SlideShare una empresa de Scribd logo
1 de 8
DEFINICIÓN DE PROTOCOLO DE CIFRADO
Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de
cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas
con la seguridad, aplicando métodos criptográficos.

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros
a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo
menos uno de los siguientes aspectos:
Establecimiento de claves
Autenticación de entidades

Cifrado simétrico y autenticación de mensajes
Transporte de datos en forma segura a nivel de aplicación
Métodos de no repudio
WEP
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para
redes Wireless que permite cifrar la información que se transmite. Proporciona un
cifrado a nivel 2.

Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de
radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser
captados con relativa facilidad. Presentado en 1999, el sistema WEP fue
pensado para proporcionar una confidencialidad comparable a la de una red
tradicional cableada.
WPA
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido»)
es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las deficiencias del sistema previo, Wired Equivalent Privacy (WEP)

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
medida intermedia para ocupar el lugar de WEP
WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa,
que se podría considerar de "migración", no incluye todas las características del
IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada
del estándar 802.11i.
IPSEC
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de
Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de cifrado.
FILTRADO MAC
La dirección MAC (siglas en inglés de media access control; en español "control de
acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma única a una tarjeta o dispositivo de red. Se conoce
también como dirección física, y es única para cada dispositivo. Está
determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los
primeros 24 bits) utilizando el organizationally unique identifier.
Protocolos de cifrado

Más contenido relacionado

La actualidad más candente

Conceptos básicos de telefonía
Conceptos básicos de telefoníaConceptos básicos de telefonía
Conceptos básicos de telefonía
e-Contact LATAM
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
IVAN LIZARAZO
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda base
Juliitoo Mejia
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
taniannz
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
Leonard Sanoja
 
11 transmision paralelo y serie
11 transmision paralelo y serie11 transmision paralelo y serie
11 transmision paralelo y serie
Pablo Miranda
 

La actualidad más candente (20)

Telefonia movil
Telefonia movilTelefonia movil
Telefonia movil
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Conceptos básicos de telefonía
Conceptos básicos de telefoníaConceptos básicos de telefonía
Conceptos básicos de telefonía
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Voip
VoipVoip
Voip
 
Tipos de multiplexacion
Tipos de multiplexacionTipos de multiplexacion
Tipos de multiplexacion
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda base
 
TELEINFORMATICA
TELEINFORMATICATELEINFORMATICA
TELEINFORMATICA
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
 
Rdsi
RdsiRdsi
Rdsi
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
 
Ventajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSIVentajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSI
 
Evolucion de la Ingenieria de Software
Evolucion de la Ingenieria de SoftwareEvolucion de la Ingenieria de Software
Evolucion de la Ingenieria de Software
 
PelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodosPelicanHPC Implementación fisica con dos nodos
PelicanHPC Implementación fisica con dos nodos
 
Modelo TCP IP
Modelo TCP IPModelo TCP IP
Modelo TCP IP
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
11 transmision paralelo y serie
11 transmision paralelo y serie11 transmision paralelo y serie
11 transmision paralelo y serie
 

Destacado

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
William Devia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
jofaan
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
cinty29
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
danyro
 
Arte De piramides y conos
Arte De piramides y conosArte De piramides y conos
Arte De piramides y conos
octoc
 
07 ensayo esgar no. 7
07   ensayo esgar                                        no. 707   ensayo esgar                                        no. 7
07 ensayo esgar no. 7
Gustavo Cuxum
 
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_ExperienceSAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
Ashok Rajpal
 

Destacado (20)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Cifrado
CifradoCifrado
Cifrado
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Redes ieee 802_11n
Redes ieee 802_11nRedes ieee 802_11n
Redes ieee 802_11n
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Creating platforms for social innovation
Creating platforms for social innovationCreating platforms for social innovation
Creating platforms for social innovation
 
Presentacion de la ECSAH CEAD Barranquilla
Presentacion de la ECSAH CEAD BarranquillaPresentacion de la ECSAH CEAD Barranquilla
Presentacion de la ECSAH CEAD Barranquilla
 
Arte De piramides y conos
Arte De piramides y conosArte De piramides y conos
Arte De piramides y conos
 
07 ensayo esgar no. 7
07   ensayo esgar                                        no. 707   ensayo esgar                                        no. 7
07 ensayo esgar no. 7
 
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
 
PR 2.0: How to use a social media release like PressDoc
PR 2.0: How to use a social media release like PressDocPR 2.0: How to use a social media release like PressDoc
PR 2.0: How to use a social media release like PressDoc
 
Informe de práctica
Informe de prácticaInforme de práctica
Informe de práctica
 
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_ExperienceSAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
 
Parque los ocarros
Parque los ocarrosParque los ocarros
Parque los ocarros
 

Similar a Protocolos de cifrado (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Cifrado
CifradoCifrado
Cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Wpa
WpaWpa
Wpa
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 

Protocolos de cifrado

  • 1.
  • 2. DEFINICIÓN DE PROTOCOLO DE CIFRADO Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos. Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos: Establecimiento de claves Autenticación de entidades Cifrado simétrico y autenticación de mensajes Transporte de datos en forma segura a nivel de aplicación Métodos de no repudio
  • 3. WEP Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • 4. WPA Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP) WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP
  • 5. WPA2 WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
  • 6. IPSEC IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
  • 7. FILTRADO MAC La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier.