SlideShare une entreprise Scribd logo
1  sur  15
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO.  INGENIERIAS EN TECNOLOGIAS DE LA INFORMACIÒN. SEGURIDAD DE LA INFORMACIÒN II TEMA: IPSEC ING. JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA:                           SANDRA LIZBETH BENITO SILVA.  GRUPO: 1002  IGUALA DE LA INDEPENDENCIA GRO. A 5 DE OCTUBRE 2010.
Internet Protocol security .- es un conjunto de protocolos  cuya  función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.  IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPSEC
  Sumario Los protocolos de Ipsec  actúan en la capa de red, la capa 3 del modelo OSI.  UNA VENTAJA importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
IPsec  está implementado  por  un  conjunto  de protocolos  para:  (1) asegurar el flujo de paquetes. (2) garantizar la autenticación mutua .  (3) establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Arquitectura de seguridad
Protección a paquete saliente  IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante:  se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
IPsec  es una parte obligatoria de IPv6, y su uso es opcional con IPv4.  Aunque  el  estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4. Estado actual del estándar
IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Propósito de diseño
La seguridad de comunicaciones extremo a extremo  A escala Internet se ha desarrollado más lentamente de lo esperado.  No se  ha surgido infraestructura de clave pública universal o universalmente de confianza  Otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.
Cifrar el tráfico. Validación de integridad. Autenticar a los extremos. Anti-repetición. IPsec se introdujo para proporcionar servicios de seguridad tales como:
Dependiendo del nivel sobre el que se actúe:                      MODO TRANSPORTE                     MODO TÚNEL. En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada.  Se utiliza para comunicaciones ordenador a ordenador. Modos
En el modo túnel, es todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado.  Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.  El modo túnel se utiliza para comunicaciones red a red o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
[object Object]
AuthenticationHeader (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.
Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.Detalles técnicos
Una cabecera  AH mide 32 bits. DIAGRAMA DE ORAGANIZACION

Contenu connexe

Tendances

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Francisco Medina
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
guestc0218e
 
Almacenamiento y Respaldo
Almacenamiento y RespaldoAlmacenamiento y Respaldo
Almacenamiento y Respaldo
carcordoz
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
a20889
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
AndresSV
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 

Tendances (16)

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Almacenamiento y Respaldo
Almacenamiento y RespaldoAlmacenamiento y Respaldo
Almacenamiento y Respaldo
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Cifrado
CifradoCifrado
Cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 

En vedette

Jeu inpi cité des sciences
Jeu inpi cité des sciencesJeu inpi cité des sciences
Jeu inpi cité des sciences
QUINET
 
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin200902 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
Alec Pemberton
 
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
Alec Pemberton
 
05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi
Alec Pemberton
 
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
infoclio.ch
 
Barometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro MagazineBarometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro Magazine
melclalex
 

En vedette (20)

Jeu inpi cité des sciences
Jeu inpi cité des sciencesJeu inpi cité des sciences
Jeu inpi cité des sciences
 
Marine Lepen et le fn
Marine Lepen et le fnMarine Lepen et le fn
Marine Lepen et le fn
 
title
titletitle
title
 
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin200902 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
02 Onusida Adela Paez Jeunesse Et Vih MbodièNe 2juin2009
 
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire  Onusida
03 Integration Du Genre Dans Les Interventions Vih Berthilde Gayongire Onusida
 
05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi05 Formulaire Proposition Fm Dr Yelibi
05 Formulaire Proposition Fm Dr Yelibi
 
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
Osons le Rayonnement. Enquete Eglise reformee de France, conseil regional de ...
 
Adaptation de la_conduite_du_vignoble
Adaptation de la_conduite_du_vignobleAdaptation de la_conduite_du_vignoble
Adaptation de la_conduite_du_vignoble
 
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
Raymond Werlen (CRUS) - Les enjeux de l’information scientifique. Le point de...
 
Conférence CCIEIM
Conférence CCIEIMConférence CCIEIM
Conférence CCIEIM
 
Barometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro MagazineBarometre mars 2012 Figaro Magazine
Barometre mars 2012 Figaro Magazine
 
livre : Le chômage, fatalité ou nécessité ?
livre : Le chômage, fatalité ou nécessité ?livre : Le chômage, fatalité ou nécessité ?
livre : Le chômage, fatalité ou nécessité ?
 
Desarrollo del Pensamiento
Desarrollo del PensamientoDesarrollo del Pensamiento
Desarrollo del Pensamiento
 
Labad s2_1
Labad s2_1Labad s2_1
Labad s2_1
 
8 siglr ville-mtp
8 siglr ville-mtp8 siglr ville-mtp
8 siglr ville-mtp
 
Sarkozy le plus impopulaire en Europe
Sarkozy le plus impopulaire en EuropeSarkozy le plus impopulaire en Europe
Sarkozy le plus impopulaire en Europe
 
Assucopie
AssucopieAssucopie
Assucopie
 
2012 01-01 leccioncuna
2012 01-01 leccioncuna2012 01-01 leccioncuna
2012 01-01 leccioncuna
 
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
SERMON QUIEN ME LIBRARA DE MI MISMO? Escuchelo en http://iglesiasouthwinds.po...
 
2011 04-06 leccionadultos-lr
2011 04-06 leccionadultos-lr2011 04-06 leccionadultos-lr
2011 04-06 leccionadultos-lr
 

Similaire à Ipsec

I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
cesartg65
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
Rommel Macas
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
xavazquez
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
maurprem
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
Elvis Raza
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
astrologia
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 

Similaire à Ipsec (20)

Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Isakmp
IsakmpIsakmp
Isakmp
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
IPSec - Conceptos básicos
IPSec - Conceptos básicosIPSec - Conceptos básicos
IPSec - Conceptos básicos
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 

Plus de potrita

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
potrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
potrita
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
potrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
potrita
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
potrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 

Plus de potrita (11)

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso
IsoIso
Iso
 
Iso
IsoIso
Iso
 
I psec
I psecI psec
I psec
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Ipsec
IpsecIpsec
Ipsec
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Dernier

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Dernier (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Ipsec

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO.  INGENIERIAS EN TECNOLOGIAS DE LA INFORMACIÒN. SEGURIDAD DE LA INFORMACIÒN II TEMA: IPSEC ING. JOSE FERNANDO CASTRO DOMINGUEZ. ALUMNA: SANDRA LIZBETH BENITO SILVA.  GRUPO: 1002  IGUALA DE LA INDEPENDENCIA GRO. A 5 DE OCTUBRE 2010.
  • 2. Internet Protocol security .- es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPSEC
  • 3. Sumario Los protocolos de Ipsec actúan en la capa de red, la capa 3 del modelo OSI. UNA VENTAJA importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
  • 4. IPsec está implementado por un conjunto de protocolos para: (1) asegurar el flujo de paquetes. (2) garantizar la autenticación mutua . (3) establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Arquitectura de seguridad
  • 5. Protección a paquete saliente IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante: se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
  • 6. IPsec es una parte obligatoria de IPv6, y su uso es opcional con IPv4. Aunque el estándar está diseñado para ser indiferente a las versiones de IP, el despliegue y experiencia hasta 2007 atañe a las implementaciones de IPv4. Estado actual del estándar
  • 7. IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Propósito de diseño
  • 8. La seguridad de comunicaciones extremo a extremo A escala Internet se ha desarrollado más lentamente de lo esperado. No se ha surgido infraestructura de clave pública universal o universalmente de confianza Otra parte es que muchos usuarios no comprenden lo suficientemente bien ni sus necesidades ni las opciones disponibles como para promover su inclusión en los productos de los vendedores.
  • 9. Cifrar el tráfico. Validación de integridad. Autenticar a los extremos. Anti-repetición. IPsec se introdujo para proporcionar servicios de seguridad tales como:
  • 10. Dependiendo del nivel sobre el que se actúe: MODO TRANSPORTE MODO TÚNEL. En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o autenticada. Se utiliza para comunicaciones ordenador a ordenador. Modos
  • 11. En el modo túnel, es todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.
  • 12.
  • 13. AuthenticationHeader (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.
  • 14. Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.Detalles técnicos
  • 15. Una cabecera AH mide 32 bits. DIAGRAMA DE ORAGANIZACION
  • 16. ESP opera directamente sobre IP, utilizando el protocolo IP número 50. DIARAMA DE PAQUETE ESP
  • 17. http://es.wikipedia.org/wiki/IPsec Bellovin, Steven M. (1996). «Problem Areas for the IP Security Protocols». Proceedings of the Sixth Usenix Unix Security Symposium: 1-16. Consultado el 13-11-2007. K.G. Paterson y A. Yau (2006). «Cryptography in theory and practice: The case of encryption in IPsec». Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004: 12-29. Consultado el 13-11-2007. J.P. Degabriele y K.G. Paterson (2007). «Attacking the IPsec Standards in Encryption-only Configurations». IEEE Symposium on Security and Privacy, IEEE Computer Society: 335-349. Consultado el 13-11-2007.   (SEPTIEMBRE 2010) Referencias