Autentificación, confidencialidad y gestión de claves en un entorno ip

El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas...

Full description

Autores:
Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/8856
Acceso en línea:
https://hdl.handle.net/10901/8856
Palabra clave:
Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas; la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. Este trabajo, integra los conocimientos adquiridos en el Diplomado, junto con la formación promulgada por la línea electiva de redes definida en el actual plan de estudios, su fundamentación y el interés por el conocimiento de la seguridad en IP, nos brindó la oportunidad de detallar la estructura IPSEC, los componentes de cabecera (AH, ESP), denotando su relación con los algoritmos de criptografía utilizados nominalmente, a saber: MD5, HMAC y Diffie-Hellman; formalmente se integran estos contenidos y se genera un documento de apoyo para la comunidad académica del programa al detallar los esquemas teóricos pertinentes. En el primer capítulo se presenta lo relacionado con el marco teórico operacional, en el segundo capítulo se describe las generalidades conceptuales del entorno de las redes y finalmente en el capítulo 3 se detalla el esquema de seguridad IPSEC.