SlideShare uma empresa Scribd logo
1 de 7
Paula González
 Es

un protocolo abstracto o concreto que
realiza funciones relacionadas con la
seguridad, aplicando
métodos criptográficos.
 WEP,

acrónimo de Wired Equivalent
Privacy o "Privacidad Equivalente a
Cableado", es el sistema de cifrado
incluido en el estándar IEEE 802.11 como
protocolo para redes Wireless que permite
cifrar la información que se transmite.
 WPA

adopta la autenticación de usuarios
mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de
los usuarios de la red. Para no obligar al uso
de tal servidor para el despliegue de redes,
WPA permite la autenticación mediante una
clave precompartida, que de un modo similar
al WEP, requiere introducir la misma clave en
todos los equipos de la red.




Durante el intercambio de información en el proceso de
conexión RSN, si el cliente no soporta las autenticaciones que
especifica el AP (access point, punto de acceso), será
desconectado pudiendo sufrir de esta manera un ataque DoS
específico a WPA.
Además, también existe la posibilidad de capturar el 4-way
handshake que se intercambia durante el proceso de
autenticación en una red con seguridad robusta. Las claves
PSK (precompartidas) son vulnerables a ataques de
diccionario (no así las empresariales, ya que el servidor
RADIUS generará de manera aleatoria dichas claves), existen
proyectos libres que utilizan GPU con lenguajes específicos
como CUDA (NVIDIA) y Stream (AMD) para realizar ataques
de fuerza bruta hasta cien veces más rápido que con
computadoras ordinarias.
es un conjunto de protocolos cuya función es asegurar
las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo
de datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.
 Los protocolos de IPsec actúan en la capa de red, la
capa 3 del modelo OSI. Otros protocolos de seguridad
para Internet de uso extendido, como SSL, TLS y SSH
operan de la capa de transporte (capa 4 del modelo
OSI) hacia arriba. Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger
protocolos de la capa 4

 El

filtrado de direcciones MAC tiene como
finalidad proteger la red innalámbrica e
impedir el acceso de dispositivos
innalámbricos no autorizados.

Mais conteúdo relacionado

Mais procurados (14)

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Isakmp
IsakmpIsakmp
Isakmp
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Nnn
NnnNnn
Nnn
 
Firewall
FirewallFirewall
Firewall
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Ana ssl
Ana   sslAna   ssl
Ana ssl
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Computacion
ComputacionComputacion
Computacion
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 

Destaque

Vp2 cpb slides funk man cult original
Vp2 cpb slides funk man cult originalVp2 cpb slides funk man cult original
Vp2 cpb slides funk man cult originalDayane SLima
 
ESTRATIDEIAS uma abordagem à estratégia de marketing e comunicação
ESTRATIDEIAS uma abordagem à estratégia de marketing e comunicaçãoESTRATIDEIAS uma abordagem à estratégia de marketing e comunicação
ESTRATIDEIAS uma abordagem à estratégia de marketing e comunicaçãoEduardo Pinheiro
 
Valéria andrade
Valéria andradeValéria andrade
Valéria andradevanrezende
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificialecstasyvi
 
Artigo sobre o tomo 1 das institutas
Artigo sobre o tomo 1 das institutasArtigo sobre o tomo 1 das institutas
Artigo sobre o tomo 1 das institutasJean Francesco
 
Gestc3a3o de-pessoas-nas-organizac3a7c3b5es
Gestc3a3o de-pessoas-nas-organizac3a7c3b5esGestc3a3o de-pessoas-nas-organizac3a7c3b5es
Gestc3a3o de-pessoas-nas-organizac3a7c3b5esMorgana Machado
 
Apresentacao negocio mk
Apresentacao negocio mkApresentacao negocio mk
Apresentacao negocio mkIonara Iansen
 
Modern dans-gorsel-egitim
Modern dans-gorsel-egitimModern dans-gorsel-egitim
Modern dans-gorsel-egitimzeynep_zyn36
 
limites-derivadas-e-nocoes-de-integral
limites-derivadas-e-nocoes-de-integrallimites-derivadas-e-nocoes-de-integral
limites-derivadas-e-nocoes-de-integralStefany Martins
 
Teresita oda diagnostico
Teresita oda diagnosticoTeresita oda diagnostico
Teresita oda diagnosticoAndreaBajana28
 
Natal2011 JI de Parada de Gonta
Natal2011 JI de Parada de GontaNatal2011 JI de Parada de Gonta
Natal2011 JI de Parada de GontaAs Vozes
 

Destaque (20)

Vp2 cpb slides funk man cult original
Vp2 cpb slides funk man cult originalVp2 cpb slides funk man cult original
Vp2 cpb slides funk man cult original
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Slide revoluçao tecnologica
Slide revoluçao tecnologicaSlide revoluçao tecnologica
Slide revoluçao tecnologica
 
ESTRATIDEIAS uma abordagem à estratégia de marketing e comunicação
ESTRATIDEIAS uma abordagem à estratégia de marketing e comunicaçãoESTRATIDEIAS uma abordagem à estratégia de marketing e comunicação
ESTRATIDEIAS uma abordagem à estratégia de marketing e comunicação
 
Casas ufuklar
Casas ufuklarCasas ufuklar
Casas ufuklar
 
Apresentacao gestao publica
Apresentacao gestao publicaApresentacao gestao publica
Apresentacao gestao publica
 
Valéria andrade
Valéria andradeValéria andrade
Valéria andrade
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Trabalho De internet
Trabalho De internetTrabalho De internet
Trabalho De internet
 
Artigo sobre o tomo 1 das institutas
Artigo sobre o tomo 1 das institutasArtigo sobre o tomo 1 das institutas
Artigo sobre o tomo 1 das institutas
 
Gestc3a3o de-pessoas-nas-organizac3a7c3b5es
Gestc3a3o de-pessoas-nas-organizac3a7c3b5esGestc3a3o de-pessoas-nas-organizac3a7c3b5es
Gestc3a3o de-pessoas-nas-organizac3a7c3b5es
 
Apresentacao negocio mk
Apresentacao negocio mkApresentacao negocio mk
Apresentacao negocio mk
 
Presentacion portafolio de trabajo
Presentacion portafolio de trabajoPresentacion portafolio de trabajo
Presentacion portafolio de trabajo
 
Modern dans-gorsel-egitim
Modern dans-gorsel-egitimModern dans-gorsel-egitim
Modern dans-gorsel-egitim
 
Apuntes recu 1°
Apuntes recu 1°Apuntes recu 1°
Apuntes recu 1°
 
Ciudad de abancay y su historia
Ciudad de abancay y su historiaCiudad de abancay y su historia
Ciudad de abancay y su historia
 
limites-derivadas-e-nocoes-de-integral
limites-derivadas-e-nocoes-de-integrallimites-derivadas-e-nocoes-de-integral
limites-derivadas-e-nocoes-de-integral
 
Teresita oda diagnostico
Teresita oda diagnosticoTeresita oda diagnostico
Teresita oda diagnostico
 
Puzzle maker.
Puzzle maker.Puzzle maker.
Puzzle maker.
 
Natal2011 JI de Parada de Gonta
Natal2011 JI de Parada de GontaNatal2011 JI de Parada de Gonta
Natal2011 JI de Parada de Gonta
 

Semelhante a Protocolos de cifrado.

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.crisliz_1294
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 

Semelhante a Protocolos de cifrado. (20)

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 

Protocolos de cifrado.

  • 2.  Es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.
  • 3.  WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
  • 4.  WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
  • 5.   Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA. Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias.
  • 6. es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.  Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4 
  • 7.  El filtrado de direcciones MAC tiene como finalidad proteger la red innalámbrica e impedir el acceso de dispositivos innalámbricos no autorizados.