Autentificación, confidencialidad y gestión de claves en un entorno ip
El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas...
- Autores:
-
Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/8856
- Acceso en línea:
- https://hdl.handle.net/10901/8856
- Palabra clave:
- Arquitectura IPSEC
Seguridad en las redes
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
SEGURIDAD-SISTEMAS
ALARMA SISTEMAS
TECNOLOGIA
seguridad computacional
IAB
IETF
IESG
navegación en la web
Diffie-Hellman
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_04bfe77446bed3aa6c21c2b54d39489c |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/8856 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
spellingShingle |
Autentificación, confidencialidad y gestión de claves en un entorno ip Arquitectura IPSEC Seguridad en las redes Ingeniería de sistemas TESIS-FACULTAD INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA SEGURIDAD-SISTEMAS ALARMA SISTEMAS TECNOLOGIA seguridad computacional IAB IETF IESG navegación en la web Diffie-Hellman |
title_short |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_full |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_fullStr |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_full_unstemmed |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_sort |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
dc.creator.fl_str_mv |
Ardila Castillo, Niguer Torres Torres, Diego Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Triana M., Eduardo |
dc.contributor.author.none.fl_str_mv |
Ardila Castillo, Niguer Torres Torres, Diego Mauricio |
dc.subject.spa.fl_str_mv |
Arquitectura IPSEC Seguridad en las redes Ingeniería de sistemas |
topic |
Arquitectura IPSEC Seguridad en las redes Ingeniería de sistemas TESIS-FACULTAD INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA SEGURIDAD-SISTEMAS ALARMA SISTEMAS TECNOLOGIA seguridad computacional IAB IETF IESG navegación en la web Diffie-Hellman |
dc.subject.lemb.spa.fl_str_mv |
TESIS-FACULTAD INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA SEGURIDAD-SISTEMAS ALARMA SISTEMAS TECNOLOGIA |
dc.subject.proposal.spa.fl_str_mv |
seguridad computacional IAB IETF IESG navegación en la web Diffie-Hellman |
description |
El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas; la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. Este trabajo, integra los conocimientos adquiridos en el Diplomado, junto con la formación promulgada por la línea electiva de redes definida en el actual plan de estudios, su fundamentación y el interés por el conocimiento de la seguridad en IP, nos brindó la oportunidad de detallar la estructura IPSEC, los componentes de cabecera (AH, ESP), denotando su relación con los algoritmos de criptografía utilizados nominalmente, a saber: MD5, HMAC y Diffie-Hellman; formalmente se integran estos contenidos y se genera un documento de apoyo para la comunidad académica del programa al detallar los esquemas teóricos pertinentes. En el primer capítulo se presenta lo relacionado con el marco teórico operacional, en el segundo capítulo se describe las generalidades conceptuales del entorno de las redes y finalmente en el capítulo 3 se detalla el esquema de seguridad IPSEC. |
publishDate |
2012 |
dc.date.created.none.fl_str_mv |
2012-08-29 |
dc.date.accessioned.none.fl_str_mv |
2016-06-28T20:06:02Z |
dc.date.available.none.fl_str_mv |
2016-06-28T20:06:02Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/8856 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/8856 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Eng.fl_str_mv |
Anderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003 Bryant W. Desing and Authentication System. Ed. MIT Press 2010 Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010. Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999. Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007. Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007. Farlay W. Computer Network. Ed. CRC Press 2008. Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110. Huitena G. IPSEC a vision of high security. MIT Press 2009 Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009 Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004 Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010 Stallings W. Redes de Computadores. Ed. Prentice Hall 2009. Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009. Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009 |
dc.relation.references.Spa.fl_str_mv |
Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/8856/1/AUTENTIFI...pdf http://repository.unilibre.edu.co/bitstream/10901/8856/4/Scan_0051.pdf http://repository.unilibre.edu.co/bitstream/10901/8856/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/8856/3/AUTENTIFI...pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/8856/5/Scan_0051.pdf.jpg |
bitstream.checksum.fl_str_mv |
1221bb9fac8cc42ecbe2e4cecaab73c5 3e42267d753c9f0654c2cabb69a3561d 8a4605be74aa9ea9d79846c1fba20a33 37500d416bd7608a1b2c26b22bd2a9a8 8533568c5b5e083d34157fbed0fd693a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090383423963136 |
spelling |
Triana M., EduardoArdila Castillo, NiguerTorres Torres, Diego MauricioBogotá2016-06-28T20:06:02Z2016-06-28T20:06:02Z2012-08-29https://hdl.handle.net/10901/8856instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas; la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. Este trabajo, integra los conocimientos adquiridos en el Diplomado, junto con la formación promulgada por la línea electiva de redes definida en el actual plan de estudios, su fundamentación y el interés por el conocimiento de la seguridad en IP, nos brindó la oportunidad de detallar la estructura IPSEC, los componentes de cabecera (AH, ESP), denotando su relación con los algoritmos de criptografía utilizados nominalmente, a saber: MD5, HMAC y Diffie-Hellman; formalmente se integran estos contenidos y se genera un documento de apoyo para la comunidad académica del programa al detallar los esquemas teóricos pertinentes. En el primer capítulo se presenta lo relacionado con el marco teórico operacional, en el segundo capítulo se describe las generalidades conceptuales del entorno de las redes y finalmente en el capítulo 3 se detalla el esquema de seguridad IPSEC.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Arquitectura IPSECSeguridad en las redesIngeniería de sistemasTESIS-FACULTAD INGENIERÍAINGENIERÍA DE SISTEMASINFORMÁTICASEGURIDAD-SISTEMASALARMA SISTEMASTECNOLOGIAseguridad computacionalIABIETFIESGnavegación en la webDiffie-HellmanAutentificación, confidencialidad y gestión de claves en un entorno ipTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAnderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003Bryant W. Desing and Authentication System. Ed. MIT Press 2010Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.Farlay W. Computer Network. Ed. CRC Press 2008.Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.Huitena G. IPSEC a vision of high security. MIT Press 2009Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010Stallings W. Redes de Computadores. Ed. Prentice Hall 2009.Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008.ORIGINALAUTENTIFI...pdfAUTENTIFI...pdfTorresTorresDiegoMauricio2012application/pdf5838221http://repository.unilibre.edu.co/bitstream/10901/8856/1/AUTENTIFI...pdf1221bb9fac8cc42ecbe2e4cecaab73c5MD51Scan_0051.pdfScan_0051.pdfAutorizaciónapplication/pdf391919http://repository.unilibre.edu.co/bitstream/10901/8856/4/Scan_0051.pdf3e42267d753c9f0654c2cabb69a3561dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/8856/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILAUTENTIFI...pdf.jpgAUTENTIFI...pdf.jpgIM Thumbnailimage/jpeg4951http://repository.unilibre.edu.co/bitstream/10901/8856/3/AUTENTIFI...pdf.jpg37500d416bd7608a1b2c26b22bd2a9a8MD53Scan_0051.pdf.jpgScan_0051.pdf.jpgIM Thumbnailimage/jpeg24182http://repository.unilibre.edu.co/bitstream/10901/8856/5/Scan_0051.pdf.jpg8533568c5b5e083d34157fbed0fd693aMD5510901/8856oai:repository.unilibre.edu.co:10901/88562022-10-11 12:50:03.856Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |