La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)

Presentaciones similares


Presentación del tema: "Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)"— Transcripción de la presentación:

1 Técnicas de seguridad

2 Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)

3 Cifrado Cifrado simétrico o de clave secreta. Cifrado asimétrico o de clave pública. Coste computacional. Coste en mensajes.

4 Códigos de integridad Checksum y resúmen (hash). Message authentication code (MAC). Cabecera y contenido. Análisis de tráfico.

5 IPSec Authentication header (AH). Encapsulation security payload (ESP).

6 Otros mecanismos Protocolos de autenticación. –Challenge handshake authentication protocol (CHAP). –Extensible authentication protocol (EAP). –RADIUS. AAA. Hardware especial.

7 Referencias Capítulo 13 de [AGRS05] Frank Adelstein, Sandeep KS Gupta, Golden Richard III, Loren Schwiebert. Fundamentals of Mobile and Pervasive Computing, McGraw Hill, 2005. Computer Networks, A.S. Tanenbaum, 4th Edition, Prentica Hall.


Descargar ppt "Técnicas de seguridad. Limitar el acceso físico Integridad y acceso al cable. Acceso a los extremos (ordenadores, conectores, etc.)"

Presentaciones similares


Anuncios Google