Carlos Mateus
 

Guía para Ipsec,

 

El conjunto de protocolos IPsec se utiliza para proporcionar servicios de privacidad y autentificación en la capa IP. Muchos documentos se utilizan para describir este conjunto de protocolos.

 

Este proyecto tiene la intención de proporcionar recomendaciones para el desarrollo de especificaciones colaterales que describen el uso de nuevos algoritmos de autentificación y encriptación con el protocolo ESP, descripto en [ESP] y nuevos algoritmos de autentificación usados con el protocolo AH, descriptos en [AH]. ESP y AH son parte de la Arquitectura de Seguridad IP descripta en [Arch].

Existe un requisito para un procedimiento bien conocido que puede ser  usado para agregar nuevos algoritmos de encriptación o  autentificación para ESP y AH, no solamente mientras el conjunto de   documento inicial está en desarrollo sino también después que los   documentos base hayan alcanzado el estado de RFC.

 

El objetivo de escribir un nuevo documento de algoritmos de  encriptación o autentificación es para concentrarse en la aplicación    de un algoritmo específico dentro de ESP y AH. Los conceptos   generales de ESP y AH, definiciones, y cuestiones relacionadas son   cubiertos en los documentos ESP y AH. Esto nos da la capacidad para agregar nuevos algoritmos y también para especificar cómo cualquier algoritmo dado puede interactuar. La idea es alcanzar el objetivo de eludir la duplicación de información y el número de documentos excesivos, el efecto llamado "explosión de borradores".

 

sabias que, El término informática proviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus a comienzos de la década de los ’60; aunque otros sostienen que proviene del alemán “informatik” acuñado por Karl Steinbuch en 1957. La palabra es, a su vez, un acrónimo de “information y automatique”. De esta forma, se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada; que es la captación de información, procesamiento y salida; la transmisión de los resultados. El conjunto de estas tres tareas se conoce como algoritmo.
La información y la libertad son indivisibles. La revolución informática es inimaginable sin la democracia y la verdadera democracia es inimaginable sin la libertad de información.

Kofi Annan
"Cada cosa puede ser hecha si uno se lo propone, la vida esta basada en las decisiones que tome"
Un buen diseño para un ingeniero en informática puede que no sea tan bueno para una persona que no esté relacionada con sistemas. Muchos ingenieros no reconocen eso y surgen problemas.

Jakob Nielsen
sabias que Charles Babbage es el padre de la informatica.
cualquier pregunta enviar un mensaje a: charlies--_@hotmail.com Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis