SlideShare a Scribd company logo
1 of 9
Qué es IPsec

 IPSec es un conjunto de estándares del IETF para incorporar servicios de
seguridad en IP y que responde a la necesidad creciente de garantizar un
nivel de seguridad imprescindible para las comunicaciones entre empresas
y comercio electrónico.


IPsec puede utilizarse para cifrar directamente el tráfico entre dos equipos
(conocido como modo de transporte) o para construir “túneles virtuales”
entre dos subredes, que pueden usarse para comunicación segura entre
dos redes corporativas (conocido como modo de túnel). Este último es
muy conocido como una red privada virtual (Virtual Private Network, o
VPN)
Entre los beneficios que aporta IPSec, cabe señalar que:

Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo
IP remoto.

Facilita el comercio electrónico de negocio a negocio, al proporcionar una
infraestructura segura sobre la que realizar transacciones usando cualquier
aplicación. Las extranets son un ejemplo.

Permite construir una red corporativa segura sobre redes públicas, eliminando la
gestión y el coste de líneas dedicadas.

Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la
red local de su empresa, no siendo necesaria la limitación de acceso a la
información sensible por problemas de privacidad en tránsito.
Dentro de IPSec se distinguen los siguientes componentes:


Dos protocolos de seguridad: IP AuthenticationHeader (AH) e IP
Encapsulating Security Payload(ESP) que proporcionan mecanismos de
seguridad para proteger tráfico IP.


Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite
a dos nodos negociar las claves y todos los parámetros necesarios para
establecer una conexión AH o ESP
Authentication Header (AH),
Procedimiento previsto dentro de IPSec para garantizar la integridad y
autenticación de los datagramas IP.
Encapsulated Security Payload (ESP),

Proporcionar confidencialidad, para ello especifica el modo de cifrar los
datos que se desean enviar y cómo este contenido cifrado se incluye en
un datagrama IP.
Los modos transporte y túnel
Tanto ESP como AH proporcionan dos modos de uso:

El modo transporte. En este modo el contenido transportado dentro del
datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos
TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a
continuación de la cabecera IP y antes de los datos de los niveles superiores
que se desean proteger. El modo transporte tiene la ventaja de que asegura
la comunicación extremo a extremo, pero requiere que ambos extremos
entiendan el protocolo IPSec.

El modo túnel. En éste el contenido del datagrama AH o ESP es un
datagrama IP completo, incluida la cabecera IP original. Así, se toma un
datagrama IP al cual se añade inicialmente una cabecera AH o
ESP, posteriormente se añade una nueva cabecera IP que es la que se
utiliza para encaminar los paquetes a través de la red. El modo túnel se
usa normalmente cuando el destino final de los datos no coincide con el
dispositivo que realiza las funciones IPSec.
Qué es un certificado
Los certificados son credenciales electrónicas que autentican a un
usuario en Internet y en las intranets.
Certificados:
 Enlazan de forma segura una clave pública a la entidad que posee
la clave privada correspondiente

Están firmadas digitalmente por la entidad emisorade certificados
(CA)
Comprueban la identidad de un usuario, equipoo servicio que
presente el certificado

Contienen detalles relativos al emisor yal sujeto
IPsec y Certificaciones

More Related Content

What's hot

Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7memelovsky
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 

What's hot (17)

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
SPYWARE
SPYWARESPYWARE
SPYWARE
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Misleidy paez
Misleidy paezMisleidy paez
Misleidy paez
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Ipsec
IpsecIpsec
Ipsec
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 

Similar to IPsec y Certificaciones

I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psecJairo Rosas
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
TCP/IP y OSI (Revista Digital)
 TCP/IP y OSI (Revista Digital) TCP/IP y OSI (Revista Digital)
TCP/IP y OSI (Revista Digital)sandra gutierrez
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Clase 5 telecomunicaciones
Clase 5 telecomunicacionesClase 5 telecomunicaciones
Clase 5 telecomunicacionesJarvey Gonzalez
 
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...yanora
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacionTiguerblack1
 
Protocolo tcp esteban
Protocolo tcp estebanProtocolo tcp esteban
Protocolo tcp estebanismael orozco
 

Similar to IPsec y Certificaciones (20)

Ipsec
IpsecIpsec
Ipsec
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
I psec
I psecI psec
I psec
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
TCP/IP y OSI (Revista Digital)
 TCP/IP y OSI (Revista Digital) TCP/IP y OSI (Revista Digital)
TCP/IP y OSI (Revista Digital)
 
Modelo ip
Modelo ipModelo ip
Modelo ip
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Clase 5 telecomunicaciones
Clase 5 telecomunicacionesClase 5 telecomunicaciones
Clase 5 telecomunicaciones
 
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
IPSec y Certificados Digitales en Windows 2003 Server (Definición y caracterí...
 
Qué es el modelo osi
Qué es el modelo osiQué es el modelo osi
Qué es el modelo osi
 
Tcp y osi
Tcp y osiTcp y osi
Tcp y osi
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
Protocolo tcp esteban
Protocolo tcp estebanProtocolo tcp esteban
Protocolo tcp esteban
 

More from Elvis Raza

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvisElvis Raza
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaElvis Raza
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryElvis Raza
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access pointsElvis Raza
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active DirectoryElvis Raza
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr Elvis Raza
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft Elvis Raza
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip Elvis Raza
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa Elvis Raza
 

More from Elvis Raza (13)

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvis
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access points
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 

Recently uploaded

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Recently uploaded (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

IPsec y Certificaciones

  • 1. Qué es IPsec IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad en IP y que responde a la necesidad creciente de garantizar un nivel de seguridad imprescindible para las comunicaciones entre empresas y comercio electrónico. IPsec puede utilizarse para cifrar directamente el tráfico entre dos equipos (conocido como modo de transporte) o para construir “túneles virtuales” entre dos subredes, que pueden usarse para comunicación segura entre dos redes corporativas (conocido como modo de túnel). Este último es muy conocido como una red privada virtual (Virtual Private Network, o VPN)
  • 2. Entre los beneficios que aporta IPSec, cabe señalar que: Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP remoto. Facilita el comercio electrónico de negocio a negocio, al proporcionar una infraestructura segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son un ejemplo. Permite construir una red corporativa segura sobre redes públicas, eliminando la gestión y el coste de líneas dedicadas. Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondría en la red local de su empresa, no siendo necesaria la limitación de acceso a la información sensible por problemas de privacidad en tránsito.
  • 3. Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP AuthenticationHeader (AH) e IP Encapsulating Security Payload(ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP. Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP
  • 4. Authentication Header (AH), Procedimiento previsto dentro de IPSec para garantizar la integridad y autenticación de los datagramas IP.
  • 5. Encapsulated Security Payload (ESP), Proporcionar confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cómo este contenido cifrado se incluye en un datagrama IP.
  • 6. Los modos transporte y túnel Tanto ESP como AH proporcionan dos modos de uso: El modo transporte. En este modo el contenido transportado dentro del datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuación de la cabecera IP y antes de los datos de los niveles superiores que se desean proteger. El modo transporte tiene la ventaja de que asegura la comunicación extremo a extremo, pero requiere que ambos extremos entiendan el protocolo IPSec. El modo túnel. En éste el contenido del datagrama AH o ESP es un datagrama IP completo, incluida la cabecera IP original. Así, se toma un datagrama IP al cual se añade inicialmente una cabecera AH o ESP, posteriormente se añade una nueva cabecera IP que es la que se utiliza para encaminar los paquetes a través de la red. El modo túnel se usa normalmente cuando el destino final de los datos no coincide con el dispositivo que realiza las funciones IPSec.
  • 7. Qué es un certificado Los certificados son credenciales electrónicas que autentican a un usuario en Internet y en las intranets.
  • 8. Certificados: Enlazan de forma segura una clave pública a la entidad que posee la clave privada correspondiente Están firmadas digitalmente por la entidad emisorade certificados (CA) Comprueban la identidad de un usuario, equipoo servicio que presente el certificado Contienen detalles relativos al emisor yal sujeto