20.06.2013 Views

Abrir - Universidad Técnica de Ambato

Abrir - Universidad Técnica de Ambato

Abrir - Universidad Técnica de Ambato

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Una IPsec security association (SA) <strong>de</strong>fine las claves (keys) y los algoritmos<br />

criptográficos para utilizar. Un SA es i<strong>de</strong>ntificado por 3 cosas consistentes en: un<br />

IP address <strong>de</strong> la <strong>de</strong>stinación, un i<strong>de</strong>ntificador <strong>de</strong>l protocolo (AH o ESP), y un<br />

índice <strong>de</strong>l parámetro <strong>de</strong> la seguridad. Este SA unidireccional se pue<strong>de</strong><br />

configurar explícitamente, o pue<strong>de</strong> ser establecido dinámicamente, por<br />

ejemplo, por el protocolo <strong>de</strong>l Internet key Exchange (IKEv2). Un uso común<br />

<strong>de</strong> IPsec son las re<strong>de</strong>s privadas virtuales (VPN) para tener acceso con seguridad a<br />

un Intranet <strong>de</strong> la compañía.<br />

El tráfico <strong>de</strong> la comunicación se pue<strong>de</strong> proteger en la capa <strong>de</strong> transporte usando el<br />

protocolo <strong>de</strong> la seguridad <strong>de</strong> la capa <strong>de</strong> transporte (TLS), que se basa en el<br />

encendido y es muy similar al secure socket layer (SSL). Su uso principal está<br />

para proteger El HTTP sobre TLS/SSL (https), pero esta pue<strong>de</strong> también ser<br />

utilizada como protocolo in<strong>de</strong>pendiente. Los protocolos TLS/SSL28 incluyen la<br />

autentificación y el establecimiento <strong>de</strong> la clave basada en certificados digitales.<br />

La ayuda para preshared o compartir las llaves (PSK-TLS) también fue<br />

introducida. Es también posible proteger el tráfico en capas más altas. Esto<br />

permite realizar operaciones y aplicaciones específicas <strong>de</strong> la seguridad. Por<br />

ejemplo, los E-mails pue<strong>de</strong>n ser encriptados (protección a la confi<strong>de</strong>ncialidad) y/o<br />

ser señalados como (autentificación, la integridad, y no compartido <strong>de</strong>l origen)<br />

que usa S/MIME o el PGP.<br />

6.6.10. Nuevas Aplicaciones y Escenarios<br />

Tenemos escenarios conceptuales directamente aplicables a las nuevas WLAN<br />

Mesh, que se resumen a continuación:<br />

Acceso a Internet <strong>de</strong> Banda Ancha<br />

Los <strong>de</strong>spliegues <strong>de</strong> re<strong>de</strong>s <strong>de</strong> acceso con infraestructura cableada (última milla y<br />

nodos finales) resultan en muchas ocasiones impracticables en términos <strong>de</strong><br />

83

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!