Redes

Unidad 8

Redes especiales y conceptos avanzados

protocolo WEP

wired equivalent privacy

encriptacion de clave de sesion secreta compartida

versiones

autenticacion de sistema abierto

los paquetes se encriptan con la clave compartida.

el servidor ap envia un mensaje de texto plano el cliente lo encripta y devuelve el texto encriptado

WPA2

versiones

personal

enterprise

encriptamiento con AES

WPA

claves

secreta compartida o de cliente

WPA3

seguro aun con claves debiles

Redes inalambricas - OFDM

velocidad de redes inalambricas

IEEE 802.16

WiMax

LTE

long term evolution

OFMD y TDM en cada portadora

modulacion OFDM

Telefonia celular

celdas

canales

1G

FDMA

2G

3G

UMTS

HSPA

4G

basada en conmutacion de paqeutes IP

prtocolo LTE

WSN

Redes inalambricas de baja velocidad

RFID

aloha ranurado

modulacion ask(amplitud y mod de fase)

NFC

Unidad 2

Capa de Enlace

Control de flujo

Protocolo de parada y espera

para baja latencia

acks y seguimos transmitiendo

paro hasta que reciba todo

Protocolo de ventanas deslizantes

para mas latencia

voy amndando los numeros de secuencia de lo que voy a recibir

ventana emisora

conjunto de números de secuencias de tramas que el emisor
tiene permitido enviar o reenviar. Conjunto de tramas que el emisor puede tener “en
tránsito” en la red al mismo tiempo.

ventana receptora

conjunto de números de secuencias de tramas que el receptor
tiene permitido recibir.

Servicios

Envío de paquetes de bits (tramas) entre dos máquinas adyacentes

Con diferentes tipos de servicios:

Confiable con conexion(canal muy ruidoso)

Confiable sin conexion(canal ruidioso)

No confiable sin conexion(ethernet)

Control de acceso al medio y direccionamiento

confiabilidad

mensajes de confirmación de recepción (ack o nack).

Permite detectar y/o corregir errores y control de flujo

Entramado

Delimitacion de tramas

TERMINADORES

flags

Detectar y corregir errores

Errores

aislados

rafaga

deteccion

Checksum

hash

Paridad

se agrega un 0 o 1 para hacerlo par

si se cambian 2 valores puede no detectarse el error

codigos 4B/5B

se cambian grupos de bits por o otro grupo con mas bits redundantes

Redundancia ciclica

Basados en algoritmos hash

correcion

Capa Fisica

Servicios

Transmisión de bits a través del canal de comunicación físico

Transformar los bits en señales que
puedan propagarse por el medio de comunicación (modulación digital), y en el
destino recuperar esos bits (demodulación digital)

Atenuacion, distortsion y ruiido electrico

Teorema de Shannon

latencia

Banda base y modulacion

Esquemas de codificacion de banda base

NRZ

no retorno a cero

5 volts o otro valor para 1 y 0 para 0

pocas transiciones, dificil recueprar el reloj

NRZI

I de invertido

cuando hay un cambio a 1, hay cambio a mitad de periodo

usada por USB

dificil de recuperar el reloj si hay muchos 0

Manchester

Siempre hay transición a mitad del bit. Si es un uno, la transición
es ascendente, si es un cero, es descendente.

usada por ethernet

Codificacion bipolar

5 volts o -5 volts para un 1, 0 volts para un 0

modulacion

am

fm

por fase

QAM

OFDM

Medios de transmision

Par trenzado

Cable coaxial

Fibra optica

Inalambrico

Wifi: dificultades

Multipath

colisiones

medio sobrecargado de redes

seguridad

atenuacion

interferencia

liecenia para algunas bandas

satelital

Multiplex

FDM

TDM

Ejemplos Capa fisica y de Enlace

Ethernet

Clasica

hub

mucho ruido

problemas aislados

lenta y half duplex

manchester

Conmutada

Full duplex

Switch

Sin colision

Menor ruido

Usa buffers de memoria para las tramas simultaneas

Clasica evolucionada

4B/5B

par trenzado

full duplex

direccionamiento por mac

detecta errores no corrige

IEEE 802.11

Control de Flujo + retransmisión de tramas erróneas: protocolo de parada y
espera con número de secuencia

Fragmentación de tramas

Detección de errores + códigos de corrección de errores + retransmisión

Reducir tasa de bits

modos

infraestructura

ad hoc

redes inalambricas

SONET/SDH

Lo usan los ISP para conectar redes WAN

Estándar de capa física para redes WAN de fibra óptica

capa fisica

necesitas delimitador de tramas

PPP

Puede transportar paquetes de varios protocolos a través de diferentes tipos
de capas físicas punto a punto o por difusión

Servicio orientado a conexión.

enlace

utilizacion importante

PPP Sobre sonet

PPP sobre ADSL

para transoportar paquetes ip sobre capa fisica

tiene delimitacion de tramas

ATM

fisica y enlace

usa tdm

orientado a conexion

fragmento

Moden telefonico y DSL

Conexión de los usuarios a los ISP

linea telefonoica

ADSL

cable coaxial

televsion por cable

Interconexion de la capa de enlace

Interconexion de redes LAN

Púentes

Problema bucles

Arboles de expansion como solucion

switches

aprendizaje hacia atras

inundacion

VLANS

Serivicios

Orientados a conexion

Sin conexion

Unidad l

Clasificacion de redes

Según tecnología física de transmisión

punto a punto

adsl

difusion

inalambrica

ethernet clasica

Segun escala

PAN

LAN

MAN

WAN

ISPs

Segun sentido de la comunicacion

Simplex

half duplex

full duplex

Topologia

punto a punto

bus

estrella

anillo

arbol

malla

hibrida

Definiciones

Interrred

coleccion de redes intercontectadas

Gateway

Jerarquia de protocolos

Servicio¿

Protocolo

Interfaz

Unidad 4

Capa de Red

Servicio

Llevar (Enrutar) paquetes desde el origen al destino, pudiendo estar los
mismos en diferentes redes de diferentes tecnologías, y pudiendo pasar
por muchas redes intermedias de diferentes tecnologías.

Ruteo

Conmutacion por circuitos

orientado a conexion

Conmutacion por paquetes

con almacenamiento

: Mayor latencia y costo en memoria.

: Se puede verificar la integridad del paquete (luego puede
pedirse reenvío o descartarse)

sin almacenamiento

Menor latencia y costo (No es necesario almacenar el
paquete completo).

: No puede verificarse la integridad del paquete .

sin conexion(datagramas)

tablas de ruteo

algoritmo de enrutamiento

oriantada a conexion(circuitos virtuales)

tamaño de los paquetes

MTU

Fragmentacion

Fragmentacion transparante

El router de entrada fragmenta y el de salida reensambla

Fragmentacion no transparente

solo ensambla el destino final

usado por ip

descubrimiento de MTU de la ruta completa

interconexion de redes

A nivel capa de enlace: mediante traductores/adaptadores que traduzcan tramas

tunelizacion

a nivel datos, el paquete se encapsula dentro de tro

a nivel capa de red

se encarga de direccionamiento global

Algoritmos de ocngestion

Aprovisionamiento de la red

Enrutamietno consciente

Los routers reconocen congestión y
desvían el tráfico por otras rutas

control de admision

echazar nuevas conexiones de circuitos virtuales si la
red no los va a poder manejar.

solo servicios con conexion

regulacion del trafico

detecion de congestion

notifacion

Algoritmo ECN

Etiquetar paquetes que producen congestion y notificar

funciona con tcp

Los ruteadores detectan una congestión inminente o
ya se está produciendo y envían mensajes a las fuentes de datos para que
disminuyan el tráfico que generan cuando una congestión es inminente

Desprendimiento de carga

descartar paquetes segun calidad de servicio

funciona bien con tcp

descartar en voz y tiempo real los paquetes mas viejos

descargar en transferencia los paqeutes mas nuevos

Calidad de servicio

desempeño determinado de la red

Solucion simple: SOBREAPROVISIONAMIENTO

basada en flujo o servicios integrados

reservar recursos

en servicios orientados a conexion

Negociacion entre caminos que respeten los parametros que el fluijo requiera

basada en clase o servicios diferenciados

Se tratan los paquetes segun clase

paquetes expeditos

paquetes regualres

prioridades oro plata bronce y regular

IPv4

Protocolo de mejor esfuerzo

interconectar redes

direcciones ips

primeros bits identifican la red

ultimos bits identifican el hots

los ruters trabajan con la ip de red

mascara de red

permite obtener el prefijo(direcion de la red)

subredes

direcionamiento basado en clases

direccionamiento sin clases(CIDR)

SUPERREDES

CIDR (Classless InterDomain Routing): traslape de prefijos

agotamiento de direciones IP

IP dinamica

NAT

tabla de traducciones de entrada

se aprovecha de TCP o UDP

IPV6

mas campos de direcciones, mejoras en seguridad y calidad de servicio

jumbogramas

fragmentacion solo en el origen

no hay checksum

descubrimiento de MTU

transicion hacia IPV4

tunelizacion

doble pila

: Cada host y router posea pilas IPv4 e IPv6.

traduccion

ICMP

internet control message protocol

informar al emisor si ocurre un error

obtener informaicon sobre el funcionamiento de la red

ARP

problema a resolver

Cuando ip entrega el paquete a la capa de enlace, la capa de enlace no emplea direcciones IP, en una red por difusion, se necesita conocer la direccion mac para el destino inmediato

asocia direcciones ip con direcciones mac

cada maquina posee una tabla que asocia IPs con Macs

si se conoce la direccion mac

se envia el paquete

si no

se pregunt apor difusion y la maquina dueña contesta con su mac

expiran cada cierto tiempo

DHCP

asignacion estatica de ips

asignacion dinamica mediante DHCP

encargado de asignar direcciones IP

paquete DHCP discover

paquete DHCP offer

MPLS

orientado a conexion

basado en tunelizacion

se rutea en base a las etiquetas que añade

no es de capa de enlace, se dice que es capa 2.5

permite multiples niveles y agregacion de rutas

permite a un ISP brindar caidad de servicio

Algoritmos de enrutamiento

adaptativo

no adaptativo

algoritmos distribuidos

arma y mantiene tablas de ruteo que deciden el camino del paquete

tipos de algoritmo de ruteo

Algoritmo de la ruta mas corta

Dijkstra

Bellman ford

elige la menor distancia segun

numero de saltos

distancia en km

latencia

ancho de banda

trafico

Algoritmo de innundacion

Algoritmo de ruteo por vector de distancia

Los nodos comparten periódicamente tablas de distancias con los nodos
vecinos

problemas

conteo al infinito

converge muy lento si desaparece un nodo

Enrutamiento por estado del enlace

calcula costos de en lace a sus vecinos

construye paquetes con costos y los envia a los demas enrutadores

recibe paquetes de los demas de estado de enlace

si se arega un nuevo enlace o se quita uno, se cera un nuevo paquete

problemas

numeros de secuencia se puede agotar

muchos bits para numeros de secuencia

si falla un enrutador, puede comenzar de 0 y sus paquetes se recharazan por viejos

solucion: num sec iniciales en funcion del reoloj

con toda la informaicon cada nodo construye las rutas mas cortas por ejmplo con dijsktra

Enrutamietno jerarquico

dividir los enrutadores en regiones

cada enrutador sabe como llegar a las regiones

principio de optimizacion

Sistema autonomo

grupo de redes que posee una politica de enrutamiento propia e independiente

ej la uncuyo

protocolos de enrutamiento intradominio

RIP

basado en vector de distancia modificado

funciona bien en sistemas pequeños

IS-IS

basado en estado de enlace

muy empleado en las redes los ISPs

grafos de enlaces y pesos

ruteo jerarquico

OSPF

estado de enlace

algoritmo de dijkstra

enrutamiento en base al tipo de servicio

sistemas jerarquicos

area troncal

Protocolo de enrutamiento interdominio

bgp

puerta de enlace de frontera

anuncio de paquetes entre AS

servicio de transito o proveedor-cliente

acuerdo entre pares

baasado en vector de camino

los enrutadores se comunican mediante tcp

ibgp

Enrutamiento por difusion

metodos

paquetes para todos

enrutamiento multidestino

inundacion

arbol de expansion

broadcast

multicast

anycast

multidifusion en internet

fuera de varias redes

protocolo igmp

para construir arboles de expansion

pim

pim denso

pim disperso

fuera de una red

modificacion de bgp

tuneles

Unidad 3

Subcapa MAC(Medium Access Control)

funciones

Direccionamiento

Ethernet

Direcionamiento MAC para ethernet, unicos en el mundo

Retroceso exponenical binario

ranurado

CSMA/CD

Lan Inalambricas

Problema de la terminal oculta

problema de la terminal expuesta

CSMA/CA

coordinacion distribuida

RTS y CTS

Nav

CSMA/CA Virtual

Retroceso exponencial para evitar colisiones de los RTS

Problema: Aún pueden haber colisiones, si
dos máquinas envían dos RTS al mismo
tiempo…

tipos de coordinacion

distribuida

centralizada

Se encarga de permitir que varias máquinas en una red por difusión (que
comparten un canal) puedan acceder ordenadamente (sin que sus
tramas colisionen).

tipos de canal

inalambrica

cables

asignacion de canal

estatica

fdma

tdma

dinamica

protoloco aloha

para poco trafico

Cualquier transmisor puede transmitir en cualquier momento.

el recepto de un mensaje reenvia la trama

si la trama reenviada es chequeada por el transmisor y esta Ok, sabe que llego bien

sino hubo una colision o error

entonces espera un tiempo aleatorio y reenvia la trama

aloha ranurado

se puede transmitir solo al comienzo de una ranura

las ranuras de dan por un dispositivo central( beacon)

csma

persistente

si detecta el canal ocupado, espera continuamente hasta que se desocupe

transmitir tan pronto el canal este libre

si hay colision

esperar

no persistente

para trafico elevado

si hay colision

esperar

si esta libre

transmitir

si esta ocupado

esperar un tiempo aleatorio y repetir

persisntente -p

Para trafico elevado, pequeños P

Para trafico bajo, valores de p grandes

transmitir tan pronto el canal este libre con una probabilidad p

si hay colision esperasr

en otro caso

esperar un tiempo aleatorio y repetir

CSMA/CD

Si se produce una collision

se detecta y se detiene la transmision

El emisor transmite y recibe al mismo tiempo.

se produce una señal para avisar a los demas

problema

Si dos emisores colisionan, las
estaciones siguen transmitiendo tramas ya dañadas , perdiendo tiempo.

Protocolos libres de colisiones

Mapa de bits

Token ring

descendente binario

parte de la capa de enlace

Unidad 5

Capa de transporte

Servicios

Transporte de datos desde un proceso en la máquina origen
hacia un proceso en la máquina destino.

objetivos

proporcionar flujo de bytes confiable extremo extremo

byes no mensajes

adaptarse dinamicamente a topologias

TCP

orientado a conexionl

entrega confiable

control de flujo

control de congestion

full duplex

Establecimiento normal de una conexion

Mensaje syn

SYN retrasado

Acuerdo de 3 vias

Llegan datos de una conexión anterior o
antiguos. Serán rechazados por no seguir
la secuencia

ACK

SEQ

Mecanismos de liberacion de una conexion

Asimetrica

no sirve si los host no conocen la cantidad de datos a enviar

uno puede cortar la conexion sin recibir todos los datos

simetrica

usado en TCP

primitvas close

fin

trata la conexion como dos conexiones simplex

Liberacion de una conexion normal

se envia un segmento de fin de conexion y un ack en cada sentido

Si se pierden los mensajes FIN

temporizador

reenvia fin

si se pierde el ack

temporizador

cierra la conexion

despues de un tiempo los temporizadores liberan la conexion

ventanas deslizantes

control de flujo

el recepto avisa el tamaño de la ventana

se mueven los limites de los numeros de secuencia

problemas

se bloquea la comunicacion si se pieden los nuevos valores de W si antes se transmitio 0

se envian periodicamente W

problema del emisior que escribe pocos datos en el buffer

algoritmo de nagle

se van enviando cuando lleguen los acks

confirmacion de recepcion con retardo

sindrome de la ventana tonta

cuando se retiran de a pocos bytes en el buffer receptos

algoritmo de clark

minima de bytes antes de enviar un anuncio de ventana

muchas catualizaciones de ventana pequeñas

reenvio de datos que ya se recibiendos

sack

se confirman rangos de bytes posteriores recibnidos

Control de congestion

paquetes marcados

ack repetidos

perdida de paquetes

hay que trabajar muy cerca de la congestion

Algoritmo AIMD

ventana de congestion

vetana de control de flujo

el numero a envitar de bytes es el meno informado por ambas ventana

disminyendo la ventana deslizante del emisor cuando se detecta congestion

punto optimo

incremento aditivo

decremento multiplicativo

round trip time

inicio lento

ventana pequeña, por cada ack se va a aumentado la ventana

cuando pasa de un umbral se pasa a AIMD

TCP Reno

se reconoce el tipo de señal de congestion

congestion severa

se vuelve a un inicio lento con un umbral menor

congestion leve

aplica decremento multiplicativo y continua con incremento aditivo

UDP

sin conexion

Permite transportar paquetes IP encapsulados, multiplexarlos y
demultiplexarlos entre diferentes procesos

deteccion de errores opcional

aplicaciones

DNS

RPC

voz porque los paquetes retransmitidos no tienen valor

direccionamiento

a traves de puertos

con un una direccion ip y numero de puerto

mappeardor de puertos

servidor de procesos

sockets

server

crear sockect

bind

listen

acept

close

cliente

crear socket

connect

close

Unidad 6

capa de apliacion

SSH

cliente servidor

protoclo de intercambio de claves diffie hellman y encriptacion de clave publica

SCP

copiar archivos desde una maquina a otra

DNS

nombres a direcciones ip

base de datos distribuida, jeraqquica basada en dominios

13 servidores raiz

direccionamiento anycast

cliente servidor sobre UDP

cada dominio posse un conunto de registros de recursos

cache

por ejemplo del dns edu.ar

todo el dominio completo

registros autorizados

brindados por la autoridad inmediata superior

cuando expira el registor se repite el proceso

RTP y RTCP

udp

multimedia en tiempo real

estampta de tiempo y numero de secuencia

jitter

variacion en el retardo

solu

buffer en el receptor

SMTP

email

basado en DNS

trabaja sohbre TCP

WWW

sistema distribuido

cleinte servidor

html

HTTP

controla el proceso de intercambio de documentos web

trabaja sobre tcp puerto 80 o 443(https)

verbos

navegador web

paginas

estaticas

dinamicas

URL

URI

PROCESO

verificar si hay cookies asociado al dns solicitado

obtener ip del dns

solicitar una conexion tcp a los puertos

realizar un request hhtp a l aruta

obtener el html y interpretarlo

obtener los recuros de las pagina meditante las urls

etc

css

servidores multihilo

xml

Subtopic

json

ajax

recuperacion de datos

CGI

nterfaz que permite a un servidor web comunicarse con programas externos

que pueden aceptar entradas y generar páginas HTML en respuesta.

php

RPC

usa tcp o udp dependiendo de la confiabilidad

funciones en la nube

stubs

cache web

get condicional

fecha y hora de ultimo acceso

lista de etiquetas hash

niveles de cache en los servidores mas cercanos

CDN

El proveedor de un servicio coloca copias de su contenido (página web) en
nodos en distintas ubicaciones, e indica a los clientes usar esos nodos.

estructura de arbol

espejos

redes P2P

protocolo bittorrent

trozos con hash

trackers

torrent

Unidad 7

seguridad en reredes

Problemas de seguridad

Tipos de problemas

Confidencialesidad o privacidad

autentificacion

no repudio

integridad

disponiblidad

ataques

pasivos

Sniffing

propositos

ver el mensaje

analizar el trafico

Escaneo de puertos

proposito

obtener informacion de objetivos a atacar para detercar vulnerabilidades

activos

Spoofing

Spoofing ARP

envio de informacion ARP incorrecta a los equipos atacados

se desvia el trafico hacia el atacante

Sppofin IP

Suplanta el IP origen del atacante por la victima

las respuestas estaran dirigidas a la victima

Ataque smurf

se envian pings con broadcast suplantando la IP de origen, la victima recibira todas las respuestas

Spoofing DNS

alteracion de la asignacion DNS a un ir de un servidor para dirigir el trafico hacia otro

proceso

enviar consulta al servidor dns

inmedietamente una respuesta con la alteracion deseada suplantando la ip del servidor superior

si el servidor DNS no tiene la ip, pregunta al servidor de la jerarquia superior

si la respeusta llega antes suplanta la respuesta del server

no es tan facil

hay que alterar la IP origen del paquete con la DNS falta,
para que el servidor de menor jerarquía vea que la respuesta proviene
de la IP del servidor de mayor jerarquía.

Spoofing Web

suplanta una apgina web

DoS

denegacion de servicio servidor web

Inundacion SYN

Inundacion ICMP(PING) o UDP

Ataque smurf

Denegacion de servicio DHCP

agotar las direcciones ip disponibles

Degeneacion de servicio distribuida

atacar otras maquinas y luego atacar todas juntas a otra

Ataque del intermediario

Man in the middle

Principios basicos

Actualizacion

si el mensaje es actual

Redundancia

distinguir entre mensajes validos y no validos

triangulo de seguridad

confidencialdiad

integridad

disponiblidad

Hexagono parkerian

el mismo triangulo

utilidad

autenticidad

control o poseciond e datos

criptografia

dos metodos

crifrado

cifrado por bloque

cifrado por sustitucion

sustituye bytes

se puede por hardware

criptoanalisis

fuerza bruta

buscar patrones + analisis estadistico

cifrado por transposicion

reordena bytes

se puede por hardware

relleno de una sola vez

se traduce a una secuencia de bits

se elige una clave llamada relleno

se aplica un XOR bit a bit

para desencriptar se vuelve a aplicar el XOR

codigo

principio de kerchohh

los algoritmos deben ser publicos las claves secretas

criptoanalisis

estudia como quebrar los algo de encriptacion

Algoritmos de clave simetrica

Algoritmo DES

transpocision

mitades pasan, las otras a una funcion

erxpansion y separacion

Algoritmo AES

funciona en base a columnas

triple des

retrocompatiblidad

encadenamiento por bloques de sistema de cifrado

si es siempre el mismo resutlado se puede hacer ingenieria inversa

se separa en bloques y se encadenan los bloques con un vector iniciacion y la salida retroalmienta al siguiente bloque

Algoritmos de clave publica

Algoritmo RSA

C= P a la e mod n

P = C a la d mod n

e

d

numeros primos, clave privada clave publica

es muy costoso, generalmente primero se usa RSA y luego se pasa una encriptacion de clave simetrica

Generacion de claves secretas compartidas

clave secreta compartida de sesion

siempre se usa una diferente por las dudas

para intercambiar la clave secreta

protocolo de intercambio de claves diffe-hellman

n

g

g a la x mod n

g a la y mod n

vulnerable al man in the middle

centros de distribucion de claves

KDC

vulnerable a ataque de repeticion

Kerberos

AS

authenticacion

TGS

tickets

B

Clave publica

vulnerable a man in the midle, yo no se si la clave es real

firmas digitales y certificados

equivalente a una firma escrita

condiciones

veriricar la identidad del transmisor

que el emisor no pueda repudiar mas tarde el contenido del mensaje

que el receptor no haya podiudo elaborar el mensaje el mismo

estrategias

firmas de clave simetrica, para firmar paquetes

sin autoridad central

se le añade al paquete la clave compartida secreta y se aplica un hash

se intercambia la clave secreta mediante encriptacion de clave publica o mediante protocolo de intercambio de clave

con autoridad central

fundamento

solo el emisor y receptor conocen la clave, por lo que solo el emisor pudo firmar el paquete

deben intercambiar primero la clave compartida secreta

firmas de clave publica

con autoridad central

cuello de botella

sin autoridad central

SA

VARIAS AUTORIDADES

autoridades de certificacion

certificados de clave publica

se calcula el hash y se firma con la clave privada de lautoridad

Estandar X.509

no hay solo una clave privada

PKI

public key infraestructure

cadena de confianza de certificados

computacionalmente costoso

Firma de resumenes de mensajes

No se firma todo el mensaje se firma un resumen del mismo obtenido mediante una funcion hash

se encripta con clave privada y luego con clave publica se puede obtener el mensaje, si da igual me certifica q es de la persona

funcion hash debe cumplir

economico y rapido

dado el hash p, impisble de sacar p

dado p no se pueda encontrar el hash

salidas diferentes con incluso 1 bit de modificacion

ejemplos

SHA

MD5

sha-1

sha-2

proceso

mensaje

algoritmo sha-1

algoritmo RSA CON AL CLAVE PRIVADA DE ALICE

hash firmado

se envia a bob

Implementaciones de seguridad

firewalls

filtros de paquetes

inspecciona paquetes

verifica si cumplen reglas

IPsec

MUCHOS PROBLEMAS DE IP spoofing

en IPv6 es obligatorio

servicios

autenticacion

hash firmado HMAC

tiene la clave secreta comaprtida

cifrado

intercambio de claves

orientado a conexion

encabezado ESP

modos

modo transporte

modo tunel

DNSsec

basado en firmas de clave publica

SSL

serivico que hace que la conexion entre 2 sockets sea segura

puede ser uan capa adicional

implementa

negociacion de parametros

autenticacion del servidjor por parte del cliente

encriptacion

integridad de datos

Siglas: secure sockets layer

subprotocolos

establecimiento de conexion

preferencias sobre algoritmos criptograficos

opciones de los algoritmos

servidor completo

clave premaestra

utilizacion de conexion

TLS

proceso de paquetes

datos

fragmentos

comprimir

anañadir mac

crifrar

incorporar cabedecera de deregistro de ssl