Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC
La Arquitectura de Seguridad para el protocolo de Internet (IPsec) tuvo su primera versión en el año 1995, donde se especificaron los servicios que podía prestar, los protocolos para hacerlo, los posibles escenarios de aplicación y los modos de operación, entre otros; además, se tuvo en cuenta que s...
- Autores:
-
Álvarez Fernández, Isabel Cristina
Hoyos Sánchez, Juan Pablo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2010
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/1944
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1944
- Palabra clave:
- Desempeño
Seguridad en Redes
Servicios de Seguridad
IPsec
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REPOCAUCA2_718bfbbd5f57ae6f85ecc6b2ae4602c5 |
---|---|
oai_identifier_str |
oai:repositorio.unicauca.edu.co:123456789/1944 |
network_acronym_str |
REPOCAUCA2 |
network_name_str |
Repositorio Unicauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
title |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
spellingShingle |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC Desempeño Seguridad en Redes Servicios de Seguridad IPsec |
title_short |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
title_full |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
title_fullStr |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
title_full_unstemmed |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
title_sort |
Evaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSEC |
dc.creator.fl_str_mv |
Álvarez Fernández, Isabel Cristina Hoyos Sánchez, Juan Pablo |
dc.contributor.author.none.fl_str_mv |
Álvarez Fernández, Isabel Cristina Hoyos Sánchez, Juan Pablo |
dc.subject.spa.fl_str_mv |
Desempeño Seguridad en Redes Servicios de Seguridad |
topic |
Desempeño Seguridad en Redes Servicios de Seguridad IPsec |
dc.subject.eng.fl_str_mv |
IPsec |
description |
La Arquitectura de Seguridad para el protocolo de Internet (IPsec) tuvo su primera versión en el año 1995, donde se especificaron los servicios que podía prestar, los protocolos para hacerlo, los posibles escenarios de aplicación y los modos de operación, entre otros; además, se tuvo en cuenta que su implementación causaría un impacto en el desempeño de la red, manifestando que su uso incrementaba costos de procesamiento y la latencia en las comunicaciones debido a los cálculos de la información de autenticación, así como a los procesos de cifrado y descifrado tanto en el emisor como en el receptor. Sin embargo, los estudios tendientes a cuantificar este impacto son generalmente parciales y no proveen información suficiente para realizar una evaluación comparativa de las diferentes configuraciones permitidas por IPsec. En el presente trabajo se realizó una evaluación y análisis del impacto de las Redes IP al implementar IPsec en los dispositivos que conforman las redes, evaluando y analizando parámetros como retardo, variación de retardo, velocidad y uso de capacidad de procesamiento; además de tener en cuenta las diferencias que hay en el impacto sobre diferentes flujos de tráfico de voz, video y datos. |
publishDate |
2010 |
dc.date.issued.none.fl_str_mv |
2010 |
dc.date.accessioned.none.fl_str_mv |
2020-02-04T21:34:51Z |
dc.date.available.none.fl_str_mv |
2020-02-04T21:34:51Z |
dc.type.spa.fl_str_mv |
Trabajos de grado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1944 |
dc.identifier.instname.none.fl_str_mv |
|
dc.identifier.reponame.none.fl_str_mv |
|
dc.identifier.repourl.none.fl_str_mv |
|
url |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1944 |
identifier_str_mv |
|
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.creativecommons.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad del Cauca |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica y Telecomunicaciones |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones |
institution |
Universidad del Cauca |
bitstream.url.fl_str_mv |
http://repositorio.unicauca.edu.co/bitstream/123456789/1944/1/EVALUACI%c3%93N%20DEL%20DESEMPE%c3%91O%20DE%20LAS%20REDES%20IP%20CON%20SERVICIOS%20DE%20SEGURIDAD%20PROPICIADOS%20POR%20IPSEC.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/2/Anexo1-Algoritmos.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/3/Anexo2-Desempe%c3%b1o.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/4/Anexo3-Enrutamiento.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/5/Anexo4-ConfiguracionIPsec.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/6/Anexo5-ConfiguracionesBasicas.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/7/Anexo6-ScriptsDeMedicion.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/8/Anexo7-TablasDeResultados.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1944/9/license.txt |
bitstream.checksum.fl_str_mv |
3a302ce85d45597b4bfd8a623c31826f bb8baaa152b23104dfaa586d005625cc 4140a845371ab3c93262e5ed146c2df6 f9b91dd2c7394df09e501ae4f6515097 a906bc4d675b447aae87091fbf5c0248 3f2e170e4649c5d0bf269127c9d4e635 b88b8feca6f9a76b70c5cda97a55fd6e a573d5f402bb36d05133b72553ccc7bd 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Dspace - Universidad del Cauca |
repository.mail.fl_str_mv |
biblios@unicauca.edu.co |
_version_ |
1828161475481436160 |
spelling |
Álvarez Fernández, Isabel CristinaHoyos Sánchez, Juan Pablo2020-02-04T21:34:51Z2020-02-04T21:34:51Z2010http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1944La Arquitectura de Seguridad para el protocolo de Internet (IPsec) tuvo su primera versión en el año 1995, donde se especificaron los servicios que podía prestar, los protocolos para hacerlo, los posibles escenarios de aplicación y los modos de operación, entre otros; además, se tuvo en cuenta que su implementación causaría un impacto en el desempeño de la red, manifestando que su uso incrementaba costos de procesamiento y la latencia en las comunicaciones debido a los cálculos de la información de autenticación, así como a los procesos de cifrado y descifrado tanto en el emisor como en el receptor. Sin embargo, los estudios tendientes a cuantificar este impacto son generalmente parciales y no proveen información suficiente para realizar una evaluación comparativa de las diferentes configuraciones permitidas por IPsec. En el presente trabajo se realizó una evaluación y análisis del impacto de las Redes IP al implementar IPsec en los dispositivos que conforman las redes, evaluando y analizando parámetros como retardo, variación de retardo, velocidad y uso de capacidad de procesamiento; además de tener en cuenta las diferencias que hay en el impacto sobre diferentes flujos de tráfico de voz, video y datos.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2DesempeñoSeguridad en RedesServicios de SeguridadIPsecEvaluación del desempeño de las redes IP con servicios de seguridad propiciados por IPSECTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALEVALUACIÓN DEL DESEMPEÑO DE LAS REDES IP CON SERVICIOS DE SEGURIDAD PROPICIADOS POR IPSEC.pdfEVALUACIÓN DEL DESEMPEÑO DE LAS REDES IP CON SERVICIOS DE SEGURIDAD PROPICIADOS POR IPSEC.pdfapplication/pdf3307124http://repositorio.unicauca.edu.co/bitstream/123456789/1944/1/EVALUACI%c3%93N%20DEL%20DESEMPE%c3%91O%20DE%20LAS%20REDES%20IP%20CON%20SERVICIOS%20DE%20SEGURIDAD%20PROPICIADOS%20POR%20IPSEC.pdf3a302ce85d45597b4bfd8a623c31826fMD51Anexo1-Algoritmos.pdfAnexo1-Algoritmos.pdfapplication/pdf668478http://repositorio.unicauca.edu.co/bitstream/123456789/1944/2/Anexo1-Algoritmos.pdfbb8baaa152b23104dfaa586d005625ccMD52Anexo2-Desempeño.pdfAnexo2-Desempeño.pdfapplication/pdf710442http://repositorio.unicauca.edu.co/bitstream/123456789/1944/3/Anexo2-Desempe%c3%b1o.pdf4140a845371ab3c93262e5ed146c2df6MD53Anexo3-Enrutamiento.pdfAnexo3-Enrutamiento.pdfapplication/pdf216620http://repositorio.unicauca.edu.co/bitstream/123456789/1944/4/Anexo3-Enrutamiento.pdff9b91dd2c7394df09e501ae4f6515097MD54Anexo4-ConfiguracionIPsec.pdfAnexo4-ConfiguracionIPsec.pdfapplication/pdf648041http://repositorio.unicauca.edu.co/bitstream/123456789/1944/5/Anexo4-ConfiguracionIPsec.pdfa906bc4d675b447aae87091fbf5c0248MD55Anexo5-ConfiguracionesBasicas.pdfAnexo5-ConfiguracionesBasicas.pdfapplication/pdf377039http://repositorio.unicauca.edu.co/bitstream/123456789/1944/6/Anexo5-ConfiguracionesBasicas.pdf3f2e170e4649c5d0bf269127c9d4e635MD56Anexo6-ScriptsDeMedicion.pdfAnexo6-ScriptsDeMedicion.pdfapplication/pdf328449http://repositorio.unicauca.edu.co/bitstream/123456789/1944/7/Anexo6-ScriptsDeMedicion.pdfb88b8feca6f9a76b70c5cda97a55fd6eMD57Anexo7-TablasDeResultados.pdfAnexo7-TablasDeResultados.pdfapplication/pdf275176http://repositorio.unicauca.edu.co/bitstream/123456789/1944/8/Anexo7-TablasDeResultados.pdfa573d5f402bb36d05133b72553ccc7bdMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1944/9/license.txt8a4605be74aa9ea9d79846c1fba20a33MD59123456789/1944oai:repositorio.unicauca.edu.co:123456789/19442021-05-27 16:39:56.174Dspace - Universidad del Caucabiblios@unicauca.edu.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 |