SlideShare uma empresa Scribd logo
1 de 6
CURSO DE SEGURIDAD EN REDES 
ACTIVIDAD DE RECONOCIMIENTO 
JULIAN ANDRES DUQUE RAMOS 
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD 
2014
IDS (INTRUSIÓN DETECTION SYSTEM) 
UN SISTEMA DE DETECCIÓN DE INTRUSOS O IDS (INTRUSIÓN DETECTION 
SYSTEM) ES UNA HERRAMIENTA DE SEGURIDAD ENCARGADA DE 
MONITORIZAR LOS EVENTOS QUE OCURREN EN 
UN SISTEMA INFORMÁTICO EN BUSCA DE INTENTOS DE INTRUSIÓN
CLASIFICACION DE LOS IDS 
IDSS BASADOS EN RED (NIDS). LA MAYOR PARTE DE LOS SISTEMAS DE 
DETECCIÓN DE INTRUSOS ESTÁN BASADOS EN RED. ESTOS IDSS DETECTAN 
ATAQUES CAPTURANDO Y ANALIZANDO PAQUETES DE LA RED. 
IDSS BASADOS EN HOST (HIDS). LOS HIDS FUERON EL PRIMER TIPO DE IDSS 
DESARROLLADOS E IMPLEMENTADOS. OPERAN SOBRE LA INFORMACIÓN 
RECOGIDA DESDE DENTRO DE UNA COMPUTADORA, COMO PUEDA SER LOS 
FICHEROS DE AUDITORÍA DEL SISTEMA OPERATIVO.
FIREWALLS 
UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGOS 
ENTRE REDES, PERMITIENDO O DENEGANDO LAS TRANSMISIONES DE UNA 
RED A LA OTRA. UN USO TÍPICO ES SITUARLO ENTRE UNA RED LOCAL Y LA 
RED INTERNET, COMO DISPOSITIVO DE SEGURIDAD PARA EVITAR QUE LOS 
INTRUSOS PUEDAN ACCEDER A INFORMACIÓN CONFIDENCIAL. 
ESQUEMA TÍPICO DE FIREWALL PARA PROTEGER UNA RED LOCAL 
CONECTADA A INTERNET A TRAVÉS DE UN ROUTER. EL FIREWALL DEBE 
COLOCARSE ENTRE EL ROUTER (CON UN ÚNICO CABLE) Y LA RED LOCAL 
(CONECTADOAL SWITCH OAL HUB DE LALAN).
LA AUTENTICACIÓN 
LA AUTENTICIDAD ES UNA DE LAS 4 CATEGORÍAS PRINCIPALES DE 
RIESGOS Y AMENAZAS EXISTENTES PARA LA SEGURIDAD DE LA 
INFORMACIÓN EN NUESTROS DÍAS. DADA LA GRAN CANTIDAD DE 
USUARIOS EN SERVIDORES, SITIOS WEB Y EN GENERAL EN LOS 
GRANDES SISTEMAS Y REDES, LOS RIESGOS DE SUPLANTACIÓN DE 
PERSONALIDAD, REPUDIO DE TRANSACCIONALIDAD, PERDIDA DE 
IDENTIDAD, VIOLACIÓN DE AUTORÍA Y DEMÁS SON DE 
APARICIÓN DIARIA EN LOS AMBIENTES DEL MANEJO DE LA INFORMACIÓN.
PROTOCOLOS 
EL MÉTODO S/KEY ONE-TIME PASSWORD SYSTEM, LIBERADO POR 
BELLCORE Y DEFINIDO EN EL IETF RFC 1760, ES UN ESQUEMA DE 
GENERACIÓN DE CONTRASEÑA POR UNA VEZ BASADO EN LOS 
ALGORITMOS DE ENCRIPTACIÓN MD4 Y MD5. EL PROTOCOLO DE S/KEY ESTA 
DISEÑA CON UN CONTADOR DE ATAQUE REPETIDOS PARA DETECTAR 
CUANDO UN USUARIO ESTÁ INTENTANDO ENTRAR A UN SISTEMA. 
PASSWORD AUTHENTICATION PROTOCOL PAP, EL MÉTODO PASSWORD 
AUTHENTICATION PROTOCOL (PAP) PROVEE UNA MANERA SIMPLE 
PARAQUE UN USUARIOESTABLEZCASU IDENTIDAD AUN AUTENTICADOR EN 
UN INTERCAMBIO DE 2 VÍAS. 
PROTOCOLO DE AUTENTICACIÓN POR RETO, EL CHALLENGE-HANDSHAKE 
AUTHENTICATION PROTOCOL (CHAP) ES MUY USADO COMO 
HERRAMIENTA DE VERIFICACIÓN DE IDENTIDAD DE UN HOST O DE UN 
USUARIO FINALUSANDO UN INTERCAMBIO DE MENSAJE.

Mais conteúdo relacionado

Mais procurados

José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicajuanpa1110
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaelgenio69
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 

Mais procurados (17)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 

Semelhante a Seguridad en redes (20)

Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Equipos
EquiposEquipos
Equipos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Seguridad en redes

  • 1. CURSO DE SEGURIDAD EN REDES ACTIVIDAD DE RECONOCIMIENTO JULIAN ANDRES DUQUE RAMOS UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD 2014
  • 2. IDS (INTRUSIÓN DETECTION SYSTEM) UN SISTEMA DE DETECCIÓN DE INTRUSOS O IDS (INTRUSIÓN DETECTION SYSTEM) ES UNA HERRAMIENTA DE SEGURIDAD ENCARGADA DE MONITORIZAR LOS EVENTOS QUE OCURREN EN UN SISTEMA INFORMÁTICO EN BUSCA DE INTENTOS DE INTRUSIÓN
  • 3. CLASIFICACION DE LOS IDS IDSS BASADOS EN RED (NIDS). LA MAYOR PARTE DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS ESTÁN BASADOS EN RED. ESTOS IDSS DETECTAN ATAQUES CAPTURANDO Y ANALIZANDO PAQUETES DE LA RED. IDSS BASADOS EN HOST (HIDS). LOS HIDS FUERON EL PRIMER TIPO DE IDSS DESARROLLADOS E IMPLEMENTADOS. OPERAN SOBRE LA INFORMACIÓN RECOGIDA DESDE DENTRO DE UNA COMPUTADORA, COMO PUEDA SER LOS FICHEROS DE AUDITORÍA DEL SISTEMA OPERATIVO.
  • 4. FIREWALLS UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGOS ENTRE REDES, PERMITIENDO O DENEGANDO LAS TRANSMISIONES DE UNA RED A LA OTRA. UN USO TÍPICO ES SITUARLO ENTRE UNA RED LOCAL Y LA RED INTERNET, COMO DISPOSITIVO DE SEGURIDAD PARA EVITAR QUE LOS INTRUSOS PUEDAN ACCEDER A INFORMACIÓN CONFIDENCIAL. ESQUEMA TÍPICO DE FIREWALL PARA PROTEGER UNA RED LOCAL CONECTADA A INTERNET A TRAVÉS DE UN ROUTER. EL FIREWALL DEBE COLOCARSE ENTRE EL ROUTER (CON UN ÚNICO CABLE) Y LA RED LOCAL (CONECTADOAL SWITCH OAL HUB DE LALAN).
  • 5. LA AUTENTICACIÓN LA AUTENTICIDAD ES UNA DE LAS 4 CATEGORÍAS PRINCIPALES DE RIESGOS Y AMENAZAS EXISTENTES PARA LA SEGURIDAD DE LA INFORMACIÓN EN NUESTROS DÍAS. DADA LA GRAN CANTIDAD DE USUARIOS EN SERVIDORES, SITIOS WEB Y EN GENERAL EN LOS GRANDES SISTEMAS Y REDES, LOS RIESGOS DE SUPLANTACIÓN DE PERSONALIDAD, REPUDIO DE TRANSACCIONALIDAD, PERDIDA DE IDENTIDAD, VIOLACIÓN DE AUTORÍA Y DEMÁS SON DE APARICIÓN DIARIA EN LOS AMBIENTES DEL MANEJO DE LA INFORMACIÓN.
  • 6. PROTOCOLOS EL MÉTODO S/KEY ONE-TIME PASSWORD SYSTEM, LIBERADO POR BELLCORE Y DEFINIDO EN EL IETF RFC 1760, ES UN ESQUEMA DE GENERACIÓN DE CONTRASEÑA POR UNA VEZ BASADO EN LOS ALGORITMOS DE ENCRIPTACIÓN MD4 Y MD5. EL PROTOCOLO DE S/KEY ESTA DISEÑA CON UN CONTADOR DE ATAQUE REPETIDOS PARA DETECTAR CUANDO UN USUARIO ESTÁ INTENTANDO ENTRAR A UN SISTEMA. PASSWORD AUTHENTICATION PROTOCOL PAP, EL MÉTODO PASSWORD AUTHENTICATION PROTOCOL (PAP) PROVEE UNA MANERA SIMPLE PARAQUE UN USUARIOESTABLEZCASU IDENTIDAD AUN AUTENTICADOR EN UN INTERCAMBIO DE 2 VÍAS. PROTOCOLO DE AUTENTICACIÓN POR RETO, EL CHALLENGE-HANDSHAKE AUTHENTICATION PROTOCOL (CHAP) ES MUY USADO COMO HERRAMIENTA DE VERIFICACIÓN DE IDENTIDAD DE UN HOST O DE UN USUARIO FINALUSANDO UN INTERCAMBIO DE MENSAJE.