SlideShare una empresa de Scribd logo
Sonia Pérez Gómez 4ºe3




Es el sistema de cifrado incluido en el
estándar IEE 802.11 como protocolo para
redes Wireless que permite cifrar
la información que se transmite.
Los mensajes de difusión de las redes
inalámbricas se transmiten por ondas de radio, lo
que los hace más susceptibles, frente a las redes
cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado
para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.




Es un estándar abierto internacional para
aplicaciones que utilizan las comunicaciones
inalámbricas, p.ej. acceso a servicios
de Internet desde un teléfono móvil.
Se trata de la especificación de un entorno de
aplicación y de un conjunto de protocolos de
comunicaciones para normalizar el modo en
que los dispositivos inalámbricos, se pueden
utilizar para acceder a correo
electrónico, grupo de noticias y otros.




Es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para corregir las
vulnerabilidades detectadas en WPA.
WPA2 está basada en el nuevo estándar
802.11i. WPA, por ser una versión previa, que
se podría considerar de "migración“.




Es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre
el Protocolo de
Internet (IP) autenticando y/o cifrando cada
paquete IP en un flujo de datos.
IPsec también incluye protocolos para
el establecimiento de claves de cifrado.


Es un identificador de 48 bits (6 bloques
hexadecimales) que corresponden de forma
única a una tarjeta o dispositivo de red.


Es un framework para autenticación y
autorización en protocolos de Internet.
Separa los mecanismos de autenticación de
los protocolos de la aplicación permitiendo,
en teoría, a cualquier protocolo de aplicación
que use SASL usar cualquier mecanismo de
autenticación soportado por SASL.
Protocolos de cifrado.

Más contenido relacionado

La actualidad más candente

Las redes inalambricas
Las redes inalambricasLas redes inalambricas
Las redes inalambricas
Cristina Ramirez
 
Red wifi
Red wifiRed wifi
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Juan Jose Lucero
 
Wifi
WifiWifi
Wifi
iriz
 
0000000000 Arantza Wi Fi
0000000000 Arantza Wi Fi0000000000 Arantza Wi Fi
0000000000 Arantza Wi Fialumno
 
Tecnologías IOT - EDX
Tecnologías IOT - EDXTecnologías IOT - EDX
Tecnologías IOT - EDX
RaquelAA2
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasjavier972105
 
Dn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapDn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aap
abel_love
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redesalbacb
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
Francisco Medina
 
Cifrado
CifradoCifrado
Cifrado
21871
 

La actualidad más candente (19)

Las redes inalambricas
Las redes inalambricasLas redes inalambricas
Las redes inalambricas
 
Red wifi
Red wifiRed wifi
Red wifi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Diapositiva redes
Diapositiva redesDiapositiva redes
Diapositiva redes
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Wifi
WifiWifi
Wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
97 2003
97 200397 2003
97 2003
 
0000000000 Arantza Wi Fi
0000000000 Arantza Wi Fi0000000000 Arantza Wi Fi
0000000000 Arantza Wi Fi
 
Tecnologías IOT - EDX
Tecnologías IOT - EDXTecnologías IOT - EDX
Tecnologías IOT - EDX
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Dn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapDn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aap
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redes
 
Wifi
WifiWifi
Wifi
 
Wifi*
Wifi*Wifi*
Wifi*
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Cifrado
CifradoCifrado
Cifrado
 

Similar a Protocolos de cifrado.

estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
Cristy Ponciano
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
Gerardo Plasencia
 
Wi Fi
Wi FiWi Fi
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
Cruch
 
Presentacion
PresentacionPresentacion
PresentacionIvan Ivan
 
Sen título 1
Sen título 1Sen título 1
Sen título 1sabeliius
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
Jimmy Flores
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFIAle Cat
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fiiagolucia
 

Similar a Protocolos de cifrado. (20)

estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Nataly
NatalyNataly
Nataly
 
Wifi1
Wifi1Wifi1
Wifi1
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Presentacion
PresentacionPresentacion
Presentacion
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFI
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
 
WI-FI
WI-FIWI-FI
WI-FI
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Protocolos de cifrado.

  • 2.   Es el sistema de cifrado incluido en el estándar IEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • 3.   Es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, p.ej. acceso a servicios de Internet desde un teléfono móvil. Se trata de la especificación de un entorno de aplicación y de un conjunto de protocolos de comunicaciones para normalizar el modo en que los dispositivos inalámbricos, se pueden utilizar para acceder a correo electrónico, grupo de noticias y otros.
  • 4.   Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración“.
  • 5.   Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
  • 6.  Es un identificador de 48 bits (6 bloques hexadecimales) que corresponden de forma única a una tarjeta o dispositivo de red.
  • 7.  Es un framework para autenticación y autorización en protocolos de Internet. Separa los mecanismos de autenticación de los protocolos de la aplicación permitiendo, en teoría, a cualquier protocolo de aplicación que use SASL usar cualquier mecanismo de autenticación soportado por SASL.