SlideShare une entreprise Scribd logo
1  sur  12
Criptografía
¿Qué es la Criptografía?

La criptografía proviene del griego kryptos:"ocultar", y
grafos: "escribir".
Su significado es escritura oculta, que en realidad son
técnicas para cifrar y descifrar información a través de
formulas o técnicas matemáticas.
Historia de la Criptografía
La Criptografía se divide en tres etapas
 La primera etapa se caracteriza por usar medios
de cifrado que operaban manualmente o con
algún dispositivo mecánico, es decir, desde los
orígenes del hombre hasta los años 1900. A este
tipo de criptografía se le conoce también como
criptografía clásica.


La segunda etapa le corresponde a los
dispositivos electromecánicos, data los inicios del
siglo 20 (años 1920). Podemos decir que el
dispositivo más representativo, por ser el más
conocido, es la máquina ENIGMA.



La tercera etapa comienza a la par de la era de
las computadoras, por los años 60-70. Esta era
de la criptografía comienza con el algoritmo DES
(Data Encryption Standard) y sigue hasta
nuestros días.
Para que sirve la Criptografía
Para mandar un mensaje de manera "oculta", llamado "cifrado" o "encriptado", y que sólo el
receptor con una llave ó clave secreta pueda "descifrarlo" y leer su contenido.
Tipos de Criptografía


Simétrica



Asimétrica



Hibrido
Sistemas de cifrado simétrico
Los sistemas de cifrado simétrico son
aquellos que utilizan la misma clave
para cifrar y descifrar un documento.
El principal problema de seguridad

reside en el intercambio de claves
entre el emisor y el receptor ya que
ambos deben usar la misma clave.
Esquema de cifrado Simétrico
Sistema de cifrado Asimétrico

También son llamados sistemas de cifrado de clave

pública. Este sistema de cifrado usa dos claves

diferentes. Una es la clave pública y se puede enviar a

cualquier persona y otra que se llama clave privada,

que debe guardarse para que nadie tenga acceso a

ella.
Sistemas de cifrado Hibrido
Es el sistema de cifrado que usa tanto los

sistemas de clave simétrica como el de clave
asimétrica. Funciona mediante el cifrado de
clave pública para compartir una clave para el

cifrado simétrico.
Problemas que existen
transmisión de mensajes:

en

La confidencialidad

La autenticidad

La integridad

La disponibilidad y el no
rechazo.

la
Algunas aplicaciones de la
criptografía:


En Internet, en el comercio electrónico, el protocolo se llama SSL (Secure Sockets Layer ).



En teléfonos celulares, el protocolo se llama GSM (Global System for Mobile communications
).



Para conectar dos servidores a largas distancias de manera segura, VPN (Virtual Private
Network).



Para conectar computadoras manera segura, con el protocolo IPsec (Internet Protocol Secure)



Para conectar un cliente con un servidor de manera segura con el protocolo SSH (Open
Secure Shell).



Para usar teléfono por Internet de manera segura, VoIP (Voice over Internet Protocol )



Para mandar e-mail de manera segura, S-MIME (Secure / Multipurpose Internet Mail
Extensions).



Para usar un PDA(Personal Digital Assistant) de manera segura, WTLS (Wireless Transport
Layer Security).



Para conectar una portátil a internet de manera segura, con el protocolo WEP (Wired
Equivalent Privacy ).
Bibliografía
http://sociedadmatematicamexicana.org.mx/noticia.php?strNoticia=60:Décimo%20Coloquio%2
0Nacional%20%20Teoría%20de%20Códigos,%20Criptografía%20y%20Áreas%20Relacionadas.
http://etimologias.dechile.net/?criptografi.a
http://www.seguridadenlared.org/es/index25esp.html
http://www.math.com.mx/criptografia.html

Contenu connexe

Tendances

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMMari Cruz
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)XAVIER HARO
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptxNoelysMeneses1
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosYohany Acosta
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 

Tendances (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Criptografia
Criptografia Criptografia
Criptografia
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUM
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 

En vedette

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
TRAL 2013 - Brief
TRAL 2013 - BriefTRAL 2013 - Brief
TRAL 2013 - Briefreaprender
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 

En vedette (7)

2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
TRAL 2013 - Brief
TRAL 2013 - BriefTRAL 2013 - Brief
TRAL 2013 - Brief
 
Mural
MuralMural
Mural
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Similaire à Criptografía (20)

Criptología
CriptologíaCriptología
Criptología
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografía
Criptografía Criptografía
Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Plus de Noel Cruz

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con diosNoel Cruz
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje Noel Cruz
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Noel Cruz
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordameNoel Cruz
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y AlgoritmosNoel Cruz
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y AlgoritmosNoel Cruz
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloNoel Cruz
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Noel Cruz
 

Plus de Noel Cruz (11)

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con dios
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordame
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de Protocolo
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Criptografía

  • 2. ¿Qué es la Criptografía? La criptografía proviene del griego kryptos:"ocultar", y grafos: "escribir". Su significado es escritura oculta, que en realidad son técnicas para cifrar y descifrar información a través de formulas o técnicas matemáticas.
  • 3. Historia de la Criptografía La Criptografía se divide en tres etapas  La primera etapa se caracteriza por usar medios de cifrado que operaban manualmente o con algún dispositivo mecánico, es decir, desde los orígenes del hombre hasta los años 1900. A este tipo de criptografía se le conoce también como criptografía clásica.  La segunda etapa le corresponde a los dispositivos electromecánicos, data los inicios del siglo 20 (años 1920). Podemos decir que el dispositivo más representativo, por ser el más conocido, es la máquina ENIGMA.  La tercera etapa comienza a la par de la era de las computadoras, por los años 60-70. Esta era de la criptografía comienza con el algoritmo DES (Data Encryption Standard) y sigue hasta nuestros días.
  • 4. Para que sirve la Criptografía Para mandar un mensaje de manera "oculta", llamado "cifrado" o "encriptado", y que sólo el receptor con una llave ó clave secreta pueda "descifrarlo" y leer su contenido.
  • 6. Sistemas de cifrado simétrico Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave.
  • 7. Esquema de cifrado Simétrico
  • 8. Sistema de cifrado Asimétrico También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
  • 9. Sistemas de cifrado Hibrido Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico.
  • 10. Problemas que existen transmisión de mensajes: en La confidencialidad La autenticidad La integridad La disponibilidad y el no rechazo. la
  • 11. Algunas aplicaciones de la criptografía:  En Internet, en el comercio electrónico, el protocolo se llama SSL (Secure Sockets Layer ).  En teléfonos celulares, el protocolo se llama GSM (Global System for Mobile communications ).  Para conectar dos servidores a largas distancias de manera segura, VPN (Virtual Private Network).  Para conectar computadoras manera segura, con el protocolo IPsec (Internet Protocol Secure)  Para conectar un cliente con un servidor de manera segura con el protocolo SSH (Open Secure Shell).  Para usar teléfono por Internet de manera segura, VoIP (Voice over Internet Protocol )  Para mandar e-mail de manera segura, S-MIME (Secure / Multipurpose Internet Mail Extensions).  Para usar un PDA(Personal Digital Assistant) de manera segura, WTLS (Wireless Transport Layer Security).  Para conectar una portátil a internet de manera segura, con el protocolo WEP (Wired Equivalent Privacy ).