SlideShare una empresa de Scribd logo
1 de 8
DEFINICIÓN DE PROTOCOLO DE CIFRADO
Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de
cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas
con la seguridad, aplicando métodos criptográficos.

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros
a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo
menos uno de los siguientes aspectos:
Establecimiento de claves
Autenticación de entidades

Cifrado simétrico y autenticación de mensajes
Transporte de datos en forma segura a nivel de aplicación
Métodos de no repudio
WEP
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para
redes Wireless que permite cifrar la información que se transmite. Proporciona un
cifrado a nivel 2.

Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de
radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser
captados con relativa facilidad. Presentado en 1999, el sistema WEP fue
pensado para proporcionar una confidencialidad comparable a la de una red
tradicional cableada.
WPA
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido»)
es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las deficiencias del sistema previo, Wired Equivalent Privacy (WEP)

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
medida intermedia para ocupar el lugar de WEP
WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa,
que se podría considerar de "migración", no incluye todas las características del
IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada
del estándar 802.11i.
IPSEC
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de
Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de cifrado.
FILTRADO MAC
La dirección MAC (siglas en inglés de media access control; en español "control de
acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma única a una tarjeta o dispositivo de red. Se conoce
también como dirección física, y es única para cada dispositivo. Está
determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los
primeros 24 bits) utilizando el organizationally unique identifier.
Protocolos de cifrado

Más contenido relacionado

La actualidad más candente

Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosRene Guaman-Quinche
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011tiutn
 
Estructura de almacenamiento
Estructura de almacenamientoEstructura de almacenamiento
Estructura de almacenamientoAndrea Mendez
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativosAndres Ldño
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricosGustavo Rocha Rodriguez
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizanteasanterom
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un routerAna Ivonne Val
 
2.3 fases de cobit
2.3 fases de cobit2.3 fases de cobit
2.3 fases de cobitNena Patraca
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Apuntes generación de codigo intermedio
Apuntes generación de codigo intermedioApuntes generación de codigo intermedio
Apuntes generación de codigo intermedioHumano Terricola
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Cristiān Villegās
 

La actualidad más candente (20)

Introduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidosIntroduccion a los sistemas distribuidos
Introduccion a los sistemas distribuidos
 
Fundamentos de Red
Fundamentos de RedFundamentos de Red
Fundamentos de Red
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011
 
Estructura de almacenamiento
Estructura de almacenamientoEstructura de almacenamiento
Estructura de almacenamiento
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
 
Ensayo ciclo De Instrucción
Ensayo ciclo De InstrucciónEnsayo ciclo De Instrucción
Ensayo ciclo De Instrucción
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Protocolo ventana deslizante
Protocolo ventana deslizanteProtocolo ventana deslizante
Protocolo ventana deslizante
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un router
 
2.3 fases de cobit
2.3 fases de cobit2.3 fases de cobit
2.3 fases de cobit
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Las clases de direcciones IPV4
Las clases de direcciones IPV4Las clases de direcciones IPV4
Las clases de direcciones IPV4
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Apuntes generación de codigo intermedio
Apuntes generación de codigo intermedioApuntes generación de codigo intermedio
Apuntes generación de codigo intermedio
 
Carta de Smith y Ejemplos
Carta de Smith y EjemplosCarta de Smith y Ejemplos
Carta de Smith y Ejemplos
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 

Destacado

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Eventos Creativos
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Creating platforms for social innovation
Creating platforms for social innovationCreating platforms for social innovation
Creating platforms for social innovationZumio
 
Presentacion de la ECSAH CEAD Barranquilla
Presentacion de la ECSAH CEAD BarranquillaPresentacion de la ECSAH CEAD Barranquilla
Presentacion de la ECSAH CEAD Barranquillamiguelmir59
 
Arte De piramides y conos
Arte De piramides y conosArte De piramides y conos
Arte De piramides y conosoctoc
 
07 ensayo esgar no. 7
07   ensayo esgar                                        no. 707   ensayo esgar                                        no. 7
07 ensayo esgar no. 7Gustavo Cuxum
 
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
2012 BMW 7 Series For Sale NJ | BMW Dealer In EatontownJoseph Falotico
 
PR 2.0: How to use a social media release like PressDoc
PR 2.0: How to use a social media release like PressDocPR 2.0: How to use a social media release like PressDoc
PR 2.0: How to use a social media release like PressDocProudly Represents
 
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_ExperienceSAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_ExperienceAshok Rajpal
 

Destacado (20)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Cifrado
CifradoCifrado
Cifrado
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
Autenticación y firma electrónica en entornos de puestos virtuales (VDI) con ...
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Redes ieee 802_11n
Redes ieee 802_11nRedes ieee 802_11n
Redes ieee 802_11n
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Creating platforms for social innovation
Creating platforms for social innovationCreating platforms for social innovation
Creating platforms for social innovation
 
Presentacion de la ECSAH CEAD Barranquilla
Presentacion de la ECSAH CEAD BarranquillaPresentacion de la ECSAH CEAD Barranquilla
Presentacion de la ECSAH CEAD Barranquilla
 
Arte De piramides y conos
Arte De piramides y conosArte De piramides y conos
Arte De piramides y conos
 
07 ensayo esgar no. 7
07   ensayo esgar                                        no. 707   ensayo esgar                                        no. 7
07 ensayo esgar no. 7
 
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
2012 BMW 7 Series For Sale NJ | BMW Dealer In Eatontown
 
PR 2.0: How to use a social media release like PressDoc
PR 2.0: How to use a social media release like PressDocPR 2.0: How to use a social media release like PressDoc
PR 2.0: How to use a social media release like PressDoc
 
Informe de práctica
Informe de prácticaInforme de práctica
Informe de práctica
 
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_ExperienceSAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
SAP_SD_Certfied_Consultant_with_8_yrs_Domain_Experience
 
Parque los ocarros
Parque los ocarrosParque los ocarros
Parque los ocarros
 

Similar a Protocolos de cifrado

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoAndresSV
 
Cifrado
CifradoCifrado
Cifrado21871
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesgeminis02
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Presentación1
Presentación1Presentación1
Presentación1cuqui98
 
Presentación1
Presentación1Presentación1
Presentación1celia1198
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 

Similar a Protocolos de cifrado (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Cifrado
CifradoCifrado
Cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Wpa
WpaWpa
Wpa
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Protocolos de cifrado

  • 1.
  • 2. DEFINICIÓN DE PROTOCOLO DE CIFRADO Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos. Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos: Establecimiento de claves Autenticación de entidades Cifrado simétrico y autenticación de mensajes Transporte de datos en forma segura a nivel de aplicación Métodos de no repudio
  • 3. WEP Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • 4. WPA Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP) WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP
  • 5. WPA2 WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
  • 6. IPSEC IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
  • 7. FILTRADO MAC La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier.