SlideShare uma empresa Scribd logo
1 de 4
PROTOCOLOS DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso.  Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
TIPOS DE PROTOCOLOS protocolo IP SEC es uno de los más  empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, (GRE 47) el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales
[object Object]
SSH es un conjunto de programas que contienen tecnologías de claves públicas y privadas, para autenticarse y encriptar sesiones entre cuentas de usuarios y máquinas y ordenadores  qué están en internet,[object Object]

Mais conteúdo relacionado

Mais procurados

Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
Rommel Macas
 

Mais procurados (15)

Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Redes
RedesRedes
Redes
 
Vpn
VpnVpn
Vpn
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Misleidy paez
Misleidy paezMisleidy paez
Misleidy paez
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Ipsec
IpsecIpsec
Ipsec
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 

Destaque

Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni
Alberto Vargas
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
JosefaYareni
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de Red
Luis Asencio
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
rosani
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
LOUSAVI
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
Juan Quijano
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 

Destaque (20)

Protocolo de seguridad
Protocolo de seguridadProtocolo de seguridad
Protocolo de seguridad
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni Protocolo de seguridad Compu-Ayudas - Yadni
Protocolo de seguridad Compu-Ayudas - Yadni
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Tipos y clases de protocolo exposicion
Tipos y clases de protocolo exposicionTipos y clases de protocolo exposicion
Tipos y clases de protocolo exposicion
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposición protocolos de Red
Exposición protocolos de RedExposición protocolos de Red
Exposición protocolos de Red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Cartilla7[1]
Cartilla7[1]Cartilla7[1]
Cartilla7[1]
 
Reglas de oro del protocolo clase 2 2015
Reglas de oro del protocolo  clase 2 2015Reglas de oro del protocolo  clase 2 2015
Reglas de oro del protocolo clase 2 2015
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Semelhante a Protocolos De Seguridad (20)

Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Glosario
GlosarioGlosario
Glosario
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos y tecnologias web
Protocolos y tecnologias webProtocolos y tecnologias web
Protocolos y tecnologias web
 
Presentacion
PresentacionPresentacion
Presentacion
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de red
 
Alexa
AlexaAlexa
Alexa
 

Mais de MISION BOGOTA (6)

fdma
fdmafdma
fdma
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Taller de correccion
Taller de correccionTaller de correccion
Taller de correccion
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Protocolos De Seguridad

  • 1. PROTOCOLOS DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto.
  • 2. TIPOS DE PROTOCOLOS protocolo IP SEC es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, (GRE 47) el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales
  • 3.
  • 4.