Autentificación, confidencialidad y gestión de claves en un entorno ip

dc.contributor.advisorTriana, Eduardo
dc.contributor.authorArdila Castillo, Niguer
dc.contributor.authorTorres Torres, Diego Mauricio
dc.creator.degreeIngeniero de sistemasspa
dc.date.accessioned2014-05-02T10:45:47Z
dc.date.accessioned2015-08-26T17:14:56Z
dc.date.available2014-05-02T10:45:47Z
dc.date.available2015-08-26T17:14:56Z
dc.date.created2012
dc.description.abstractEl conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas, la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino.spa
dc.formatzip
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/7245
dc.languagespa
dc.language.isospa
dc.publisherUniversidad Librespa
dc.publisher.departmentIngenieria de Sistemasspa
dc.publisher.programIngenieriaspa
dc.relation.referencesAnderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003Eng
dc.relation.referencesBryant W. Desing and Authentication System. Ed. MIT Press 2010Eng
dc.relation.referencesChesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010.Eng
dc.relation.referencesChen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999.Eng
dc.relation.referencesComer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007.Eng
dc.relation.referencesDorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007.Spa
dc.relation.referencesFarlay W. Computer Network. Ed. CRC Press 2008Eng
dc.relation.referencesHuitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110.Eng
dc.relation.referencesHuitena G. IPSEC a vision of high security. MIT Press 2009Eng
dc.relation.referencesMenezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009Eng
dc.relation.referencesMiller J. IPv6 The New Protocol. Ed Prentice Hall 2004Spa
dc.relation.referencesSmith W. Trust Computing Base a guide for the development user. Nova University conference 2010Eng
dc.relation.referencesStallings W. Redes de Computadores. Ed. Prentice Hall 2009.Spa
dc.relation.referencesStevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009.Eng
dc.relation.referencesStinson D. Networks Cryptography Theory and Practice. Ed. CRC PressEng
dc.relation.referencesTanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008Spa
dc.relation.referencesTung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009Eng
dc.rightsEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.lembSEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONESspa
dc.subject.lembSEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONESspa
dc.titleAutentificación, confidencialidad y gestión de claves en un entorno ipspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Pregradospa
dc.type.localTesis de Pregradospa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
ArdilaCastilloNiguer2012.pdf
Tamaño:
5.57 MB
Formato:
Adobe Portable Document Format