SlideShare une entreprise Scribd logo
1  sur  10


Un protocolo de seguridad (también llamado
protocolo criptográfico o protocolo de
cifrado) es un protocolo abstracto o concreto
que realiza funciones relacionadas con la
seguridad, aplicando métodos criptográficos.









Hay distintos ejemplos de protocolos de
cifrado:
-WEP
-WPA
- WPA2
-IPSEC
-Filtrado MAC


WEP, acrónimo de Wired Equivalent Privacy
Wired Equivalent Privacy o "Privacidad
Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEE 802.11
como protocolo para redes wireless que
permite cifrar la información que se
transmite.




WPA: Wi-Fi Protected Access, llamado también
WPA (en español «Acceso Wi-Fi protegido») es un
sistema para proteger las redes inalámbricas (Wifi); creado para corregir las deficiencias del
sistema previo, Wired Equivalent Privacy (WEP).
Tanto la versión 1 de WPA, como la denominada
versión 2, se basan en la transmisión de las
autenticaciones soportadas en el elemento de
información correspondiente. En el caso de WPA
1, en el tag propietario de Microsoft, y en el caso
de WPA2 en el tag estándar 802.11i RSN.




WPA2: (Wi-Fi Protected Access 2 - Acceso
Protegido Wi-Fi 2) es un sistema para proteger
las redes inalámbricas (WI-FI); creado para
corregir las vulnerabilidades detectadas en WPA.
WPA2 está basada en el nuevo estándar 802.11i.
WPA, por ser una versión previa, que se podría
considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versión
certificada del estándar 802.11i.


Ipsec: (abreviatura de Internet Protocol security) es un
conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet(IP)
autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.


Los protocolos de IPsec actúan en la capa de red, la
capa 3 del modelo OSI. Otros protocolos de
seguridad para Internet de uso extendido, como
SSL, TLS y SSH operan de la capa de transporte
(capa 4 del modelo OSI) hacia arriba. Esto hace que
IPsec sea más flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendo
TCP y UDP, los protocolos de capa de transporte
más usados.


El filtrado de direcciones MAC tiene
como finalidad proteger la red
inalámbrica e impedir el acceso de
dispositivos inalámbricos no
autorizados.
ProtocolosSeguridadCifradoWEPWPA2IPsecFiltradoMAC

Contenu connexe

Tendances

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOCarlos Gatell
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_secrakmak
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

Tendances (16)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Ipsec
IpsecIpsec
Ipsec
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
I psec
I psecI psec
I psec
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Ipsec
IpsecIpsec
Ipsec
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

En vedette (20)

Formula 1 power point
Formula 1 power pointFormula 1 power point
Formula 1 power point
 
Marketing
MarketingMarketing
Marketing
 
00003
0000300003
00003
 
PPPM 2013 - 2025
PPPM 2013 - 2025PPPM 2013 - 2025
PPPM 2013 - 2025
 
Humbertpo
HumbertpoHumbertpo
Humbertpo
 
Reino plantas
Reino plantasReino plantas
Reino plantas
 
Terminal server 2008 r2
Terminal server 2008 r2Terminal server 2008 r2
Terminal server 2008 r2
 
Rpp Iman Kepada Rasul Allah
Rpp Iman Kepada Rasul AllahRpp Iman Kepada Rasul Allah
Rpp Iman Kepada Rasul Allah
 
Urrego. Imputaciónn cargos
Urrego. Imputaciónn cargosUrrego. Imputaciónn cargos
Urrego. Imputaciónn cargos
 
Organophosphate poisoning
Organophosphate poisoningOrganophosphate poisoning
Organophosphate poisoning
 
Cine, cine, cine….3º infantil
Cine, cine, cine….3º infantilCine, cine, cine….3º infantil
Cine, cine, cine….3º infantil
 
Las Redes de Comunicación
Las Redes de ComunicaciónLas Redes de Comunicación
Las Redes de Comunicación
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
 
Da delta pc eso (1)
Da delta pc eso (1)Da delta pc eso (1)
Da delta pc eso (1)
 
Curso de primeros auxilios
Curso de primeros auxiliosCurso de primeros auxilios
Curso de primeros auxilios
 
16 05-12 3è
16 05-12 3è16 05-12 3è
16 05-12 3è
 
Zonnecollector
ZonnecollectorZonnecollector
Zonnecollector
 
Estatística geral
Estatística geralEstatística geral
Estatística geral
 
Pr i ncess!!!
Pr i ncess!!!Pr i ncess!!!
Pr i ncess!!!
 
..... :)
..... :)..... :)
..... :)
 

Similaire à ProtocolosSeguridadCifradoWEPWPA2IPsecFiltradoMAC

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Cifrado
CifradoCifrado
Cifrado21871
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Presentación1
Presentación1Presentación1
Presentación1cuqui98
 
Presentación1
Presentación1Presentación1
Presentación1celia1198
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesgeminis02
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 

Similaire à ProtocolosSeguridadCifradoWEPWPA2IPsecFiltradoMAC (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Cifrado
CifradoCifrado
Cifrado
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ipsec
IpsecIpsec
Ipsec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 

ProtocolosSeguridadCifradoWEPWPA2IPsecFiltradoMAC

  • 1.
  • 2.  Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.
  • 3.       Hay distintos ejemplos de protocolos de cifrado: -WEP -WPA - WPA2 -IPSEC -Filtrado MAC
  • 4.  WEP, acrónimo de Wired Equivalent Privacy Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEE 802.11 como protocolo para redes wireless que permite cifrar la información que se transmite.
  • 5.   WPA: Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wifi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.
  • 6.   WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (WI-FI); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
  • 7.  Ipsec: (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet(IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
  • 8.  Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados.
  • 9.  El filtrado de direcciones MAC tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados.