SlideShare una empresa de Scribd logo
METODOS DE ENCRIPTACIO VIA VPN´S
IPSecIPSec (seguridad del protocolo de Internet) es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales  Virtual Private Network(VPN).IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de area local) por un único nodo.
IPSecLa seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave publica universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.Como el Protocolo de internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido)Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)Anti-repetición (proteger contra la repetición de la sesión segura).
IPSec
IPSec
SSL (Secure Sockets Layer)El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales. La última versión del SSL es el TLS (seguridad en la capa de transporte).El SSL puede utilizarse para garantizar la identidad de las partes, asegurarse de que la información se transmite de forma confidencial y asegurar, asimismo, la integridad de los datos transmitidos.
SSL( Seguro en capas)Las páginas protegidas pueden reconocerse porque la dirección empieza con https (HTTP seguro). Además, aparece un pequeño candado en la barra de herramientas de la parte inferior de la ventana del servidor. Si hace clic en el candado, obtendrá más información sobre el grado de protección y el certificado del proveedor del servicio.
SSL (Secure Sockets Layer)
SSH (Secure Shell)Las conexiones que se realizan entre estaciones de trabajo Unix y servidores mediante Telnet o una conexión FTP están totalmente desprotegidas. Apropiarse de una contraseña a partir de una conexión Telnet es relativamente fácil para los piratas.La seguridad de las conexiones puede garantizarse mediante SSH. El software SSH puede comprarse o conseguirse gratuitamente. SSH se basa en algoritmos de encriptación de alto nivel, así como en el uso de múltiples y sólidos métodos de certificación de claves públicas.
SSH(intérprete de órdenes segura)SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.
SSH (Secure Shell)
SSH (Secure Shell)
SSH (Secure Shell)
FIN

Más contenido relacionado

PPTX
Protocolos de seguridad en internet
PPTX
Pilco Campoverde Viviana 1 A
PPTX
Seguridad ssl
PPTX
Protocolos de seguridad informática
PPTX
Protocolos de seguridad ssl
PDF
Vc4 nm73 eq#4-ssh
DOCX
Protocolo SSL, TLS Y SSH
PPTX
informatica
Protocolos de seguridad en internet
Pilco Campoverde Viviana 1 A
Seguridad ssl
Protocolos de seguridad informática
Protocolos de seguridad ssl
Vc4 nm73 eq#4-ssh
Protocolo SSL, TLS Y SSH
informatica

La actualidad más candente (20)

PPTX
informatica
PPTX
Protocolo SSL
PPTX
Protocolo ssh
ODP
Ssh sftp y scp
PPTX
Protocolos de cifrado.
PPTX
Exposicion del tls
DOCX
Protocolos De Seguridad En Redes
PPTX
Protocolo De Seguridad Y De Red
PPTX
Protocolos ssl
PDF
VC4NM73 EQ#4-SSH
PDF
Protocolos SSL/TLS
PPTX
PPTX
Protocolo tunelizado
PPT
Blanca, yeys y andrea alvarez
PPT
Ssh telnet
PPTX
servicios de red telnet y SSH
informatica
Protocolo SSL
Protocolo ssh
Ssh sftp y scp
Protocolos de cifrado.
Exposicion del tls
Protocolos De Seguridad En Redes
Protocolo De Seguridad Y De Red
Protocolos ssl
VC4NM73 EQ#4-SSH
Protocolos SSL/TLS
Protocolo tunelizado
Blanca, yeys y andrea alvarez
Ssh telnet
servicios de red telnet y SSH
Publicidad

Similar a Metodos de encriptacio via vpn´s (20)

PPTX
Pilco Campoverde Katherine 1 A
PDF
PDF
Seguridad en redes
PPTX
Metodo De Encriptacion
PPTX
Protocolo
PPTX
PPTX
PPTX
PPTX
PPTX
Protocolo SSL
PPTX
Protocolo de cifrado
PPTX
IPsec y Certificaciones
PPTX
Protocolo rodrigo
PPTX
Protocolo SSL Jean
PDF
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
PPTX
protocolosssl-160116200111 (1).pptx.....
PPTX
U.3 .- Seguridad en redes de comunicación.
PPTX
VPN, tipos, implementacion
PPTX
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
PPTX
Protocolos de redes ssl
Pilco Campoverde Katherine 1 A
Seguridad en redes
Metodo De Encriptacion
Protocolo
Protocolo SSL
Protocolo de cifrado
IPsec y Certificaciones
Protocolo rodrigo
Protocolo SSL Jean
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
protocolosssl-160116200111 (1).pptx.....
U.3 .- Seguridad en redes de comunicación.
VPN, tipos, implementacion
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
Protocolos de redes ssl
Publicidad

Más de AccountecServices (8)

DOCX
Taller 3 coral_salgado
PPTX
Domingo de Ramos (PALM SUNDAY)
DOCX
Transformadas de laplace
DOCX
Paper usb 3
PPTX
Conexion a escritorio remoto
DOCX
PPTX
Recuperar informacion borrada de celulares
PPTX
Encriptacion
Taller 3 coral_salgado
Domingo de Ramos (PALM SUNDAY)
Transformadas de laplace
Paper usb 3
Conexion a escritorio remoto
Recuperar informacion borrada de celulares
Encriptacion

Último (20)

PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
2 GRADO UNIDAD 5 - 2025.docx para primaria
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Escuelas Desarmando una mirada subjetiva a la educación
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf

Metodos de encriptacio via vpn´s

  • 2. IPSecIPSec (seguridad del protocolo de Internet) es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales Virtual Private Network(VPN).IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de area local) por un único nodo.
  • 3. IPSecLa seguridad de comunicaciones extremo a extremo a escala Internet se ha desarrollado más lentamente de lo esperado. Parte de la razón a esto es que no ha surgido infraestructura de clave publica universal o universalmente de confianza (DNSSEC fue originalmente previsto para esto); otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.Como el Protocolo de internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec se introdujo para proporcionar servicios de seguridad tales como:Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido)Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)Anti-repetición (proteger contra la repetición de la sesión segura).
  • 6. SSL (Secure Sockets Layer)El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales. La última versión del SSL es el TLS (seguridad en la capa de transporte).El SSL puede utilizarse para garantizar la identidad de las partes, asegurarse de que la información se transmite de forma confidencial y asegurar, asimismo, la integridad de los datos transmitidos.
  • 7. SSL( Seguro en capas)Las páginas protegidas pueden reconocerse porque la dirección empieza con https (HTTP seguro). Además, aparece un pequeño candado en la barra de herramientas de la parte inferior de la ventana del servidor. Si hace clic en el candado, obtendrá más información sobre el grado de protección y el certificado del proveedor del servicio.
  • 9. SSH (Secure Shell)Las conexiones que se realizan entre estaciones de trabajo Unix y servidores mediante Telnet o una conexión FTP están totalmente desprotegidas. Apropiarse de una contraseña a partir de una conexión Telnet es relativamente fácil para los piratas.La seguridad de las conexiones puede garantizarse mediante SSH. El software SSH puede comprarse o conseguirse gratuitamente. SSH se basa en algoritmos de encriptación de alto nivel, así como en el uso de múltiples y sólidos métodos de certificación de claves públicas.
  • 10. SSH(intérprete de órdenes segura)SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.
  • 14. FIN