Autentificación, confidencialidad y gestión de claves en un entorno ip

El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas...

Full description

Autores:
Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/8856
Acceso en línea:
https://hdl.handle.net/10901/8856
Palabra clave:
Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_04bfe77446bed3aa6c21c2b54d39489c
oai_identifier_str oai:repository.unilibre.edu.co:10901/8856
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Autentificación, confidencialidad y gestión de claves en un entorno ip
title Autentificación, confidencialidad y gestión de claves en un entorno ip
spellingShingle Autentificación, confidencialidad y gestión de claves en un entorno ip
Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
title_short Autentificación, confidencialidad y gestión de claves en un entorno ip
title_full Autentificación, confidencialidad y gestión de claves en un entorno ip
title_fullStr Autentificación, confidencialidad y gestión de claves en un entorno ip
title_full_unstemmed Autentificación, confidencialidad y gestión de claves en un entorno ip
title_sort Autentificación, confidencialidad y gestión de claves en un entorno ip
dc.creator.fl_str_mv Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
dc.contributor.advisor.none.fl_str_mv Triana M., Eduardo
dc.contributor.author.none.fl_str_mv Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
dc.subject.spa.fl_str_mv Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
topic Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
dc.subject.lemb.spa.fl_str_mv TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
dc.subject.proposal.spa.fl_str_mv seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
description El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas; la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. Este trabajo, integra los conocimientos adquiridos en el Diplomado, junto con la formación promulgada por la línea electiva de redes definida en el actual plan de estudios, su fundamentación y el interés por el conocimiento de la seguridad en IP, nos brindó la oportunidad de detallar la estructura IPSEC, los componentes de cabecera (AH, ESP), denotando su relación con los algoritmos de criptografía utilizados nominalmente, a saber: MD5, HMAC y Diffie-Hellman; formalmente se integran estos contenidos y se genera un documento de apoyo para la comunidad académica del programa al detallar los esquemas teóricos pertinentes. En el primer capítulo se presenta lo relacionado con el marco teórico operacional, en el segundo capítulo se describe las generalidades conceptuales del entorno de las redes y finalmente en el capítulo 3 se detalla el esquema de seguridad IPSEC.
publishDate 2012
dc.date.created.none.fl_str_mv 2012-08-29
dc.date.accessioned.none.fl_str_mv 2016-06-28T20:06:02Z
dc.date.available.none.fl_str_mv 2016-06-28T20:06:02Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/8856
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/8856
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Eng.fl_str_mv Anderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003
Bryant W. Desing and Authentication System. Ed. MIT Press 2010
Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.
Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.
Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.
Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.
Farlay W. Computer Network. Ed. CRC Press 2008.
Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.
Huitena G. IPSEC a vision of high security. MIT Press 2009
Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009
Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004
Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010
Stallings W. Redes de Computadores. Ed. Prentice Hall 2009.
Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.
Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009
dc.relation.references.Spa.fl_str_mv Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/8856/1/AUTENTIFI...pdf
http://repository.unilibre.edu.co/bitstream/10901/8856/4/Scan_0051.pdf
http://repository.unilibre.edu.co/bitstream/10901/8856/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/8856/3/AUTENTIFI...pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/8856/5/Scan_0051.pdf.jpg
bitstream.checksum.fl_str_mv 1221bb9fac8cc42ecbe2e4cecaab73c5
3e42267d753c9f0654c2cabb69a3561d
8a4605be74aa9ea9d79846c1fba20a33
37500d416bd7608a1b2c26b22bd2a9a8
8533568c5b5e083d34157fbed0fd693a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090383423963136
spelling Triana M., EduardoArdila Castillo, NiguerTorres Torres, Diego MauricioBogotá2016-06-28T20:06:02Z2016-06-28T20:06:02Z2012-08-29https://hdl.handle.net/10901/8856instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas; la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. Este trabajo, integra los conocimientos adquiridos en el Diplomado, junto con la formación promulgada por la línea electiva de redes definida en el actual plan de estudios, su fundamentación y el interés por el conocimiento de la seguridad en IP, nos brindó la oportunidad de detallar la estructura IPSEC, los componentes de cabecera (AH, ESP), denotando su relación con los algoritmos de criptografía utilizados nominalmente, a saber: MD5, HMAC y Diffie-Hellman; formalmente se integran estos contenidos y se genera un documento de apoyo para la comunidad académica del programa al detallar los esquemas teóricos pertinentes. En el primer capítulo se presenta lo relacionado con el marco teórico operacional, en el segundo capítulo se describe las generalidades conceptuales del entorno de las redes y finalmente en el capítulo 3 se detalla el esquema de seguridad IPSEC.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Arquitectura IPSECSeguridad en las redesIngeniería de sistemasTESIS-FACULTAD INGENIERÍAINGENIERÍA DE SISTEMASINFORMÁTICASEGURIDAD-SISTEMASALARMA SISTEMASTECNOLOGIAseguridad computacionalIABIETFIESGnavegación en la webDiffie-HellmanAutentificación, confidencialidad y gestión de claves en un entorno ipTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAnderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003Bryant W. Desing and Authentication System. Ed. MIT Press 2010Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.Farlay W. Computer Network. Ed. CRC Press 2008.Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.Huitena G. IPSEC a vision of high security. MIT Press 2009Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010Stallings W. Redes de Computadores. Ed. Prentice Hall 2009.Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008.ORIGINALAUTENTIFI...pdfAUTENTIFI...pdfTorresTorresDiegoMauricio2012application/pdf5838221http://repository.unilibre.edu.co/bitstream/10901/8856/1/AUTENTIFI...pdf1221bb9fac8cc42ecbe2e4cecaab73c5MD51Scan_0051.pdfScan_0051.pdfAutorizaciónapplication/pdf391919http://repository.unilibre.edu.co/bitstream/10901/8856/4/Scan_0051.pdf3e42267d753c9f0654c2cabb69a3561dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/8856/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILAUTENTIFI...pdf.jpgAUTENTIFI...pdf.jpgIM Thumbnailimage/jpeg4951http://repository.unilibre.edu.co/bitstream/10901/8856/3/AUTENTIFI...pdf.jpg37500d416bd7608a1b2c26b22bd2a9a8MD53Scan_0051.pdf.jpgScan_0051.pdf.jpgIM Thumbnailimage/jpeg24182http://repository.unilibre.edu.co/bitstream/10901/8856/5/Scan_0051.pdf.jpg8533568c5b5e083d34157fbed0fd693aMD5510901/8856oai:repository.unilibre.edu.co:10901/88562022-10-11 12:50:03.856Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=