Diferencia entre revisiones de «Red privada virtual»

Contenido eliminado Contenido añadido
Sin resumen de edición
Diegusjaimes (discusión · contribs.)
m Revertidos los cambios de 201.144.36.82 a la última edición de 190.144.157.140
Línea 9:
* [[Autenticación]] y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
* Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza ''[[Hash|funciones de Hash]]''. Los algoritmos de hash más comunes son los ''Message Digest'' ([[MD2]] y [[MD5]]) y el ''[[Secure Hash Algorithm]]'' (SHA).
* Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como ''[[Data Encryption Standard]]'' (DES), [[Triple DES]] (3DES) y ''[[Advanced Encryption Standard]]'' (AES).sdfsfsd
* No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.