SlideShare une entreprise Scribd logo
1  sur  29
León Ugalde, Elsa Noemí
Ruiz Hernández, Ricardo Armando
Vázquez Radilla, Saúl
Es un armazón de protocolo de seguridad y algoritmos
utilizados para asegurar los datos a nivel de la capa de
red.

Anteriormente en el estándar IPSec, Cisco
implementó
su
CET
(Cisco
Encryptation
Technology, Tecnología de encriptación Cisco).

Esta armazón proporciona integridad de datos,
autenticación
y
confidencialidad,
además
de
asociaciones de seguridad y administración de claves.
Posibilidades

Armazón IPSec

Protocolos
IPSec

ESP

ESP
+AH

Encriptación

DES

3
DES

Autenticación

MD5

SHA

DiffieHellman

DH1

DH2

AES

DH5
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

IPSec consta de dos protocolos:
AH y el ESP
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• ESP (Encapsulating Security Payload)
Encapsula los datos pero no ofrece
protección a las cabeceras externas.
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• AH (Autentication Header). Proporciona
protección a todo el datagrama
incrustando la cabecera
en los
datos, también verifica la integridad del
datagrama IP.
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• Asegura la integridad de los datos
• Proporciona autenticación en origen
• Garantiza
que
los
paquetes
provienen definitivamente de su
router igual.
• Usa un mecanismo hash codificado
• No proporciona confidencialidad (no
hay encriptación).
• Opcionalmente, ofrece protección
por repetición.
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• Confidencialidad
de
datos
(encriptación).
• Confidencialidad del flujo de tráfico
limitado.
• Integridad de datos.
• Opcionalmente, autenticación en el
origen de los datos.
• Protección anti-repetición.
• No protege la cabecera IP.
IPSec está soportado por las plataformas 1600, 2x00, 36x0, 4x00, 5x00 y
7x00 basadas en Cisco IOS que usen versión IOS 12.0(x) o superior, PIX
Security Appliances y hubs y clientes VPN (Red privada virtual).

Acceso Remoto

Sitio a sitio

Basados en Firewall

Hub 2080 o 3060

Routers VPN 71x0

PIX Security Appliance
525 ó 535

Hub 3030

Routers 7x00 ó 3600

PIX Security Appliance
525 ó 515

Oficinas pequeñas o de
tipo troncal

Hub 3015 ó 3005

Routers 3600, 2600 ó
1700

PIX Security Appliance
506 ó 501

Oficinas pequeñas o de
tipo doméstico.

Software de
VPN o 3002

DSL Router 800

Cable Router 905 PIX
Security Appliance 501

Empresa
tamaño
Empresa
medio

de
de

gran
tamaño

cliente
IPSec está soportado por diversos dispositivos de red para conformar
diversos escenarios.
Proveedor de Servicios

Socio
Oficina
Principal
Oficina Remota
POP

Oficina Regional

Trabajador
Móvil

Trabajador
Móvil
Dichos escenarios se benefician de las siguientes características de IPSec

Fácil de
implementar

Escalable

Autoridades
de
certificación

Rápida
implantación

Rentable

Gran
rendimiento
Proporcionar seguridad sin conexión
y autenticación.

Protección contra repeticiones.

Algunos campos pueden cambiar
Cabecera IP

Otras cabeceras y sobrecargas.

Clave Secreta

Datagrama Original
Algoritmo HMAC

Cabecera IP

AH

Otras cabeceras y sobrecargas.

Datagrama IP Autenticado
Confidencialidad

Protección contra repeticiones.

Integridad y autenticación del origen
de datos.
• AH precisa de menos gasto que ESP.
• AH nunca está restringida a exportación.
• AH es obligatorio para la compatibilidad
con IPv6
• Los gateways IPSec ofrecen los servicios
IPSec al resto de los hosts en túneles
igual-a-igual.
• Los hosts finales no saben que se está
utilizando IPSec para proteger su tráfico.
• Cada host final efectúa la encapsulación
IPSec de sus propios datos, host-a-host.
• Es conveniente implementar IPSec en los
hosts finales
Modo túnel

Modo transporte
*ESP y AH pueden aplicarse a los paquetes IP en ambos modos
• Seguridad aplica a capa transporte y superiores.
• Solo protege sobrecarga de paquete, deja dirección IP
original abierta  se utiliza para enrutar el paq. a
través de la
• Transporte modo AH
• Cabecera AH añade 24 bytes a c/paquete

• Transporte modo ESP
• (Cabecera + Bloque info Final) ESP añade hasta 37 B a cada
paq.
• Seguridad aplica a todo el paquete IP original

• Paquete encriptado se encapsula en
otro paq IP

IP

• Direcc. IP externa  para enrutar paq. a través de
• Túnel modo AH
• Cabeceras IP y AH añaden 44 bytes.

• Túnel modo ESP
• (Cabecera + Bloque final) ESP y cabecera IP añaden hasta 57 B.
Transporte y Túnel AH

Cabecera IP

Datos

Túnel HDR

Datos de autenticación

Nueva
Cabecera IP

Cabecera IP

Cabecera AH

Datos
Transporte y Túnel ESP

Cabecera IP

Datos

Tunel HDR
Encriptado

Nueva
Cabecera IP

Cabecera
IP

Cabecera
ESP

Datos

ESP
• Cisco. Fundamentos de Seguridad de Redes.
PEARSON. 2005
• Sumoza Rodolfo, Figueira Carlos. Criptografía y
seguridad de datos : Seguridad en la capa IP,
IPSec. Recuperado el 6 nov. 2013 de
http://ldc.usb.ve/~figueira/cursos/Seguridad/Material
/IPsec.pdf
• Pérez Iglesias, Santiago. Análisis del protocolo
IPSec: el estándar de seguridad en IP. Recuperado
el 6 nov. 2013 de
http://www.frlp.utn.edu.ar/materias/internetworking/a
puntes/IPSec/ipsec.pdf

Contenu connexe

Tendances

Routing Information Protocol
Routing Information ProtocolRouting Information Protocol
Routing Information Protocol
Kashif Latif
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
Kishore Kumar
 

Tendances (20)

Eigrp.ppt
Eigrp.pptEigrp.ppt
Eigrp.ppt
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
Routing Information Protocol
Routing Information ProtocolRouting Information Protocol
Routing Information Protocol
 
IPSec VPN & IPSec Protocols
IPSec VPN & IPSec ProtocolsIPSec VPN & IPSec Protocols
IPSec VPN & IPSec Protocols
 
Dynamic Routing IGRP
Dynamic Routing IGRPDynamic Routing IGRP
Dynamic Routing IGRP
 
Routing protocols
Routing protocolsRouting protocols
Routing protocols
 
Ipsec
IpsecIpsec
Ipsec
 
Ccnp workbook network bulls
Ccnp workbook network bullsCcnp workbook network bulls
Ccnp workbook network bulls
 
SSL/TLS
SSL/TLSSSL/TLS
SSL/TLS
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Subnetting
SubnettingSubnetting
Subnetting
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 
IPv6
IPv6IPv6
IPv6
 
Spanning tree protocol (stp)
Spanning tree protocol (stp)Spanning tree protocol (stp)
Spanning tree protocol (stp)
 
CCNA Course Training Presentation
CCNA Course Training PresentationCCNA Course Training Presentation
CCNA Course Training Presentation
 
IPsec vpn
IPsec vpnIPsec vpn
IPsec vpn
 
Ipsec
IpsecIpsec
Ipsec
 
VRRP (virtual router redundancy protocol)
VRRP (virtual router redundancy protocol)VRRP (virtual router redundancy protocol)
VRRP (virtual router redundancy protocol)
 
An introduction to X.509 certificates
An introduction to X.509 certificatesAn introduction to X.509 certificates
An introduction to X.509 certificates
 
Static Routing
Static RoutingStatic Routing
Static Routing
 

En vedette (9)

IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overview
 
IPsec
IPsecIPsec
IPsec
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Ipsec
IpsecIpsec
Ipsec
 
slides PDI 2007 leonardo
slides PDI 2007 leonardoslides PDI 2007 leonardo
slides PDI 2007 leonardo
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
IPSec VPN Basics
IPSec VPN BasicsIPSec VPN Basics
IPSec VPN Basics
 
IP Security
IP SecurityIP Security
IP Security
 

Similaire à Internet Protocol Secure (IPSec) (20)

Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Isakmp
IsakmpIsakmp
Isakmp
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
VPNs
VPNsVPNs
VPNs
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Vpn
VpnVpn
Vpn
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 

Plus de Saúl Vázquez

Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Saúl Vázquez
 

Plus de Saúl Vázquez (20)

Vodka Bogotá
Vodka BogotáVodka Bogotá
Vodka Bogotá
 
Caso Mercedes Benz
Caso Mercedes BenzCaso Mercedes Benz
Caso Mercedes Benz
 
Zara vs GAP
Zara vs GAPZara vs GAP
Zara vs GAP
 
SGMUET España
SGMUET EspañaSGMUET España
SGMUET España
 
Propuesta de estrategia digital para Hotel-Shops
Propuesta de estrategia digital para Hotel-ShopsPropuesta de estrategia digital para Hotel-Shops
Propuesta de estrategia digital para Hotel-Shops
 
Salir con una persona de internet
Salir con una persona de internetSalir con una persona de internet
Salir con una persona de internet
 
Valores Compañia Hotel-Shop
Valores Compañia Hotel-ShopValores Compañia Hotel-Shop
Valores Compañia Hotel-Shop
 
Sistema para gestión y monitoreo de unidades de emergencia y/o transporte
Sistema para gestión y monitoreo de unidades de emergencia y/o transporteSistema para gestión y monitoreo de unidades de emergencia y/o transporte
Sistema para gestión y monitoreo de unidades de emergencia y/o transporte
 
Raspberry Pi
Raspberry PiRaspberry Pi
Raspberry Pi
 
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
 
Tipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicacionesTipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicaciones
 
Posmodernidad
PosmodernidadPosmodernidad
Posmodernidad
 
Google Presentation
Google PresentationGoogle Presentation
Google Presentation
 
MVC en CakePHP 2.0
MVC en CakePHP 2.0MVC en CakePHP 2.0
MVC en CakePHP 2.0
 
Movimientos contraculturas y alternativos
Movimientos contraculturas y alternativosMovimientos contraculturas y alternativos
Movimientos contraculturas y alternativos
 
Resumen del informe de demanda de líneas telefónicas en Chile
Resumen del informe de demanda de líneas telefónicas en ChileResumen del informe de demanda de líneas telefónicas en Chile
Resumen del informe de demanda de líneas telefónicas en Chile
 
Historia Ethernet
Historia EthernetHistoria Ethernet
Historia Ethernet
 
Redes de Tecnologías Móviles
Redes de Tecnologías MóvilesRedes de Tecnologías Móviles
Redes de Tecnologías Móviles
 
Modelo GOMS
Modelo GOMSModelo GOMS
Modelo GOMS
 
Orígenes del internet
Orígenes del internetOrígenes del internet
Orígenes del internet
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Internet Protocol Secure (IPSec)

  • 1. León Ugalde, Elsa Noemí Ruiz Hernández, Ricardo Armando Vázquez Radilla, Saúl
  • 2. Es un armazón de protocolo de seguridad y algoritmos utilizados para asegurar los datos a nivel de la capa de red. Anteriormente en el estándar IPSec, Cisco implementó su CET (Cisco Encryptation Technology, Tecnología de encriptación Cisco). Esta armazón proporciona integridad de datos, autenticación y confidencialidad, además de asociaciones de seguridad y administración de claves.
  • 5. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • ESP (Encapsulating Security Payload) Encapsula los datos pero no ofrece protección a las cabeceras externas.
  • 6. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • AH (Autentication Header). Proporciona protección a todo el datagrama incrustando la cabecera en los datos, también verifica la integridad del datagrama IP.
  • 7. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • Asegura la integridad de los datos • Proporciona autenticación en origen • Garantiza que los paquetes provienen definitivamente de su router igual. • Usa un mecanismo hash codificado • No proporciona confidencialidad (no hay encriptación). • Opcionalmente, ofrece protección por repetición.
  • 8. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • Confidencialidad de datos (encriptación). • Confidencialidad del flujo de tráfico limitado. • Integridad de datos. • Opcionalmente, autenticación en el origen de los datos. • Protección anti-repetición. • No protege la cabecera IP.
  • 9. IPSec está soportado por las plataformas 1600, 2x00, 36x0, 4x00, 5x00 y 7x00 basadas en Cisco IOS que usen versión IOS 12.0(x) o superior, PIX Security Appliances y hubs y clientes VPN (Red privada virtual). Acceso Remoto Sitio a sitio Basados en Firewall Hub 2080 o 3060 Routers VPN 71x0 PIX Security Appliance 525 ó 535 Hub 3030 Routers 7x00 ó 3600 PIX Security Appliance 525 ó 515 Oficinas pequeñas o de tipo troncal Hub 3015 ó 3005 Routers 3600, 2600 ó 1700 PIX Security Appliance 506 ó 501 Oficinas pequeñas o de tipo doméstico. Software de VPN o 3002 DSL Router 800 Cable Router 905 PIX Security Appliance 501 Empresa tamaño Empresa medio de de gran tamaño cliente
  • 10. IPSec está soportado por diversos dispositivos de red para conformar diversos escenarios. Proveedor de Servicios Socio Oficina Principal Oficina Remota POP Oficina Regional Trabajador Móvil Trabajador Móvil
  • 11. Dichos escenarios se benefician de las siguientes características de IPSec Fácil de implementar Escalable Autoridades de certificación Rápida implantación Rentable Gran rendimiento
  • 12.
  • 13. Proporcionar seguridad sin conexión y autenticación. Protección contra repeticiones. Algunos campos pueden cambiar
  • 14. Cabecera IP Otras cabeceras y sobrecargas. Clave Secreta Datagrama Original Algoritmo HMAC Cabecera IP AH Otras cabeceras y sobrecargas. Datagrama IP Autenticado
  • 15.
  • 16.
  • 17. Confidencialidad Protección contra repeticiones. Integridad y autenticación del origen de datos.
  • 18.
  • 19. • AH precisa de menos gasto que ESP. • AH nunca está restringida a exportación. • AH es obligatorio para la compatibilidad con IPv6
  • 20.
  • 21. • Los gateways IPSec ofrecen los servicios IPSec al resto de los hosts en túneles igual-a-igual. • Los hosts finales no saben que se está utilizando IPSec para proteger su tráfico.
  • 22. • Cada host final efectúa la encapsulación IPSec de sus propios datos, host-a-host. • Es conveniente implementar IPSec en los hosts finales
  • 23. Modo túnel Modo transporte *ESP y AH pueden aplicarse a los paquetes IP en ambos modos
  • 24. • Seguridad aplica a capa transporte y superiores. • Solo protege sobrecarga de paquete, deja dirección IP original abierta  se utiliza para enrutar el paq. a través de la • Transporte modo AH • Cabecera AH añade 24 bytes a c/paquete • Transporte modo ESP • (Cabecera + Bloque info Final) ESP añade hasta 37 B a cada paq.
  • 25. • Seguridad aplica a todo el paquete IP original • Paquete encriptado se encapsula en otro paq IP IP • Direcc. IP externa  para enrutar paq. a través de • Túnel modo AH • Cabeceras IP y AH añaden 44 bytes. • Túnel modo ESP • (Cabecera + Bloque final) ESP y cabecera IP añaden hasta 57 B.
  • 26. Transporte y Túnel AH Cabecera IP Datos Túnel HDR Datos de autenticación Nueva Cabecera IP Cabecera IP Cabecera AH Datos
  • 27. Transporte y Túnel ESP Cabecera IP Datos Tunel HDR Encriptado Nueva Cabecera IP Cabecera IP Cabecera ESP Datos ESP
  • 28.
  • 29. • Cisco. Fundamentos de Seguridad de Redes. PEARSON. 2005 • Sumoza Rodolfo, Figueira Carlos. Criptografía y seguridad de datos : Seguridad en la capa IP, IPSec. Recuperado el 6 nov. 2013 de http://ldc.usb.ve/~figueira/cursos/Seguridad/Material /IPsec.pdf • Pérez Iglesias, Santiago. Análisis del protocolo IPSec: el estándar de seguridad en IP. Recuperado el 6 nov. 2013 de http://www.frlp.utn.edu.ar/materias/internetworking/a puntes/IPSec/ipsec.pdf