SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Métodos de encriptación  en vpns
Vpns: Virtual Private Network o red privada virtual que es una  tecnología de red que permite extender la red local sobre una red publica. Todas las Vpns tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados para poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. En las vpns la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave  secreta.
Encriptación de  clave  secreta
En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptado. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.
Encriptación de  clave publica
La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Blockchain
BlockchainBlockchain
Blockchain
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Que es una vpn
Que es una vpnQue es una vpn
Que es una vpn
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Blockchain marielys
Blockchain marielysBlockchain marielys
Blockchain marielys
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 

Andere mochten auch

SIYA RAHMAN RESUME
SIYA RAHMAN RESUMESIYA RAHMAN RESUME
SIYA RAHMAN RESUME
Siya Rahman
 
Segundo aniversario luctuoso
Segundo aniversario luctuosoSegundo aniversario luctuoso
Segundo aniversario luctuoso
Carla Valdez
 
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
CIDES UMSA
 
Fotopoema soneto viii
Fotopoema soneto viiiFotopoema soneto viii
Fotopoema soneto viii
DiegoMaguina
 
Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2
jodimar
 
Trabajo practico 14
Trabajo practico 14Trabajo practico 14
Trabajo practico 14
ivosalsanpa
 
Trabajooo practico n° 6
Trabajooo practico n° 6Trabajooo practico n° 6
Trabajooo practico n° 6
ivosalsanpa
 
Retos para la educación colombiana
Retos para la educación colombianaRetos para la educación colombiana
Retos para la educación colombiana
astridhenaoalfonso
 
El color
El colorEl color
El color
jpgv
 
Servicios sociales eeuu
Servicios sociales eeuuServicios sociales eeuu
Servicios sociales eeuu
CIDES UMSA
 

Andere mochten auch (20)

Curso virtual Corporación Ocasa
Curso virtual Corporación OcasaCurso virtual Corporación Ocasa
Curso virtual Corporación Ocasa
 
Ensayo
EnsayoEnsayo
Ensayo
 
SIYA RAHMAN RESUME
SIYA RAHMAN RESUMESIYA RAHMAN RESUME
SIYA RAHMAN RESUME
 
Segundo aniversario luctuoso
Segundo aniversario luctuosoSegundo aniversario luctuoso
Segundo aniversario luctuoso
 
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
Presentación proyecto cuidar a los niños para emancipar a las mujeres eliana ...
 
Fotopoema soneto viii
Fotopoema soneto viiiFotopoema soneto viii
Fotopoema soneto viii
 
Planeacion de presentaciones publicas real
Planeacion de presentaciones publicas realPlaneacion de presentaciones publicas real
Planeacion de presentaciones publicas real
 
Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2Proyecto de aula puerto limón. 2
Proyecto de aula puerto limón. 2
 
El microscopio
El microscopioEl microscopio
El microscopio
 
Presentación cuidado. cecilia salazar
Presentación cuidado. cecilia salazarPresentación cuidado. cecilia salazar
Presentación cuidado. cecilia salazar
 
Velazquez
VelazquezVelazquez
Velazquez
 
Trabajo practico 14
Trabajo practico 14Trabajo practico 14
Trabajo practico 14
 
Trabajooo practico n° 6
Trabajooo practico n° 6Trabajooo practico n° 6
Trabajooo practico n° 6
 
Retos para la educación colombiana
Retos para la educación colombianaRetos para la educación colombiana
Retos para la educación colombiana
 
newsJan17
newsJan17newsJan17
newsJan17
 
Violencia enviarlo
Violencia enviarloViolencia enviarlo
Violencia enviarlo
 
El color
El colorEl color
El color
 
Gimnastica cerebral David Gateu
Gimnastica cerebral  David GateuGimnastica cerebral  David Gateu
Gimnastica cerebral David Gateu
 
Registro fotográfico #IncendioEnUnguia
Registro fotográfico #IncendioEnUnguiaRegistro fotográfico #IncendioEnUnguia
Registro fotográfico #IncendioEnUnguia
 
Servicios sociales eeuu
Servicios sociales eeuuServicios sociales eeuu
Servicios sociales eeuu
 

Ähnlich wie Metodos de encriptacion

Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
aleja6hh
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 

Ähnlich wie Metodos de encriptacion (20)

Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Métodos de encriptación en vpn bb
Métodos de encriptación  en vpn bbMétodos de encriptación  en vpn bb
Métodos de encriptación en vpn bb
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
VPNs
VPNsVPNs
VPNs
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Kürzlich hochgeladen

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Kürzlich hochgeladen (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 

Metodos de encriptacion

  • 2. Vpns: Virtual Private Network o red privada virtual que es una tecnología de red que permite extender la red local sobre una red publica. Todas las Vpns tienen algún tipo de tecnología de encriptación, que esencialmente empaqueta los datos en un paquete seguro. La encriptación es considerada tan esencial como la autenticación, ya que protege los datos transportados para poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. En las vpns la encriptación debe ser realizada en tiempo real. Por eso, los flujos encriptados a través de una red son encriptados utilizando encriptación de clave secreta.
  • 3. Encriptación de clave secreta
  • 4. En la encriptación de clave secreta, se utiliza una contraseña secreta conocida por todos los participantes que necesitan acceso a la información encriptado. Dicha contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de encriptación posee el problema que, como la contraseña es compartida por todos los participantes y debe mantenerse secreta, al ser revelada, debe ser cambiada y distribuida a los participantes, con lo cual se puede crear de esta manera algún problema de seguridad.
  • 5. Encriptación de clave publica
  • 6. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta.
  • 7. Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.