resumen capitulo 6.3

Download Resumen capitulo 6.3

If you can't read please download the document

Upload: isabel-yepes

Post on 29-Jun-2015

531 views

Category:

Technology


6 download

DESCRIPTION

Resumen capitulo 6.3

TRANSCRIPT

6.3.1 VPN Y BENEFICIOS Y
6.3.7 PROTOCOLOS IPsec

Monica Montoya Janeth MuozHector MartinezMadelen GilJuan ZuluagaFernando Chacon

Que es una VPN?

Virtual Private NetworkEs una interconexin de sitios remotos.Usa conexiones virtuales que se enrutan a travs de Internet.La informacin dentro de una red privada se transporta por una red publica.

FuncionamientoAgrupan datos y los desplazan de manera segura a travs de Internet por tneles protectores.

VentajasIntegridad, confidencialidad y seguridad en los datos.Reducen los costos.Facilita la comunicacin entre usuarios en lugares distantes.

6.3.7 PROTOCOLOS DE SEGURIDAD IPsec

Conjunto de protocolos para la seguridad de las comunicaciones IP que proporciona encriptacin, integridad y autenticacin.

Existen dos protocolos de estructura Ipsec:- Encabezado de autenticacin (AH) y- Contenido de seguridad Encapsulado (ESP)

6.3.7 PROTOCOLOS DE SEGURIDAD IPsec

Encabezado de autenticacin (AH): se utiliza cuando no se requiere o no se permite la confidencialidad.

Contenido de seguridad encapsulado (ESP): proporciona confidencialidad y autenticacin mediante la encriptacin del paquete IP.

Algunos de los algoritmos estndar que utiliza IPsec son:DES: encripta y descifra los datos del paquete.

3DES: proporciona una fuerza de encriptacin importante superior al DES de 56 bits.

AES: proporciona un rendimiento ms rpido y una encriptacin ms fuerte segn la longitud de la clave utilizada.

MD5: autentica datos de paquetes con una clave secreta compartida de 128 bits.

SHA-1: autentica datos de paquetes con una clave secreta compartida de 160 bits.

DH; permite que dos partes establezcan una clave secreta compartida mediante la encriptacin y los algoritmos de hash, como DES y MD5, sobre un canal de comunicaciones no seguro.

ESTRUCTURA IPsec

PREGUNTAS

El encabezado de autenticacin AH cuantos bits del paquete IP utiliza?

Los protocolos de estructura IPsec solo son utilizados en VPN?

A que se refiere que existen 4 apartados de estructura IPsec y en que casos se utilizan?

Muokkaa otsikon tekstimuotoa napsauttamalla

Muokkaa jsennyksen tekstimuotoa napsauttamallaToinen jsennystasoKolmas jsennystasoNeljs jsennystasoViides jsennystasoKuudes jsennystasoSeitsems jsennystasoKahdeksas jsennystasoYhdekss jsennystaso