Autentificación, confidencialidad y gestión de claves en un entorno ip
El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas...
- Autores:
-
Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/8856
- Acceso en línea:
- https://hdl.handle.net/10901/8856
- Palabra clave:
- Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Summary: | El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas; la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. Este trabajo, integra los conocimientos adquiridos en el Diplomado, junto con la formación promulgada por la línea electiva de redes definida en el actual plan de estudios, su fundamentación y el interés por el conocimiento de la seguridad en IP, nos brindó la oportunidad de detallar la estructura IPSEC, los componentes de cabecera (AH, ESP), denotando su relación con los algoritmos de criptografía utilizados nominalmente, a saber: MD5, HMAC y Diffie-Hellman; formalmente se integran estos contenidos y se genera un documento de apoyo para la comunidad académica del programa al detallar los esquemas teóricos pertinentes. En el primer capítulo se presenta lo relacionado con el marco teórico operacional, en el segundo capítulo se describe las generalidades conceptuales del entorno de las redes y finalmente en el capítulo 3 se detalla el esquema de seguridad IPSEC. |
---|