Está en la página 1de 6

!

"#$
%&'()'&%*+%,-%&'./&.%)(%0
1
2

6
3
3

3
3

5
4
=

3
#

3
#

= 3
=

6 5

3
!"#$
3

= 6
= 6

C D

57
3

= 6

5
!7 8 9

3 7
8 93
4
4
8 9

7 8
!7
7

78

3
5
5

!"#$ 87
2 7 8

7 3

7
2
2

4 G

B C G
4

4
4

!"#!
B

<5 =

4 7
3

< 4

5
5

2
!"#! =

3 4

2 C
=

=
4

5
2

7
3

3
=
2

54
!"#$

>

7
;

4 C G
=

F3
F

8
2 7
4
8 9

!"#!C >

8
:

5 =H

23
3

2
2

?0@
?0@
;

3F =

<

4
2

3
00
;

=H
#

3
<=

5
3

4
3

3
=

3H

)* A

3
= 4

#
5

!H

"

$
3

=
4
=

!"#$ !$!%

!&'

5
3

5
=

4 B
$
2

<

?)@
3
3

(
>

=
C

5
H

4
H

4
5

!$# $)
!"#$ !$!%
!# !$ ! +

73
=

# *

=
3

"

H3
>

4
=
4

2
4
4

$ I

53
0.* 3 ;
#
)* 3

3
4

)* 3 H

4
?)@

7
:

G <$ #
;
2
=
=
=

7
?(@

3
&

>

=
2
F3

2
2

&

3 ;
<
! &
57
:

;
7

<

4H
2

'

=
F

H3 $
G *?)@

3
4

=
=

B
4

5
3

3
3

4H

2
2

&
5

F3

H
&
3
0& +++ )0&

= 6

J<C

;: <$

:
6

J 8 9;
H

=
2
F

&
2

<

&
2
4

> 23
%

2
7
#

4
*. 3

B
=

&=
3

& H3
4

$
=
=

3
=

3
3

Ilustracin 1 : Diagrama de red WLAN y LAN con VPN

3H
3

B5'K 3C
4

4
2

!) *

>

5
A

F3

!) *

28

! + ,!"
2
!

7
",
4 =
! + ,!" -. !

3
;

#$ !!$
!

- !)# #"!
# ./

!"#$
4
5
3F =

-. ! =
4
(
5

%
:

#-,
H
6 0,,,

2 '

5
3

2
=

=
3

3
6 )..)
3

2
2

5
3

3 4

:
4
3

2
3
3

=
Ilustracin 2 : Diagrama de Proxy-Web para autenticacin en redes

/.) 00 ?*@C
""
2 4

4
:

""

3
2
; 0< 2
3
6 )..*

=
< 4
2

C 12

7
3

3
' 3 ! 3H
=

3
5 '
" . / %4
5
)5

8
#!
=

3
3

""

=
=

" !## ,0

4H
::

""

4
2
K> J
:
K> J 5

2
7

3
; =

+ .7

7 8
*6 =
3

2
=

2 / 2%=
5

#
=

>

"
<
12

3
3
4

3
3

4
=
5 1

#
<

85
8

=
*

C
:

<3

!0 ! " !

4
=
5
2
27
=
!"#$

' 3
3

:::
4

5 4
3

B
3

5=

4
=

,
3
5

3
2

5
F =

inalmbricas

4
1

Eavesdropping se refiere, en redes inalmbricas, al acto de


escuchar las transmisiones y poder recuperar posteriormente
informacin. Para evitarlo se deben usar mtodos de
encriptacin en la comunicacin

3
K> J ;
3 <=

=
= 6
=

::

! +,
+ "

F
0.L

2
2
(

3
4

3
2

!! !%5
/2 %
3
> :

:
::
:::
:

&

2
;

4
2

4
F

<
<

=
51 4

;
B

MK
2

2
5
3 7

<

2
5

511

2
51

5
5
2

4
3

D
=

2
;
D

<
2

;
D
;

:::

2
!"!+ 5 " !511

<
7
#I
<

2>

$!1

!#

2
!
3

B
4

=
5

6
4

<

5
4
5 4

3
=
2
6 ; !+7

C # !+"! 4
. !
51 5 =
2
5
2
=
2
B
3
3
2
4
9
73
=
H
!
-. !
H
&

5=
3

2
511
3 1

5
F

5=
4

::

4
=

2 ") !"! #
2
3
28

5
2

4
4
' 9:
3
: 84
)4 9
<
Ilustracin 3 : Diagrama de la solucin

>

##

=
"! =

# !"
!
5

!
2

2
"

!
! ' 9:
=

"

=# ""
!7"8
5

85
/.) 0N ?%@
3
2
+
"?&@

+
J

"
4

2
" ##

24
3

51

( 3
!

/9

!"

Un PKI es usado para el manejo de llaves criptogrficas,


llaves pblicas y privadas, las transmisiones seguras y la
autenticacin de datos a travs de redes pblicas.

&
!
4 =
9 &
"
3
2
9
# !+"! "4
. !"
!"
&
=
2
2
!
4
)
73
5
2
2
&
2
# !+"! "5
!

"!
2

F
85

/.) 0N
> J

2
9

/.) 0N
G

4
&
2
3
2
:

4
.

B
!.

= ' 3

> 7
=

!
!

:::

>
4
2

=
2

4 7

4
3

5
"

>

"!

=
4

!$ # $

3
H

!7"N )...)..(
= 8 B
3
/.) 003 5

2
!) *

4 !

45

3H

#
2
51 <5
3
M

=
B

4
=

<
5 =

5
4
8

"
=
2

F3
4

3
3

3
3

8
28
3

3
2
=

G=

28

=
/.) 0N

=
2

P4 Q

5
3

2
;

#
73 4

"O 3

2
=

> J5

=
5 =
3

F3

J 75

:::

=
4 K "

::

=
F
3 < #

;
2

4
" #

51

73

F
2

?+@

3
G=

73
!) *
! *
3

!
B

#
J

::

. !"

::

#I
K

=
)

2
7

5
:::

#
8

=
4

8
=
H
!7"8 5

7
5

G=

=
3

<
#

=
4

Tabla 1 : Requerimientos comprometidos V/S Solucin implementada

9
4

$ !$* "! # $

>

3
4

B
3 4

4
7

$#
8
=

=
!H

"

3
4

3
=

:
=H

8
2

=
4
9

B
4

F3
4
4
2

4
4

"5

5 3

#
&

#
12 4
2

9
3

4 #

3
3H
=
&

-. !

2
2

F3
3

4
4
5 =
H

28

73
=

! + ,!"
=
2

28
3

3H

#
5

3
4

4
6

73
29

!) *
2

=
=

=
73 4
=
*
?

'

=
F3
4 5

3H 2

=
3H =
#" #!#" ""

% #45#
?0@
?)@

B
4

3H

! + ,!"

=
4 C
4

3
8?&
8?

?(@

-. !

>

?*@

; " !<=

&

=
?%@
?&@
?+@

C
#

!+"! " 5
4
!
4

&
3

$
!"#$

7
. !

3
2
3

2
Q

<>
2

C--888

-/.)-00#7
PK 9
7 2G *Q
J
2
- -8

# $ # ! #
:
4
"
#
$
P#

!
- 2

F
4
3
:

5
"
5

#
4

2
!"#$

% 64 #

7#

96!9 3 4

% $5 8
!H

"!

4 7
:
#
/.) 00 - + . P 2
#! J G
"IG !
: 2
B7
M 8
#5
> J-$ J # 2 G =
Q I 3 )..(
7 C--888
0B 7 C--888 2
7 C--

!$!1#

C-" 7 : $
5# 7

. !"

3
#

7
#
R
K
7

$
5

3
3

!H
3
Q
:

4
4
0,,+ 5 )... 3 4
#
I
6

También podría gustarte