SlideShare una empresa de Scribd logo
1 de 21
RED PRIVADA VIRTUAL Una Red Privada Virtual (VPN) es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. La tecnología de VPN proporciona un medio para usar el canal público de Internet como un canal apropiado para comunicar los datos privados. Con la tecnología de encriptación y encapsulamiento, una VPN básica, crea un pasillo privado a través de Internet. Una Red Privada Virtual es una red privada que se extiende, mediante un proceso de encapsulación, y en su caso, de encriptacion, de los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras publicas de transporte. Los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet publico.
Esquema habitual de una VPN:
 CONFIGURACIONES: VPN de Servidor a Workstation (End to End):  VPN instalado en todos los PC's.La ruta completa desde el servidor al cliente está encriptada.  VPN de Sitio a Sitio (Site to Site):  VPN instalado en un Gateway de cada LAN.El tráfico en redes públicas (entre las redes) está encriptado.El tráfico dentro de la red está en PlainText (texto legible).  VPN de Servidor/Workstation a Gateway (End to Gateway)  VPN instalado en un Gateway de la red y en todas las estaciones remotas.El tráfico en las redes públicas está encriptado (tráfico entre la red y las estaciones remotas).
ENCRIPTACIÓN La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser: cros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
Proceso de codificación que mediante algoritmos transforma plaintext (texto legible) en cibertexto (texto codificado). Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. La información se encripta o codifica con complejos algoritmos y viaja encriptada al servidor de destino donde sólo mediante una clave es capaz de ser desencriptada, es decir, de ser legible y entendible al ojo humano de nuevo.
PARA LAS VPNs En las VPNs la encriptación debe ser realizada en tiempo real. Por eso los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta con claves que son solamente buenas para sesiones de flujo.
METODOS DE ENCRIPTACION: ENCRIPTACION DE CLAVE SECRETA En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.
   EJEMPLO DE CLAVE SECRETA:
Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.  Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.
DES: Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
IDEA: Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.
Clave pública (asimétrica) También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.  Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
EJEMPLO DE ENCRIPTACION:
Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.  Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada.  Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad).
Diffie-Hellman: Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistemas asimétricos, basados en claves pública y la privada. Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). Matemáticamente se basa en las potencias de los números y en la función (módulo discreto).
RSA: RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número.
Protocolos utilizados en las VPNs
PPTP: Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si discaran directamente al servidor. En vez de discar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego "llaman" al servidor RAS a través de Internet utilizando PPTP. Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano.  Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits.
IPSec: IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). AH provee autenticación, integridad y protección a repeticiones pero no así confidencialidad. La diferencia más importante con ESP es que AH protege partes del header IP, como las direcciones de origen y destino. ESP provee autenticación, integridad, protección a repeticiones y confidencialidad de los datos, protegiendo el paquete entero que sigue al header. AH sigue al header IP y contiene diseminaciones criptográficas tanto en los datos como en la información de identificación. Las diseminaciones pueden también cubrir las partes invariantes del header IP. El header de ESP permite rescribir la carga en una forma encriptada. Como no considera los campos del header IP, no garantiza nada sobre el mismo, sólo la carga. Es posible, en el modo de túnel, hacer una encapsulación arbitrariamente recursiva para que el orden no sea el especificado.
L2TP : Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel. En la autenticación de L2TP, tanto el LAC como el LNS comparten un secreto único. Cada extremo usa este mismo secreto al actuar tanto como autenticado como autenticador. Sobre la seguridad del paquete L2TP, se requiere que el protocolo de transporte de L2TP tenga la posibilidad de brindar servicios de encriptación, autenticación e integridad para el paquete L2TP en su totalidad. Como tal, L2TP sólo se preocupa por la confidencialidad, autenticidad e integridad de los paquetes L2TP entre los puntos extremos del túnel, no entre los extremos físicos de la conexión.
EL CIFRADO ENDEBLE:     Es un método que no proporciona mayor protección, por eso es utilizado en sistemas que requieren en sistemas de seguridad media. Consisten en la utilización de una clave que permite hasta 240 combinaciones distintas.   LOS SISTEMAS CORRECTOS DE GESTIÓN DE CLAVES     Consiste en la división de la clave en varias personas, cada una de las cuales es custodiada por una persona, de forma que los datos solo se podrán descifrar si todas estas personas se ponen de acuerdo.  SISTEMA HIBRIDO DE ENCRIPTACIÓN  Es un algoritmo simétrico con una llave de sesión aleatoria que es utilizada para          encriptar el menaje que se va a enviar, la llave publica del receptor es utilizada para encriptar la llave de sesión aleatoria, logrando así un mensaje cifrado con llave cifrada.

Más contenido relacionado

La actualidad más candente

Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

La actualidad más candente (15)

Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
taller servidores
taller servidorestaller servidores
taller servidores
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Destacado

Imprimir desde escritorio remoto (Windows 7)
Imprimir desde escritorio remoto (Windows 7)Imprimir desde escritorio remoto (Windows 7)
Imprimir desde escritorio remoto (Windows 7)Jacobo Reyes Monroy
 
Acceso a escritorio remoto
Acceso a escritorio remotoAcceso a escritorio remoto
Acceso a escritorio remotopaulguachamin
 
Configuración de una red en Windows 7 (BEMZA)
Configuración de una red en Windows 7  (BEMZA)Configuración de una red en Windows 7  (BEMZA)
Configuración de una red en Windows 7 (BEMZA)Maria Yanel Cruz Martinez
 
Configurar red domestica Windows 7 Professional
Configurar red domestica Windows 7 ProfessionalConfigurar red domestica Windows 7 Professional
Configurar red domestica Windows 7 Professionalcosmotheoro
 
Manual Tecnico Acceso Remoto
Manual Tecnico Acceso RemotoManual Tecnico Acceso Remoto
Manual Tecnico Acceso RemotoAlex Jo
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remotoAndres Ldño
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Yeimer Brausin
 
02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)Raul Lozada
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7ISTpisco
 
Programación anual 2016-SUGERENTE.
Programación anual 2016-SUGERENTE. Programación anual 2016-SUGERENTE.
Programación anual 2016-SUGERENTE. Marly Rodriguez
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 

Destacado (15)

Imprimir desde escritorio remoto (Windows 7)
Imprimir desde escritorio remoto (Windows 7)Imprimir desde escritorio remoto (Windows 7)
Imprimir desde escritorio remoto (Windows 7)
 
ACCESO REMOTO
ACCESO REMOTOACCESO REMOTO
ACCESO REMOTO
 
Programas Conexión Remota PDF
Programas Conexión Remota PDFProgramas Conexión Remota PDF
Programas Conexión Remota PDF
 
Acceso a escritorio remoto
Acceso a escritorio remotoAcceso a escritorio remoto
Acceso a escritorio remoto
 
Configuración de una red en Windows 7 (BEMZA)
Configuración de una red en Windows 7  (BEMZA)Configuración de una red en Windows 7  (BEMZA)
Configuración de una red en Windows 7 (BEMZA)
 
Configurar una subred con router
Configurar una subred con routerConfigurar una subred con router
Configurar una subred con router
 
Configurar red domestica Windows 7 Professional
Configurar red domestica Windows 7 ProfessionalConfigurar red domestica Windows 7 Professional
Configurar red domestica Windows 7 Professional
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Manual Tecnico Acceso Remoto
Manual Tecnico Acceso RemotoManual Tecnico Acceso Remoto
Manual Tecnico Acceso Remoto
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remoto
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
 
02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7
 
Programación anual 2016-SUGERENTE.
Programación anual 2016-SUGERENTE. Programación anual 2016-SUGERENTE.
Programación anual 2016-SUGERENTE.
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 

Similar a Vpn

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O Nlizbeth
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2sena
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2sena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 

Similar a Vpn (19)

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 

Más de paulguachamin

Más de paulguachamin (8)

Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Recuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celularRecuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celular
 
Recuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celularRecuperacion de informacion perdida de un celular
Recuperacion de informacion perdida de un celular
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Vpn

  • 1. RED PRIVADA VIRTUAL Una Red Privada Virtual (VPN) es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. La tecnología de VPN proporciona un medio para usar el canal público de Internet como un canal apropiado para comunicar los datos privados. Con la tecnología de encriptación y encapsulamiento, una VPN básica, crea un pasillo privado a través de Internet. Una Red Privada Virtual es una red privada que se extiende, mediante un proceso de encapsulación, y en su caso, de encriptacion, de los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras publicas de transporte. Los paquetes de datos a distintos puntos remotos mediante el uso de infraestructuras públicas de transporte. En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión la haya realizado por medio de un acceso a Internet publico.
  • 3. CONFIGURACIONES: VPN de Servidor a Workstation (End to End): VPN instalado en todos los PC's.La ruta completa desde el servidor al cliente está encriptada. VPN de Sitio a Sitio (Site to Site): VPN instalado en un Gateway de cada LAN.El tráfico en redes públicas (entre las redes) está encriptado.El tráfico dentro de la red está en PlainText (texto legible). VPN de Servidor/Workstation a Gateway (End to Gateway) VPN instalado en un Gateway de la red y en todas las estaciones remotas.El tráfico en las redes públicas está encriptado (tráfico entre la red y las estaciones remotas).
  • 4. ENCRIPTACIÓN La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser: cros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
  • 5. Proceso de codificación que mediante algoritmos transforma plaintext (texto legible) en cibertexto (texto codificado). Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. La información se encripta o codifica con complejos algoritmos y viaja encriptada al servidor de destino donde sólo mediante una clave es capaz de ser desencriptada, es decir, de ser legible y entendible al ojo humano de nuevo.
  • 6. PARA LAS VPNs En las VPNs la encriptación debe ser realizada en tiempo real. Por eso los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta con claves que son solamente buenas para sesiones de flujo.
  • 7. METODOS DE ENCRIPTACION: ENCRIPTACION DE CLAVE SECRETA En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptada. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.
  • 8. EJEMPLO DE CLAVE SECRETA:
  • 9. Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.
  • 10. DES: Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
  • 11. IDEA: Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.
  • 12. Clave pública (asimétrica) También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
  • 14. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad).
  • 15. Diffie-Hellman: Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistemas asimétricos, basados en claves pública y la privada. Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network). Matemáticamente se basa en las potencias de los números y en la función (módulo discreto).
  • 16. RSA: RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número.
  • 18. PPTP: Como protocolo de túnel, PPTP encapsula datagramas de cualquier protocolo de red en datagramas IP, que luego son tratados como cualquier otro paquete IP. La gran ventaja de este tipo de encapsulamiento es que cualquier protocolo puede ser ruteado a través de una red IP, como Internet. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si discaran directamente al servidor. En vez de discar a un modem conectado al servidor RAS, los usuarios se conectan a su proveedor y luego "llaman" al servidor RAS a través de Internet utilizando PPTP. Para la autenticación, PPTP tiene tres opciones de uso: CHAP, MS-CHAP y aceptar cualquier tipo, inclusive texto plano. Para la encriptación, PPTP utiliza el sistema RC4 de RSA, con una clave de sesión de 40 bits.
  • 19. IPSec: IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). AH provee autenticación, integridad y protección a repeticiones pero no así confidencialidad. La diferencia más importante con ESP es que AH protege partes del header IP, como las direcciones de origen y destino. ESP provee autenticación, integridad, protección a repeticiones y confidencialidad de los datos, protegiendo el paquete entero que sigue al header. AH sigue al header IP y contiene diseminaciones criptográficas tanto en los datos como en la información de identificación. Las diseminaciones pueden también cubrir las partes invariantes del header IP. El header de ESP permite rescribir la carga en una forma encriptada. Como no considera los campos del header IP, no garantiza nada sobre el mismo, sólo la carga. Es posible, en el modo de túnel, hacer una encapsulación arbitrariamente recursiva para que el orden no sea el especificado.
  • 20. L2TP : Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel. En la autenticación de L2TP, tanto el LAC como el LNS comparten un secreto único. Cada extremo usa este mismo secreto al actuar tanto como autenticado como autenticador. Sobre la seguridad del paquete L2TP, se requiere que el protocolo de transporte de L2TP tenga la posibilidad de brindar servicios de encriptación, autenticación e integridad para el paquete L2TP en su totalidad. Como tal, L2TP sólo se preocupa por la confidencialidad, autenticidad e integridad de los paquetes L2TP entre los puntos extremos del túnel, no entre los extremos físicos de la conexión.
  • 21. EL CIFRADO ENDEBLE: Es un método que no proporciona mayor protección, por eso es utilizado en sistemas que requieren en sistemas de seguridad media. Consisten en la utilización de una clave que permite hasta 240 combinaciones distintas.   LOS SISTEMAS CORRECTOS DE GESTIÓN DE CLAVES Consiste en la división de la clave en varias personas, cada una de las cuales es custodiada por una persona, de forma que los datos solo se podrán descifrar si todas estas personas se ponen de acuerdo. SISTEMA HIBRIDO DE ENCRIPTACIÓN Es un algoritmo simétrico con una llave de sesión aleatoria que es utilizada para encriptar el menaje que se va a enviar, la llave publica del receptor es utilizada para encriptar la llave de sesión aleatoria, logrando así un mensaje cifrado con llave cifrada.