SlideShare une entreprise Scribd logo
1  sur  4
PROTOCOLOS DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.  Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
TIPOS DE PROTOCOLOS protocolo IP SEC es uno de los más  empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, (GRE 47) el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales
[object Object]
SSH es un conjunto de programas que contienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores  qué están en internet,[object Object]

Contenu connexe

Tendances (15)

Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Redes
RedesRedes
Redes
 
Vpn
VpnVpn
Vpn
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Misleidy paez
Misleidy paezMisleidy paez
Misleidy paez
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Ipsec
IpsecIpsec
Ipsec
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 

En vedette

Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni Alberto Vargas
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de RedLuis Asencio
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDLOUSAVI
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ipJuan Quijano
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Reglas de oro del protocolo clase 2 2015
Reglas de oro del protocolo  clase 2 2015Reglas de oro del protocolo  clase 2 2015
Reglas de oro del protocolo clase 2 2015Paola Batlle
 

En vedette (20)

Protocolo de seguridad
Protocolo de seguridadProtocolo de seguridad
Protocolo de seguridad
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Tipos y clases de protocolo exposicion
Tipos y clases de protocolo exposicionTipos y clases de protocolo exposicion
Tipos y clases de protocolo exposicion
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de Red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Cartilla7[1]
Cartilla7[1]Cartilla7[1]
Cartilla7[1]
 
Reglas de oro del protocolo clase 2 2015
Reglas de oro del protocolo  clase 2 2015Reglas de oro del protocolo  clase 2 2015
Reglas de oro del protocolo clase 2 2015
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Similaire à Protocolos De Seguridad

Similaire à Protocolos De Seguridad (20)

Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Glosario
GlosarioGlosario
Glosario
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias web
 
Presentacion
PresentacionPresentacion
Presentacion
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de red
 
Alexa
AlexaAlexa
Alexa
 

Plus de MISION BOGOTA

Plus de MISION BOGOTA (6)

fdma
fdmafdma
fdma
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Taller de correccion
Taller de correccionTaller de correccion
Taller de correccion
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Dernier (13)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Protocolos De Seguridad

  • 1. PROTOCOLOS DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
  • 2. TIPOS DE PROTOCOLOS protocolo IP SEC es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, (GRE 47) el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales
  • 3.
  • 4.