SlideShare una empresa de Scribd logo


Un protocolo de seguridad (también llamado
protocolo criptográfico o protocolo de
cifrado) es un protocolo abstracto o concreto
que realiza funciones relacionadas con la
seguridad, aplicando métodos criptográficos.









Hay distintos ejemplos de protocolos de
cifrado:
-WEP
-WPA
- WPA2
-IPSEC
-Filtrado MAC


WEP, acrónimo de Wired Equivalent Privacy
Wired Equivalent Privacy o "Privacidad
Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEE 802.11
como protocolo para redes wireless que
permite cifrar la información que se
transmite.




WPA: Wi-Fi Protected Access, llamado también
WPA (en español «Acceso Wi-Fi protegido») es un
sistema para proteger las redes inalámbricas (Wifi); creado para corregir las deficiencias del
sistema previo, Wired Equivalent Privacy (WEP).
Tanto la versión 1 de WPA, como la denominada
versión 2, se basan en la transmisión de las
autenticaciones soportadas en el elemento de
información correspondiente. En el caso de WPA
1, en el tag propietario de Microsoft, y en el caso
de WPA2 en el tag estándar 802.11i RSN.




WPA2: (Wi-Fi Protected Access 2 - Acceso
Protegido Wi-Fi 2) es un sistema para proteger
las redes inalámbricas (WI-FI); creado para
corregir las vulnerabilidades detectadas en WPA.
WPA2 está basada en el nuevo estándar 802.11i.
WPA, por ser una versión previa, que se podría
considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versión
certificada del estándar 802.11i.


Ipsec: (abreviatura de Internet Protocol security) es un
conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet(IP)
autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.


Los protocolos de IPsec actúan en la capa de red, la
capa 3 del modelo OSI. Otros protocolos de
seguridad para Internet de uso extendido, como
SSL, TLS y SSH operan de la capa de transporte
(capa 4 del modelo OSI) hacia arriba. Esto hace que
IPsec sea más flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendo
TCP y UDP, los protocolos de capa de transporte
más usados.


El filtrado de direcciones MAC tiene
como finalidad proteger la red
inalámbrica e impedir el acceso de
dispositivos inalámbricos no
autorizados.
Protocolos de cifrado

Más contenido relacionado

La actualidad más candente

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
a20889
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
luciamartinezrobles
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
MISION BOGOTA
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
MISION BOGOTA
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
astrologia
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
Jairo Rosas
 
Ipsec
IpsecIpsec
Ipsec
potrita
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
Carlos Gatell
 
I psec
I psecI psec
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
Sergio Rodríguez Martínez
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Ipsec
IpsecIpsec
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
Saúl Vázquez
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
rakmak
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
sena
 

La actualidad más candente (16)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Ipsec
IpsecIpsec
Ipsec
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
I psec
I psecI psec
I psec
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Ipsec
IpsecIpsec
Ipsec
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Destacado

Formula 1 power point
Formula 1 power pointFormula 1 power point
Formula 1 power point
Sergio Lopez
 
Marketing
MarketingMarketing
Marketing
Danela Alejita
 
PPPM 2013 - 2025
PPPM 2013 - 2025PPPM 2013 - 2025
PPPM 2013 - 2025
Zacxqueone Hazecxque
 
Humbertpo
HumbertpoHumbertpo
Reino plantas
Reino plantasReino plantas
Reino plantas
calonsomenendez
 
Terminal server 2008 r2
Terminal server 2008 r2Terminal server 2008 r2
Terminal server 2008 r2
Frank Reynaldo Mamani Pocco
 
Rpp Iman Kepada Rasul Allah
Rpp Iman Kepada Rasul AllahRpp Iman Kepada Rasul Allah
Rpp Iman Kepada Rasul Allah
samiul12
 
Urrego. Imputaciónn cargos
Urrego. Imputaciónn cargosUrrego. Imputaciónn cargos
Urrego. Imputaciónn cargos
Milena Olarte
 
Organophosphate poisoning
Organophosphate poisoningOrganophosphate poisoning
Organophosphate poisoning
Nandinii Ramasenderan
 
Cine, cine, cine….3º infantil
Cine, cine, cine….3º infantilCine, cine, cine….3º infantil
Cine, cine, cine….3º infantil
Maite
 
Las Redes de Comunicación
Las Redes de ComunicaciónLas Redes de Comunicación
Las Redes de Comunicación
Luiis Holness
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
Olivis Rincón
 
Curso de primeros auxilios
Curso de primeros auxiliosCurso de primeros auxilios
Curso de primeros auxiliosArancha Martín
 
16 05-12 3è
16 05-12 3è16 05-12 3è
16 05-12 3èmalvar85
 
Zonnecollector
ZonnecollectorZonnecollector
Zonnecollectormoerland
 
Estatística geral
Estatística geralEstatística geral
Estatística geral
ringoribeiro
 
Pr i ncess!!!
Pr i ncess!!!Pr i ncess!!!
Pr i ncess!!!
ktyprincess
 
..... :)
..... :)..... :)
..... :)
Nailabarrios
 

Destacado (20)

Formula 1 power point
Formula 1 power pointFormula 1 power point
Formula 1 power point
 
Marketing
MarketingMarketing
Marketing
 
00003
0000300003
00003
 
PPPM 2013 - 2025
PPPM 2013 - 2025PPPM 2013 - 2025
PPPM 2013 - 2025
 
Humbertpo
HumbertpoHumbertpo
Humbertpo
 
Reino plantas
Reino plantasReino plantas
Reino plantas
 
Terminal server 2008 r2
Terminal server 2008 r2Terminal server 2008 r2
Terminal server 2008 r2
 
Rpp Iman Kepada Rasul Allah
Rpp Iman Kepada Rasul AllahRpp Iman Kepada Rasul Allah
Rpp Iman Kepada Rasul Allah
 
Urrego. Imputaciónn cargos
Urrego. Imputaciónn cargosUrrego. Imputaciónn cargos
Urrego. Imputaciónn cargos
 
Organophosphate poisoning
Organophosphate poisoningOrganophosphate poisoning
Organophosphate poisoning
 
Cine, cine, cine….3º infantil
Cine, cine, cine….3º infantilCine, cine, cine….3º infantil
Cine, cine, cine….3º infantil
 
Las Redes de Comunicación
Las Redes de ComunicaciónLas Redes de Comunicación
Las Redes de Comunicación
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
 
Da delta pc eso (1)
Da delta pc eso (1)Da delta pc eso (1)
Da delta pc eso (1)
 
Curso de primeros auxilios
Curso de primeros auxiliosCurso de primeros auxilios
Curso de primeros auxilios
 
16 05-12 3è
16 05-12 3è16 05-12 3è
16 05-12 3è
 
Zonnecollector
ZonnecollectorZonnecollector
Zonnecollector
 
Estatística geral
Estatística geralEstatística geral
Estatística geral
 
Pr i ncess!!!
Pr i ncess!!!Pr i ncess!!!
Pr i ncess!!!
 
..... :)
..... :)..... :)
..... :)
 

Similar a Protocolos de cifrado

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
Bolois
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
BelenDiazTena
 
Cifrado
CifradoCifrado
Cifrado
21871
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
Manuel Rodriguez
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
Gilberto González
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
Swanny Aquino
 
Presentación1
Presentación1Presentación1
Presentación1
cuqui98
 
Presentación1
Presentación1Presentación1
Presentación1
celia1198
 
Ipsec
IpsecIpsec
Ipsec
teddy666
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
José López Pérez
 
Seguridad Informatica - Que es un estándar
Seguridad Informatica - Que es un estándarSeguridad Informatica - Que es un estándar
Seguridad Informatica - Que es un estándar
WAlaundry
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
Masso_07
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
geminis02
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
guest6ae1d9
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
Sandro Santiago A
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
xavazquez
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Ángel Leonardo Torres
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
Marcel Castillo
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
Cristy Ponciano
 

Similar a Protocolos de cifrado (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Cifrado
CifradoCifrado
Cifrado
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ipsec
IpsecIpsec
Ipsec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Seguridad Informatica - Que es un estándar
Seguridad Informatica - Que es un estándarSeguridad Informatica - Que es un estándar
Seguridad Informatica - Que es un estándar
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 

Protocolos de cifrado

  • 1.
  • 2.  Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.
  • 3.       Hay distintos ejemplos de protocolos de cifrado: -WEP -WPA - WPA2 -IPSEC -Filtrado MAC
  • 4.  WEP, acrónimo de Wired Equivalent Privacy Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEE 802.11 como protocolo para redes wireless que permite cifrar la información que se transmite.
  • 5.   WPA: Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wifi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.
  • 6.   WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (WI-FI); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
  • 7.  Ipsec: (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet(IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
  • 8.  Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados.
  • 9.  El filtrado de direcciones MAC tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados.