Autentificación, confidencialidad y gestión de claves en un entorno ip
El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas...
- Autores:
-
Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2012
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/7245
- Acceso en línea:
- https://hdl.handle.net/10901/7245
- Palabra clave:
- SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_be683c510cae492996a006387d079a84 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/7245 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
spellingShingle |
Autentificación, confidencialidad y gestión de claves en un entorno ip SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES |
title_short |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_full |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_fullStr |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_full_unstemmed |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
title_sort |
Autentificación, confidencialidad y gestión de claves en un entorno ip |
dc.creator.fl_str_mv |
Ardila Castillo, Niguer Torres Torres, Diego Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Triana, Eduardo |
dc.contributor.author.none.fl_str_mv |
Ardila Castillo, Niguer Torres Torres, Diego Mauricio |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES |
topic |
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES |
description |
El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas, la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. |
publishDate |
2012 |
dc.date.created.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2014-05-02T10:45:47Z 2015-08-26T17:14:56Z |
dc.date.available.none.fl_str_mv |
2014-05-02T10:45:47Z 2015-08-26T17:14:56Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado Tesis de Pregrado Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/7245 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/7245 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.none.fl_str_mv |
spa |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Eng.fl_str_mv |
Anderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003 Bryant W. Desing and Authentication System. Ed. MIT Press 2010 Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010. Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999. Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007. Farlay W. Computer Network. Ed. CRC Press 2008 Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110. Huitena G. IPSEC a vision of high security. MIT Press 2009 Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009 Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010 Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009. Stinson D. Networks Cryptography Theory and Practice. Ed. CRC Press Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009 |
dc.relation.references.Spa.fl_str_mv |
Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007. Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004 Stallings W. Redes de Computadores. Ed. Prentice Hall 2009. Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
zip |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Libre |
dc.publisher.department.spa.fl_str_mv |
Ingenieria de Sistemas |
dc.publisher.program.spa.fl_str_mv |
Ingenieria |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/7245/1/ArdilaCastilloNiguer2012.pdf.txt http://repository.unilibre.edu.co/bitstream/10901/7245/2/ArdilaCastilloNiguer2012.pdf http://repository.unilibre.edu.co/bitstream/10901/7245/3/ArdilaCastilloNiguer2012.pdf.jpg |
bitstream.checksum.fl_str_mv |
9425c8aa52b53b8f118f2755d33d9be5 1221bb9fac8cc42ecbe2e4cecaab73c5 37500d416bd7608a1b2c26b22bd2a9a8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090369694957568 |
spelling |
Triana, EduardoArdila Castillo, NiguerTorres Torres, Diego MauricioIngeniero de sistemas2014-05-02T10:45:47Z2015-08-26T17:14:56Z2014-05-02T10:45:47Z2015-08-26T17:14:56Z2012https://hdl.handle.net/10901/7245instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas, la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino.zipapplication/pdfspaspaUniversidad LibreIngenieria de SistemasIngenieriaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Autentificación, confidencialidad y gestión de claves en un entorno ipSEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONESSEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONESTesis de PregradoTesis de PregradoTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAnderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003Bryant W. Desing and Authentication System. Ed. MIT Press 2010Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.Farlay W. Computer Network. Ed. CRC Press 2008Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.Huitena G. IPSEC a vision of high security. MIT Press 2009Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.Stinson D. Networks Cryptography Theory and Practice. Ed. CRC PressTung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004Stallings W. Redes de Computadores. Ed. Prentice Hall 2009.Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008TEXTArdilaCastilloNiguer2012.pdf.txtExtracted texttext/plain87989http://repository.unilibre.edu.co/bitstream/10901/7245/1/ArdilaCastilloNiguer2012.pdf.txt9425c8aa52b53b8f118f2755d33d9be5MD51ORIGINALArdilaCastilloNiguer2012.pdfapplication/pdf5838221http://repository.unilibre.edu.co/bitstream/10901/7245/2/ArdilaCastilloNiguer2012.pdf1221bb9fac8cc42ecbe2e4cecaab73c5MD52THUMBNAILArdilaCastilloNiguer2012.pdf.jpgArdilaCastilloNiguer2012.pdf.jpgIM Thumbnailimage/jpeg4951http://repository.unilibre.edu.co/bitstream/10901/7245/3/ArdilaCastilloNiguer2012.pdf.jpg37500d416bd7608a1b2c26b22bd2a9a8MD5310901/7245oai:repository.unilibre.edu.co:10901/72452022-10-11 12:50:02.182Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co |