SlideShare una empresa de Scribd logo
1 de 15
DISEÑO DE
UNA RED
INTEGRANTES:
JOSE JUAN GARCIA PEREZ
RODOLFO SANDRIA LOPEZ
INTELLIPAY
 ¿ Que somos ?
 Somos una empresa nueva que desea
implementar una nueva forma de pago a
través de una tarjeta con código QR y una
aplicación Android que leerá dicho código.
Topologias
 CELULAR
 La topología red celular es considerada como un espacio
o área geográfica fraccionada en regiones llamadas
celdas, en donde cada celda posee su propio transmisor,
que es llamado transceptor, el cual sirve como transmisor
y receptor y también es conocido como estación base.
 ¿Porque?
 La razón para la topología celular de la red es permitir la
reutilización de las frecuencias.
Proveedores de servicio
 Telcel
 Telmex
Red 3G
 Las redes 3G ofrecen mayor grado de seguridad en
comparación con sus predecesoras 2G. Al permitir a la UE
autenticar la red a la que se está conectando, el usuario
puede asegurarse de que la red es la intencionada y no
una imitación.. Las redes 3G usan el cifrado por
bloques KASUMI en vez del anterior cifrador de flujo A5/1.
Aun así, se han identificado algunas debilidades en el
código KASUMI.
 Además de la infraestructura de seguridad de las redes
3G, se ofrece seguridad de un extremo al otro cuando se
accede a aplicaciones framework como IMS, aunque esto
no es algo que sólo se haga en el 3
Red 3G
 Estandar UTMS
 Sistema universal de telecomunicaciones
móviles (Universal Mobile Telecommunications
System o UMTS) es una de las tecnologías
usadas por los móviles de tercera generación,
sucesora de GSM, debido a que la tecnología
GSM propiamente dicha no podía seguir un
camino evolutivo para llegar a brindar servicios
considerados de tercera generación.
UTMS
UMTS ofrece los siguientes servicios:
Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso
fácil y adaptable para abordar las necesidades y preferencias de los
usuarios, amplia gama de terminales para realizar un fácil acceso a los
distintos servicios y bajo coste de los servicios para asegurar un mercado
masivo. Como el roaming internacional o la capacidad de ofrecer
diferentes formas de tarificación.
Nuevos y mejorados servicios: Los servicios de voz mantendrán una
posición dominante durante varios años. Los usuarios exigirán a UMTS
servicios de voz de alta calidad junto con servicios de datos e
información.
UTMS
 Las proyecciones muestran una base de abonados de servicios
multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita
también servicios multimedia de alta calidad en áreas carentes de
estas posibilidades en la red fija, como zonas de difícil acceso. Un
ejemplo de esto es la posibilidad de conectarse a Internet desde el
terminal móvil o desde el ordenador conectado a un terminal móvil
con UMTS.
 Acceso rápido: La principal ventaja de UMTS sobre la segunda
generación móvil (2G), es la capacidad de soportar altas velocidades
de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran
velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s
con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad
sumada al soporte inherente del protocolo de Internet (IP), se
combinan poderosamente para prestar servicios multimedia
interactivos y nuevas aplicaciones de banda ancha, tales como
servicios de video telefonía y video conferencia y transmisión de
audio y video en tiempo real.
Red 3G
 Protocolos
 Dual system protocol Stack
VPN
 Una VPN es una red privada virtual a la
cual es posible acceder a través de
Internet. La transmisión de información se
realiza a través de un “túnel cifrado” de
Internet, la información viaja protegida por
mecanismos de seguridad. De esta manera,
otras gentes externas, no pueden
comprender las comunicaciones.
VPN
 Seguridad en red VPN
 Una conexión VPN segura se establece entre
el usuario final y la red central a través de
nuestros equipos. Un túnel de cifrado se
establece entre el usuario final y la red central.
Este túnel VPN proporciona integridad de datos y
la confidencialidad. La red es capaz de autenticar
a los usuarios para que puedan acceder a los
recursos de la red centra
VPN
 Protocolos
 Los protocolos utilizados para las redes privadas virtuales
(VPN) se basan en la infraestructura abierta Arquitectura
de seguridad IP (IPSec), definida por el Grupo de trabajo
IPSec del Grupo operativo de ingeniería Internet (IETF).
La infraestructura abierta IPSec proporciona una base
estable y duradera para proporcionar seguridad de capa
de red. IPSec alberga algoritmos de cifrado y otros más
recientes y potentes a medida que aparecen. Además de
proporcionar las funciones básicas de seguridad para
Internet, IPSec facilita los flexibles elementos
constructivos con los que se crean las VPN seguras.
 Los principales protocolos IPSec son:
 La Cabecera de autenticación IP (AH) proporciona autenticación del origen de los
datos, integridad de datos y protección contra reproducción. La integridad de datos
viene asegurada por la suma de comprobación generada por un código de
autenticación de mensaje. La autenticación del origen de los datos viene asegurada
por la inclusión de una clave secreta compartida en los datos a autenticar. La
protección contra reproducción la proporciona la utilización de un campo de número
de secuencia en la cabecera AH. El vocabulario IPSec agrupa estas tres funciones y
se refiere a ellas simplemente como autenticación de nombre.
 La Carga útil de seguridad encapsulada (ESP) proporciona confidencialidad de
datos (cifrado), autenticación del origen de los datos y protección contra
reproducción. ESP siempre proporciona confidencialidad de datos y, opcionalmente,
también puede proporcionar autenticación del origen de los datos, comprobación de
la integridad de los datos y protección contra reproducción. Si se comparan ESP y
AH, se aprecia que solamente ESP proporciona cifrado, mientras que cualquiera de
los dos puede proporcionar autenticación, comprobación de integridad y protección
contra reproducción. Cuando se utiliza ESP para funciones de autenticación, ESP
utiliza los mismos algoritmos que AH, pero la cobertura es diferente.
 La Asociación de seguridad de Internet y gestión de claves
(ISAKMP) proporciona una manera de crear asociaciones de seguridad y gestionar
las claves de cifrado.
VPN

Más contenido relacionado

La actualidad más candente

Presentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroPresentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroJr. Gingo
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricosGustavo Rocha Rodriguez
 
Comunicaciones gabriela jibaja
Comunicaciones gabriela jibajaComunicaciones gabriela jibaja
Comunicaciones gabriela jibajagabriela_jibaja
 
Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)Jack Daniel Cáceres Meza
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadoresDanny Logroño
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasjoiZi
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012piritito13
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes maria llano
 
Redes inalambricas
Redes  inalambricasRedes  inalambricas
Redes inalambricasdaisy_luks
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasPao
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología BluetoothVictor Pando
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 

La actualidad más candente (20)

Presentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroPresentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandro
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Comunicaciones gabriela jibaja
Comunicaciones gabriela jibajaComunicaciones gabriela jibaja
Comunicaciones gabriela jibaja
 
Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadores
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
VPNs
VPNsVPNs
VPNs
 
Redes inalambricas
Redes  inalambricasRedes  inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
tcp/ip
tcp/iptcp/ip
tcp/ip
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 

Destacado

medio de transmisión
medio de transmisión medio de transmisión
medio de transmisión garciabraian26
 
Equipos de interconexion
Equipos de interconexionEquipos de interconexion
Equipos de interconexionalejalopezt5
 
Herramientas de sistema 160607010638
Herramientas de sistema 160607010638Herramientas de sistema 160607010638
Herramientas de sistema 160607010638tavoramirez980
 
Elica Act 4 Faith
Elica Act 4 FaithElica Act 4 Faith
Elica Act 4 FaithJay Elica
 
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copyizharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copyizharul haque
 
Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3Chetan Shah
 
Manual de Power Point facil
Manual de Power Point facilManual de Power Point facil
Manual de Power Point facilpercy quilla
 
network cabling
network cablingnetwork cabling
network cablingemad94
 
Basic computer hardware and software
Basic computer hardware and softwareBasic computer hardware and software
Basic computer hardware and softwareDr. Ahmed Al Zaidy
 
HERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMAHERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMAqmaicol3
 
Family life and culture from malaysia1
Family life and culture from malaysia1Family life and culture from malaysia1
Family life and culture from malaysia1Kai Ler Leong
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de softwareqmaicol3
 

Destacado (16)

Redes
RedesRedes
Redes
 
medio de transmisión
medio de transmisión medio de transmisión
medio de transmisión
 
Presentation1
Presentation1Presentation1
Presentation1
 
Equipos de interconexion
Equipos de interconexionEquipos de interconexion
Equipos de interconexion
 
Herramientas de sistema 160607010638
Herramientas de sistema 160607010638Herramientas de sistema 160607010638
Herramientas de sistema 160607010638
 
Alvarez (1)
Alvarez (1)Alvarez (1)
Alvarez (1)
 
Elica Act 4 Faith
Elica Act 4 FaithElica Act 4 Faith
Elica Act 4 Faith
 
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copyizharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
 
Pdf
PdfPdf
Pdf
 
Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3
 
Manual de Power Point facil
Manual de Power Point facilManual de Power Point facil
Manual de Power Point facil
 
network cabling
network cablingnetwork cabling
network cabling
 
Basic computer hardware and software
Basic computer hardware and softwareBasic computer hardware and software
Basic computer hardware and software
 
HERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMAHERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMA
 
Family life and culture from malaysia1
Family life and culture from malaysia1Family life and culture from malaysia1
Family life and culture from malaysia1
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 

Similar a Modelo de una red

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetmaxicarri
 
redes de comunicacion:
redes de comunicacion:redes de comunicacion:
redes de comunicacion:dieguitoh_dcr
 
Aui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes TelecomunicacionesAui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes Telecomunicacionesmaovelasco
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgisJr. Gingo
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Presentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transportePresentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transporteJuan Pinto
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicacionesguesta893fb
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasangelitho10
 
5 redes
5 redes5 redes
5 redesSamuel
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Desarrollo
DesarrolloDesarrollo
Desarrollo1 2d
 

Similar a Modelo de una red (20)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Redes de nueva generacion
Redes de nueva generacionRedes de nueva generacion
Redes de nueva generacion
 
redes de comunicacion:
redes de comunicacion:redes de comunicacion:
redes de comunicacion:
 
Aui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes TelecomunicacionesAui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes Telecomunicaciones
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgis
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Presentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transportePresentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transporte
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricas
 
5 redes
5 redes5 redes
5 redes
 
Domotica
DomoticaDomotica
Domotica
 
Domotica Angel Burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
 
1trabajo
1trabajo1trabajo
1trabajo
 

Modelo de una red

  • 1. DISEÑO DE UNA RED INTEGRANTES: JOSE JUAN GARCIA PEREZ RODOLFO SANDRIA LOPEZ
  • 2. INTELLIPAY  ¿ Que somos ?  Somos una empresa nueva que desea implementar una nueva forma de pago a través de una tarjeta con código QR y una aplicación Android que leerá dicho código.
  • 3.
  • 4. Topologias  CELULAR  La topología red celular es considerada como un espacio o área geográfica fraccionada en regiones llamadas celdas, en donde cada celda posee su propio transmisor, que es llamado transceptor, el cual sirve como transmisor y receptor y también es conocido como estación base.  ¿Porque?  La razón para la topología celular de la red es permitir la reutilización de las frecuencias.
  • 5. Proveedores de servicio  Telcel  Telmex
  • 6. Red 3G  Las redes 3G ofrecen mayor grado de seguridad en comparación con sus predecesoras 2G. Al permitir a la UE autenticar la red a la que se está conectando, el usuario puede asegurarse de que la red es la intencionada y no una imitación.. Las redes 3G usan el cifrado por bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se han identificado algunas debilidades en el código KASUMI.  Además de la infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo al otro cuando se accede a aplicaciones framework como IMS, aunque esto no es algo que sólo se haga en el 3
  • 7. Red 3G  Estandar UTMS  Sistema universal de telecomunicaciones móviles (Universal Mobile Telecommunications System o UMTS) es una de las tecnologías usadas por los móviles de tercera generación, sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de tercera generación.
  • 8. UTMS UMTS ofrece los siguientes servicios: Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso fácil y adaptable para abordar las necesidades y preferencias de los usuarios, amplia gama de terminales para realizar un fácil acceso a los distintos servicios y bajo coste de los servicios para asegurar un mercado masivo. Como el roaming internacional o la capacidad de ofrecer diferentes formas de tarificación. Nuevos y mejorados servicios: Los servicios de voz mantendrán una posición dominante durante varios años. Los usuarios exigirán a UMTS servicios de voz de alta calidad junto con servicios de datos e información.
  • 9. UTMS  Las proyecciones muestran una base de abonados de servicios multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita también servicios multimedia de alta calidad en áreas carentes de estas posibilidades en la red fija, como zonas de difícil acceso. Un ejemplo de esto es la posibilidad de conectarse a Internet desde el terminal móvil o desde el ordenador conectado a un terminal móvil con UMTS.  Acceso rápido: La principal ventaja de UMTS sobre la segunda generación móvil (2G), es la capacidad de soportar altas velocidades de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad sumada al soporte inherente del protocolo de Internet (IP), se combinan poderosamente para prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales como servicios de video telefonía y video conferencia y transmisión de audio y video en tiempo real.
  • 10. Red 3G  Protocolos  Dual system protocol Stack
  • 11.
  • 12. VPN  Una VPN es una red privada virtual a la cual es posible acceder a través de Internet. La transmisión de información se realiza a través de un “túnel cifrado” de Internet, la información viaja protegida por mecanismos de seguridad. De esta manera, otras gentes externas, no pueden comprender las comunicaciones.
  • 13. VPN  Seguridad en red VPN  Una conexión VPN segura se establece entre el usuario final y la red central a través de nuestros equipos. Un túnel de cifrado se establece entre el usuario final y la red central. Este túnel VPN proporciona integridad de datos y la confidencialidad. La red es capaz de autenticar a los usuarios para que puedan acceder a los recursos de la red centra
  • 14. VPN  Protocolos  Los protocolos utilizados para las redes privadas virtuales (VPN) se basan en la infraestructura abierta Arquitectura de seguridad IP (IPSec), definida por el Grupo de trabajo IPSec del Grupo operativo de ingeniería Internet (IETF). La infraestructura abierta IPSec proporciona una base estable y duradera para proporcionar seguridad de capa de red. IPSec alberga algoritmos de cifrado y otros más recientes y potentes a medida que aparecen. Además de proporcionar las funciones básicas de seguridad para Internet, IPSec facilita los flexibles elementos constructivos con los que se crean las VPN seguras.
  • 15.  Los principales protocolos IPSec son:  La Cabecera de autenticación IP (AH) proporciona autenticación del origen de los datos, integridad de datos y protección contra reproducción. La integridad de datos viene asegurada por la suma de comprobación generada por un código de autenticación de mensaje. La autenticación del origen de los datos viene asegurada por la inclusión de una clave secreta compartida en los datos a autenticar. La protección contra reproducción la proporciona la utilización de un campo de número de secuencia en la cabecera AH. El vocabulario IPSec agrupa estas tres funciones y se refiere a ellas simplemente como autenticación de nombre.  La Carga útil de seguridad encapsulada (ESP) proporciona confidencialidad de datos (cifrado), autenticación del origen de los datos y protección contra reproducción. ESP siempre proporciona confidencialidad de datos y, opcionalmente, también puede proporcionar autenticación del origen de los datos, comprobación de la integridad de los datos y protección contra reproducción. Si se comparan ESP y AH, se aprecia que solamente ESP proporciona cifrado, mientras que cualquiera de los dos puede proporcionar autenticación, comprobación de integridad y protección contra reproducción. Cuando se utiliza ESP para funciones de autenticación, ESP utiliza los mismos algoritmos que AH, pero la cobertura es diferente.  La Asociación de seguridad de Internet y gestión de claves (ISAKMP) proporciona una manera de crear asociaciones de seguridad y gestionar las claves de cifrado. VPN