítulo 05Da ma&vp capítulo 05
Da ma&vp capítulo 05
 
Redes sociales en la educación
Redes sociales en la educaciónRedes sociales en la educación
Redes sociales en la educación
 

Similar a Alonso hernandez marcos de jesus

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 

Similar a Alonso hernandez marcos de jesus (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Alonso hernandez marcos de jesus

  • 1. Marcos de Jesús Alonso Hernández UNIDAD EDUCATIVA PORFIRIO O. MORALES REDES Sotero Javier López Ponce 3 “A”
  • 3. Se Enfoca  En la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante  La seguridad informática comprende:  software (bases de datos, metadatos, archivos)  hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas
  • 4. La definición  es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras.
  • 5. Necesidad de seguridad  La seguridad es una preocupación importante en las empresas.  Controles de acceso, credenciales, procedimientos, guardias, alarmas...múltiples actuaciones con un objetivo: PROTECCIÓN DE LA INFORMACIÓN.  La seguridad va más allá de la seguridad en el tránsito o almacenamiento de los datos en la red.
  • 6.  Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.
  • 7. varias amenazas, entre las cuales destacamos:  Destrucción de información.  Modificación de la información.  Robo, remoción o pérdida de la información o los recursos.  Interrupción de servicios.
  • 8. Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:  - Personificación (enmascarada)  - DDos.  - Replay.  - Modificación.  - Ingeniería social.  - Rechazo o impedimento de un servicio.
  • 9.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 10.  muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:  - Criptografía.  - Firma digital.  - Autenticación.  - Control de acceso.  - Rótulos de seguridad.  - Detección, registro e informe de eventos.  - Llenado de tráfico.  - Control de routeo.
  • 11. Existen  varias tecnologías de uso muy frecuente.  TECNOLOGÍAS DE SEGURIDAD:  • FIREWALLS.  • SISTEMAS DE AUTENTIFICACIÓN.  • SISTEMAS DE ENCRIPTACIÓN.  • ANTIVIRUS.
  • 12.  Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.
  • 13. Firewall's,  es un host con varios interfaces de red que es capaz de filtrar el tráfico de datos en bases a diversos criterios (reglas).  Se utilizan para definir segmentos protegidos en una red.  Separan a los hots sin privilegios, de los servicios y estaciones (normalmente servidores) considerados como protegidos.  Las reglas o criterios de filtrado se dan por protocolos, direcciones IP y tipos de servicio (nº de puerto).  • Ejemplo: una posible regla puede ser permitir sólo la salida de FTP, pero no FTP desde el exterior hacia la empresa.
  • 14.  Seguridad en Redes de Computadores FIREWALLS Tipos de firewalls Un buen firewall, tiene por defecto la regla de bloquear todo lo que no sea explícitamente autorizado.  Pueden consistir en un software corriendo en un servidor, o en un dispositivo hard dedicado exclusivamente al filtrado.  Si son servidores, se recomienda que sean dedicados, y ‘hardened’.  Los ‘appliances’ son considerados más seguros. Desde el punto de vista funcional hay dos tipos básicos de firewalls:  • Packet Filtering.  • Proxy Firewalls.
  • 15.  Diseño de tres zonas controladas por el firewall:  • ZONA EXPUESTA (WAN): es directamente accesible desde Internet, por lo que no debe instalarse en ella ningún servidor o aplicación.  • ZONA DESMILITARIZADA (DMZ): sólo ciertos servicios son directamente accesibles desde Internet. Es una zona parcialmente protegida por el firewall, y es potencialmente susceptible de ataque. Sus servicios deben de ser securizados y auditados.  • ZONA PROTEGIDA (LAN): no se permite ningún tipo de entrada, con lo que es imposible que sufra ataques. Los firewall reales son una combinación de proxys y packet filtering.
  • 16. SISTEMAS DE AUTENTIFICACIÓN  Seguridad en Redes de Computadores SISTEMAS DE AUTENTIFICACIÓN Sistemas de autentificación Permiten identificar a quién accede a un servicio, sistema o recurso.  Así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad.  Hay distintos grados de calidad del servicio de autentificación, dependiendo de la cantidad de factores:  • 1 FACTOR: Saber algo (login y passwords).  • 2 FACTORES: Saber y tener algo (PIN y tarjeta de acceso).
  • 17.  Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de encriptación La criptografía es un conjunto de técnicas de protección de datos basadas en hacer “ilegibles” los datos ante accesos no autorizados a ellos.  Para encriptar, se usa una ‘clave’ de encriptación.  El propósito de la criptografía es hacer que la tarea de descifrar los datos sea tecnológicamente inasequible para un acceso no autorizado (que no conoce la clave).  INFORMACIÓN INFORMACIÓN ENCRIPTACIÓN FUENTE CIFRADA SISTEMAS DE ENCRIPTACIÓN
  • 18.  Seguridad en Redes de Computadores SISTEMAS DE ENCRIPTACIÓN Sistemas de encriptación Existen dos tipos de técnicas criptográficas para cifrar datos:  • Algoritmos de CLAVE PRIVADA (algoritmos SIMÉTRICOS).  • Algoritmos de CLAVE PÚBLICA (algoritmos ASIMÉTRICOS).  Normalmente se utilizan de forma conjunta para realizar transmisión de datos segura, ya que las cualidades de ambos son complementarias.