Autentificación, confidencialidad y gestión de claves en un entorno ip
| dc.contributor.advisor | Triana, Eduardo | |
| dc.contributor.author | Ardila Castillo, Niguer | |
| dc.contributor.author | Torres Torres, Diego Mauricio | |
| dc.creator.degree | Ingeniero de sistemas | spa |
| dc.date.accessioned | 2014-05-02T10:45:47Z | |
| dc.date.accessioned | 2015-08-26T17:14:56Z | |
| dc.date.available | 2014-05-02T10:45:47Z | |
| dc.date.available | 2015-08-26T17:14:56Z | |
| dc.date.created | 2012 | |
| dc.description.abstract | El conocimiento de la seguridad computacional, le permite al Ingeniero de Sistemas, entender e interpretar las normas promulgadas por las agencias reguladoras a nivel mundial, a saber: IAB, IETF y la IESG, que mediante la documentación RFC y sus correspondientes numerales, han definido los esquemas procedimentales requeridos para cualificar acciones que impiden los ataques y amenazas, la navegación en la web, el proceso de correo electrónico y el flujo transaccional sobre IP, constituyen las áreas en donde el Ingeniero formula, diseña y construye soluciones que eliminando las amenazas minimizan el poder de los ataques y anulan la operación de software dañino. | spa |
| dc.format | zip | |
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/7245 | |
| dc.language | spa | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Libre | spa |
| dc.publisher.department | Ingenieria de Sistemas | spa |
| dc.publisher.program | Ingenieria | spa |
| dc.relation.references | Anderson W. Telecomunnications handbook a new approach.Carnegie mellon press 2003 | Eng |
| dc.relation.references | Bryant W. Desing and Authentication System. Ed. MIT Press 2010 | Eng |
| dc.relation.references | Chesick L. IPSEC:Funcionality and Characteristics of computational security. Nova University Conference 2010. | Eng |
| dc.relation.references | Chen P. A Security for Internet Protocol. Ed. IBM System Journal, Number 1. 1999. | Eng |
| dc.relation.references | Comer D. Internetworking with TCP/IP and IPSEC. Ed. Prentice Hall 2007. | Eng |
| dc.relation.references | Dorawamy N. IPSEC Apper Saddle. Ed- Prentice Hall 2007. | Spa |
| dc.relation.references | Farlay W. Computer Network. Ed. CRC Press 2008 | Eng |
| dc.relation.references | Huitear J. Desing a Computer Network with Authentication System. Ed. MIT Press 20110. | Eng |
| dc.relation.references | Huitena G. IPSEC a vision of high security. MIT Press 2009 | Eng |
| dc.relation.references | Menezes A. Handbook of Applied Cryptography. Ed. CRC Press 2009 | Eng |
| dc.relation.references | Miller J. IPv6 The New Protocol. Ed Prentice Hall 2004 | Spa |
| dc.relation.references | Smith W. Trust Computing Base a guide for the development user. Nova University conference 2010 | Eng |
| dc.relation.references | Stallings W. Redes de Computadores. Ed. Prentice Hall 2009. | Spa |
| dc.relation.references | Stevens W. TCP/IP Ilustrated. Ed. Addison Wesley 2009. | Eng |
| dc.relation.references | Stinson D. Networks Cryptography Theory and Practice. Ed. CRC Press | Eng |
| dc.relation.references | Tanenbaum A. Redes de Computadores. Ed. Prentice Hall 2008 | Spa |
| dc.relation.references | Tung B. A Network Authentication System for all Networks. Ed Addison Wesley. 2009 | Eng |
| dc.rights | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados, para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD LIBRE, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.lemb | SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES | spa |
| dc.subject.lemb | SEGURIDAD EN COMPUTADORES - ENTORNOS IP - AUTENTIFICACION DE CLAVES; SEGURIDAD INFORMATICA - CLAVES DE SEGURIDAD; DELITOS POR COMPUTADOR - INVESTIGACIONES | spa |
| dc.title | Autentificación, confidencialidad y gestión de claves en un entorno ip | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
| dc.type.local | Tesis de Pregrado | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- ArdilaCastilloNiguer2012.pdf
- Tamaño:
- 5.57 MB
- Formato:
- Adobe Portable Document Format