La razon del ser
Enviado por cryptos.777 • 7 de Julio de 2019 • Apuntes • 474 Palabras (2 Páginas) • 98 Visitas
La Razón del Ser
Introducción
Buenas tardes profesora envió mi archivo de evidencia el cual como noto no pude publicar en los foros en tiempo y forma debido principalmente a que trabajo y recientemente también me aceptaron en la maestría, por lo cual en estas semanas se me ha hecho un poco difícil el organizarme como debiera por lo que espero se me considere el haber entregado las actividades de esta unidad tal vez no con la misma calificación que se merecen mis compañeros que veo cumplieron en todo momento pero que si quisiera se me diera la oportunidad de poder continuar en el programa de
La cabecera de autenticación AH es un protocolo que proporciona mecanismos de
autenticación e integridad a los datagramas IP. Los datos de autenticación son
colocados tras la cabecera original del datagrama IP (Ilustración 1), así, los sistemas
que no estén participando en la autenticación pueden ignorar tales datos y encaminar
convenientemente dichos paquetesquisiera se me diera la oportunidad de poder continuar en el programa de
Calificación que se merecen mis compañeros que veo cumplieron en todo momento pero que si quisiera se me diera la oportunidad de poder continuar en el programa de
El remitente deberá identificar la asociación de seguridad apropiada que indique el
algoritmo, la clave y cualquier otro parámetro de seguridad necesario. El remitente
calcula la información de autenticación, y la coloca en el campo de carga de la cabecera
AH y envía el paquete a su destino. El destinatario recibe el paquete, localiza la
asociación de seguridad correcta y comprueba la consistencia del campo de datos de
autenticación, si el proceso indica que el datagrama es válido, este es aceptado.
Encapsulación segura del campo de carga: Protocolo ESP
La cabecera ESP permite establecer un mecanismo para dotar del servicio de
confidencialidad en la capa de red (nivel IP), además de los de integridad y
autenticación que aportaba la cabecera AH. Esto es posible gracias al cifrado de los
datos. El protocolo soporta encryption-only y authentication-only en caso de que
solamente se quiera hacer uso de un servicio de seguridad part
MECANISMOS DE SEGURIDAD | |
Cifrado | ☐ |
Firma digital | ☐ |
Control de acceso | ☐ |
Integridad de datos | ☐ |
Intercambio de autentificación | ☐ |
Relleno de tráfico | ☐ |
Control de enrutamiento | ☐ |
Notarización | ☐ |
Funcionalidad fiable | ☐ |
Etiquetas de seguridad | ☐ |
Detección de acciones | ☐ |
Informe para auditoría de seguridad | ☐ |
Recuperación de la seguridad | ☐ |
...