SlideShare una empresa de Scribd logo
1 de 7
Seguridad en el estándar IPv6
• En el estándar RFC 1825
  [RFC95b] se recogen la
  descripción de los mecanismos
  de seguridad incorporados en
  la versión IPv6 y los servicios
  que ellos proporcionan. Este
  documento también describe
  los requisitos respecto de los
  procedimientos de distribución
  de claves para sistemas que
  implementan             dichos
  mecanismos de seguridad.
• Hay dos cabeceras específicas que se utilizan
  como mecanismos de seguridad en IPv6. Estas
  cabeceras son la “Cabecera de Autenticación”,
  (CA) y la “Cabecera de Encapsulado de
  Contenidos de seguridad”, (CECS). Hay varias
  manera de utilizar estos mecanismos de
  seguridad IP.
• Está diseñada para proporcionar integridad y
  autenticación a los datagramas        IP. La
  Cabecera      de    Autenticación    soporta
  seguridad entre dos o más sistema finales
  que implementen la CA, entre dos o más
  pasarelas que implementan la CA, y entre un
  sistema final o una pasarela que implemente
  CA y un conjunto de sistemas finales o
  pasarelas. Una pasarela de seguridad es un
  sistema que actúa como pasarela de
  comunicación entre sistemas abiertos
  inseguros y sistemas considerados seguros
  de su propia subred; también proporciona
  servicios de seguridad para sistemas
  considerados seguros de su dominio cuando
  éstos se comunican con sistemas externos
  inseguros.
• Una pasarela de seguridad proporciona servicios en
  nombre de uno o más sistemas pertenecientes a un
  dominio. La pasarela de seguridad es responsable de
  establecer una Asociación de Seguridad, en nombre
  de un sistema considerado seguro de su dominio, y
  proporcionar servicios de seguridad entre la pasarela
  de seguridad y un sistema externo. En este caso, sólo
  la pasarela necesita implementar CA, mientras que
  los sistemas que pertenecen al dominio de la pasarela
  utilizarán los servicios de seguridad de la CA entre la
  pasarela y los sistemas externos.
• Está       pensada    para
  proporcionar integridad y
  confidencialidad   a    los
  datagramas IP. La cabecera
  CECS proporciona seguridad
  entre dos o más sistemas
  que implementan CECS,
  entre dos o más pasarelas
  que implementan CECS y
  entre un sistema o pasarela
  que implementa CECS y un
  conjunto de sistemas o
  pasarelas.
• Es ampliamente utilizada para la
  creación de Redes Virtuales a
  través de un backbone como
  puede ser la Internet. En el caso
  de una pasarela de seguridad,
  éste    es    responsable      del
  establecimiento       de      una
  Asociación de Seguridad, en
  nombre      de     su    sistema
  considerado seguro de su
  dominio, y para proporcionar
  servicios de seguridad entre la
  pasarela de seguridad y un
  sistema externo.

Más contenido relacionado

La actualidad más candente

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
Jairo Rosas
 
Almacenamiento en OpenSolaris
Almacenamiento en OpenSolarisAlmacenamiento en OpenSolaris
Almacenamiento en OpenSolaris
guest1f0bd6
 
Practica itice
Practica iticePractica itice
Practica itice
afb001
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
JESSIKADG86
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
 

La actualidad más candente (20)

IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Isakmp
IsakmpIsakmp
Isakmp
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Red
RedRed
Red
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Vision general de SELinux
Vision general de SELinuxVision general de SELinux
Vision general de SELinux
 
Redes86
Redes86Redes86
Redes86
 
Almacenamiento en OpenSolaris
Almacenamiento en OpenSolarisAlmacenamiento en OpenSolaris
Almacenamiento en OpenSolaris
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Practica itice
Practica iticePractica itice
Practica itice
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Doc2
Doc2Doc2
Doc2
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 

Destacado (6)

Riesgos en la Construcción
Riesgos en la ConstrucciónRiesgos en la Construcción
Riesgos en la Construcción
 
Gerencia de Seguridad Industrial.- Diplomado en Riesgo Laboral. def
Gerencia de Seguridad Industrial.- Diplomado en Riesgo Laboral. defGerencia de Seguridad Industrial.- Diplomado en Riesgo Laboral. def
Gerencia de Seguridad Industrial.- Diplomado en Riesgo Laboral. def
 
Ley 16744
Ley 16744Ley 16744
Ley 16744
 
Uso de andamios
Uso de andamiosUso de andamios
Uso de andamios
 
Ccs andamios
Ccs andamiosCcs andamios
Ccs andamios
 
Seguridad En El Trabajo En Alturas
Seguridad En El Trabajo En AlturasSeguridad En El Trabajo En Alturas
Seguridad En El Trabajo En Alturas
 

Similar a Seguridad en el estándar i pv6

5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
rakmak
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
maurprem
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
Kary Gomez
 
Introducción a la arquitectura de red en windows95
Introducción a la arquitectura de red en windows95Introducción a la arquitectura de red en windows95
Introducción a la arquitectura de red en windows95
Johan Riadla Velarde Tapia
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
Jesus Palomino
 

Similar a Seguridad en el estándar i pv6 (20)

5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Ipsec
IpsecIpsec
Ipsec
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Introducción a la arquitectura de red en windows95
Introducción a la arquitectura de red en windows95Introducción a la arquitectura de red en windows95
Introducción a la arquitectura de red en windows95
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Seguridad en el estándar i pv6

  • 1. Seguridad en el estándar IPv6
  • 2. • En el estándar RFC 1825 [RFC95b] se recogen la descripción de los mecanismos de seguridad incorporados en la versión IPv6 y los servicios que ellos proporcionan. Este documento también describe los requisitos respecto de los procedimientos de distribución de claves para sistemas que implementan dichos mecanismos de seguridad.
  • 3. • Hay dos cabeceras específicas que se utilizan como mecanismos de seguridad en IPv6. Estas cabeceras son la “Cabecera de Autenticación”, (CA) y la “Cabecera de Encapsulado de Contenidos de seguridad”, (CECS). Hay varias manera de utilizar estos mecanismos de seguridad IP.
  • 4. • Está diseñada para proporcionar integridad y autenticación a los datagramas IP. La Cabecera de Autenticación soporta seguridad entre dos o más sistema finales que implementen la CA, entre dos o más pasarelas que implementan la CA, y entre un sistema final o una pasarela que implemente CA y un conjunto de sistemas finales o pasarelas. Una pasarela de seguridad es un sistema que actúa como pasarela de comunicación entre sistemas abiertos inseguros y sistemas considerados seguros de su propia subred; también proporciona servicios de seguridad para sistemas considerados seguros de su dominio cuando éstos se comunican con sistemas externos inseguros.
  • 5. • Una pasarela de seguridad proporciona servicios en nombre de uno o más sistemas pertenecientes a un dominio. La pasarela de seguridad es responsable de establecer una Asociación de Seguridad, en nombre de un sistema considerado seguro de su dominio, y proporcionar servicios de seguridad entre la pasarela de seguridad y un sistema externo. En este caso, sólo la pasarela necesita implementar CA, mientras que los sistemas que pertenecen al dominio de la pasarela utilizarán los servicios de seguridad de la CA entre la pasarela y los sistemas externos.
  • 6. • Está pensada para proporcionar integridad y confidencialidad a los datagramas IP. La cabecera CECS proporciona seguridad entre dos o más sistemas que implementan CECS, entre dos o más pasarelas que implementan CECS y entre un sistema o pasarela que implementa CECS y un conjunto de sistemas o pasarelas.
  • 7. • Es ampliamente utilizada para la creación de Redes Virtuales a través de un backbone como puede ser la Internet. En el caso de una pasarela de seguridad, éste es responsable del establecimiento de una Asociación de Seguridad, en nombre de su sistema considerado seguro de su dominio, y para proporcionar servicios de seguridad entre la pasarela de seguridad y un sistema externo.