Abrir - Universidad Técnica de Ambato
Abrir - Universidad Técnica de Ambato
Abrir - Universidad Técnica de Ambato
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Una IPsec security association (SA) <strong>de</strong>fine las claves (keys) y los algoritmos<br />
criptográficos para utilizar. Un SA es i<strong>de</strong>ntificado por 3 cosas consistentes en: un<br />
IP address <strong>de</strong> la <strong>de</strong>stinación, un i<strong>de</strong>ntificador <strong>de</strong>l protocolo (AH o ESP), y un<br />
índice <strong>de</strong>l parámetro <strong>de</strong> la seguridad. Este SA unidireccional se pue<strong>de</strong><br />
configurar explícitamente, o pue<strong>de</strong> ser establecido dinámicamente, por<br />
ejemplo, por el protocolo <strong>de</strong>l Internet key Exchange (IKEv2). Un uso común<br />
<strong>de</strong> IPsec son las re<strong>de</strong>s privadas virtuales (VPN) para tener acceso con seguridad a<br />
un Intranet <strong>de</strong> la compañía.<br />
El tráfico <strong>de</strong> la comunicación se pue<strong>de</strong> proteger en la capa <strong>de</strong> transporte usando el<br />
protocolo <strong>de</strong> la seguridad <strong>de</strong> la capa <strong>de</strong> transporte (TLS), que se basa en el<br />
encendido y es muy similar al secure socket layer (SSL). Su uso principal está<br />
para proteger El HTTP sobre TLS/SSL (https), pero esta pue<strong>de</strong> también ser<br />
utilizada como protocolo in<strong>de</strong>pendiente. Los protocolos TLS/SSL28 incluyen la<br />
autentificación y el establecimiento <strong>de</strong> la clave basada en certificados digitales.<br />
La ayuda para preshared o compartir las llaves (PSK-TLS) también fue<br />
introducida. Es también posible proteger el tráfico en capas más altas. Esto<br />
permite realizar operaciones y aplicaciones específicas <strong>de</strong> la seguridad. Por<br />
ejemplo, los E-mails pue<strong>de</strong>n ser encriptados (protección a la confi<strong>de</strong>ncialidad) y/o<br />
ser señalados como (autentificación, la integridad, y no compartido <strong>de</strong>l origen)<br />
que usa S/MIME o el PGP.<br />
6.6.10. Nuevas Aplicaciones y Escenarios<br />
Tenemos escenarios conceptuales directamente aplicables a las nuevas WLAN<br />
Mesh, que se resumen a continuación:<br />
Acceso a Internet <strong>de</strong> Banda Ancha<br />
Los <strong>de</strong>spliegues <strong>de</strong> re<strong>de</strong>s <strong>de</strong> acceso con infraestructura cableada (última milla y<br />
nodos finales) resultan en muchas ocasiones impracticables en términos <strong>de</strong><br />
83