Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utc.edu.ec/handle/27000/4924
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorNavas Olmedo, Patricio, Ing.-
dc.contributor.authorBarahona Jami, Elvia Lucia-
dc.date.accessioned2020-06-02T11:35:06Z-
dc.date.available2020-06-02T11:35:06Z-
dc.date.issued2014-03-
dc.identifier.citationElvia Lucila Barahona Jami, Emma Elizabeth Oña Yánez (2014); Análisis e implementación del protocolo de seguridad ipsec (internet protocolo security) en redes de datos basadas en ipv6, estableciendo claves de cifrado, en la empresa bypas comunicaciones, ubicada en la ciudad de Quito, Provincia De Pichincha. UTC. Latacunga. 108 p.es_ES
dc.identifier.otherT-002708-
dc.identifier.urihttp://repositorio.utc.edu.ec/handle/27000/4924-
dc.descriptionNowadays communications have gone through a rapid advance and proof of this one’s that the worldwide is interconnected; protocols play an important role in communication and especially in the receipt of information sent. Pv6 is sixth version of the Internet Protocol, it’s responsible for directing and guiding packets in the network, it’s designed in the 70's with the goal of interconnect networks. This new version of the Internet Protocol is intended to replace the IPv4 standard, at the same time it has an access limit network address, which prevents network increasing worldwide. IPsec protocols operate at the network space of the OSI model. Other Internet security protocols in widespread use, such as SSL, TLS and SSH operate in the transport layer (layer 4 of the OSI model) up. This makes IPsec more flexible, as it can be used to protect layer 4 protocols, including TCP and UDP protocols used transport layer. An important advantage of IPsec against SSL and other methods that operate at higher layers, is that an application can use IPsec shouldn’t make any changes, while for using SSL and other higher level protocols, applications have to be modified their code. The IP security architecture uses the concept of security association (SA) as the basis for building security functions into IP. A security association is simply the parcel of algorithms and parameters (such as keys) that is being used to encrypt and authenticate a particular flow in one direction. Thus, in normal traffic bidirectional flows are secured by a pair of SA. The final decision of the encryption and authentication algorithms (from a defined list) corresponds to the IPsec administrator.es_ES
dc.description.abstractHoy en día las comunicaciones han experimentado un rápido avance y la prueba de ésta es que el mundo está interconectado; protocolos juegan un papel importante en la comunicación y en especial en la recepción de la información enviada. IPv6 es la sexta versión del Protocolo de Internet, es el encargado de dirigir y guiar a los paquetes en la red, está diseñado en los años 70 con el objetivo de las redes de interconexión. Esta nueva versión del Protocolo de Internet está destinado a sustituir el estándar IPv4, al mismo tiempo que tiene una dirección de red de límite de acceso, lo que impide la red cada vez mayor en todo el mundo. Protocolos IPSec operan en el espacio de red del modelo OSI. Otros protocolos de seguridad de Internet de uso generalizado, como SSL, TLS y SSH operan en la capa de transporte (nivel 4 del modelo OSI) hacia arriba. Esto hace que IPSec es más flexible, ya que puede ser utilizado para proteger la capa 4 de protocolos, incluidos protocolos TCP y UDP de capa de transporte utilizado. Una ventaja importante de IPSec contra SSL y otros métodos que operan en las capas superiores, es que una aplicación puede utilizar IPSec no debe realizar ningún cambio, mientras que para el uso de SSL y otros protocolos de más alto nivel, las aplicaciones tienen que ser modificado su código. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para la construcción de las funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como llaves) que se utiliza para cifrar y autenticar a un flujo particular en una dirección. Por lo tanto, en condiciones normales de flujos bidireccionales de tráfico están asegurados por un par de SA. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) se corresponde con el administrador de IPSec.es_ES
dc.format.extent108 páginases_ES
dc.language.isospaes_ES
dc.publisherEcuador: Latacunga: Universidad Técnica de Cotopaxi (UTC).es_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectRED DE COMPUTADORASes_ES
dc.subjectMODELO OSIes_ES
dc.subjectCRIPTOGRAFÍAes_ES
dc.subjectPROTOCOLOSes_ES
dc.subject.otherTECNOLOGÍAS DE INFORMACIÓNes_ES
dc.titleAnálisis e implementación del protocolo de seguridad ipsec (internet protocolo security) en redes de datos basadas en ipv6, estableciendo claves de cifrado, en la empresa bypas comunicaciones, ubicada en la ciudad de Quito, Provincia De Pichinchaes_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Tesis - Ingeniería en Informática y Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-002708.pdfPROYECTO DE GRADO A TEXTO COMPLETO1,37 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons