Autentificación, confidencialidad y gestión de claves en un entorno ip

El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas...

Full description

Autores:
Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2012
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/7245
Acceso en línea:
https://hdl.handle.net/10901/7245
Palabra clave:
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_be683c510cae492996a006387d079a84
oai_identifier_str oai:repository.unilibre.edu.co:10901/7245
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Autentificación, confidencialidad y gestión de claves en un entorno ip
title Autentificación, confidencialidad y gestión de claves en un entorno ip
spellingShingle Autentificación, confidencialidad y gestión de claves en un entorno ip
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
title_short Autentificación, confidencialidad y gestión de claves en un entorno ip
title_full Autentificación, confidencialidad y gestión de claves en un entorno ip
title_fullStr Autentificación, confidencialidad y gestión de claves en un entorno ip
title_full_unstemmed Autentificación, confidencialidad y gestión de claves en un entorno ip
title_sort Autentificación, confidencialidad y gestión de claves en un entorno ip
dc.creator.fl_str_mv Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
dc.contributor.advisor.none.fl_str_mv Triana, Eduardo
dc.contributor.author.none.fl_str_mv Ardila Castillo, Niguer
Torres Torres, Diego Mauricio
dc.subject.lemb.spa.fl_str_mv SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
topic SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES
description El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas, la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino.
publishDate 2012
dc.date.created.none.fl_str_mv 2012
dc.date.accessioned.none.fl_str_mv 2014-05-02T10:45:47Z
2015-08-26T17:14:56Z
dc.date.available.none.fl_str_mv 2014-05-02T10:45:47Z
2015-08-26T17:14:56Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
Tesis de Pregrado
Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/7245
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/7245
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.none.fl_str_mv spa
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Eng.fl_str_mv Anderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003
Bryant W. Desing and Authentication System. Ed. MIT Press 2010
Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.
Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.
Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.
Farlay W. Computer Network. Ed. CRC Press 2008
Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.
Huitena G. IPSEC a vision of high security. MIT Press 2009
Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009
Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010
Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.
Stinson D. Networks Cryptography Theory and Practice. Ed. CRC Press
Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009
dc.relation.references.Spa.fl_str_mv Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.
Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004
Stallings W. Redes de Computadores. Ed. Prentice Hall 2009.
Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv zip
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Libre
dc.publisher.department.spa.fl_str_mv Ingenieria de Sistemas
dc.publisher.program.spa.fl_str_mv Ingenieria
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/7245/1/ArdilaCastilloNiguer2012.pdf.txt
http://repository.unilibre.edu.co/bitstream/10901/7245/2/ArdilaCastilloNiguer2012.pdf
http://repository.unilibre.edu.co/bitstream/10901/7245/3/ArdilaCastilloNiguer2012.pdf.jpg
bitstream.checksum.fl_str_mv 9425c8aa52b53b8f118f2755d33d9be5
1221bb9fac8cc42ecbe2e4cecaab73c5
37500d416bd7608a1b2c26b22bd2a9a8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090369694957568
spelling Triana, EduardoArdila Castillo, NiguerTorres Torres, Diego MauricioIngeniero de sistemas2014-05-02T10:45:47Z2015-08-26T17:14:56Z2014-05-02T10:45:47Z2015-08-26T17:14:56Z2012https://hdl.handle.net/10901/7245instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas, la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino.zipapplication/pdfspaspaUniversidad LibreIngenieria de SistemasIngenieriaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Autentificación, confidencialidad y gestión de claves en un entorno ipSEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONESSEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONESTesis de PregradoTesis de PregradoTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAnderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003Bryant W. Desing and Authentication System. Ed. MIT Press 2010Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.Farlay W. Computer Network. Ed. CRC Press 2008Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.Huitena G. IPSEC a vision of high security. MIT Press 2009Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.Stinson D. Networks Cryptography Theory and Practice. Ed. CRC PressTung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004Stallings W. Redes de Computadores. Ed. Prentice Hall 2009.Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008TEXTArdilaCastilloNiguer2012.pdf.txtExtracted texttext/plain87989http://repository.unilibre.edu.co/bitstream/10901/7245/1/ArdilaCastilloNiguer2012.pdf.txt9425c8aa52b53b8f118f2755d33d9be5MD51ORIGINALArdilaCastilloNiguer2012.pdfapplication/pdf5838221http://repository.unilibre.edu.co/bitstream/10901/7245/2/ArdilaCastilloNiguer2012.pdf1221bb9fac8cc42ecbe2e4cecaab73c5MD52THUMBNAILArdilaCastilloNiguer2012.pdf.jpgArdilaCastilloNiguer2012.pdf.jpgIM Thumbnailimage/jpeg4951http://repository.unilibre.edu.co/bitstream/10901/7245/3/ArdilaCastilloNiguer2012.pdf.jpg37500d416bd7608a1b2c26b22bd2a9a8MD5310901/7245oai:repository.unilibre.edu.co:10901/72452022-10-11 12:50:02.182Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.co