Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,

Slides:



Advertisements
Presentaciones similares
Seguridad en las redes de computadores
Advertisements

Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
2: Capa Aplicación 1 Capa Aplicación: FTP ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
2: Capa Aplicación Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material de apoyo al texto Computer.
Informática: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras.
CI REDES DE COMPUTADORAS I. (*) (5 créditos) Conceptos básicos. Internet. Redes locales, de área ancha, etc. Protocolos de uso e implementación de.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores
Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Conmutación y conexión inalámbrica de LAN. Capítulo 1
Seguridad de redes empresariales
Capítulo 5: Capa Enlace de Datos - I
Capítulo 8, Sección 8.6: IPsec
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores
Capítulo 4: Capa Red - II ELO322: Redes de Computadores
Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González
Capítulo 8, Sección 8.6: IPsec
¿Qué es un resumen? Un resumen es reducir el texto original a solo las ideas mas importantes o lo que es de interes para el lector.
Capítulo 8 Seguridad en Redes:
Capítulo 7 Multimedia en Redes de Computadores
ARQUITECTURA DE COMPUTADORES
PowerPoint.
Capítulo 8 Seguridad en Redes:
Capa Aplicación: File Transfer Protocol
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González
Capítulo 5: Capa Enlace de Datos IV
Bienvenidos.
Bienvenidos.
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capa Aplicación: File Transfer Protocol
Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González
Capa Aplicación: P2P ELO322: Redes de Computadores Agustín J. González
Juan Daniel Valderrama Castro
COMO CREAR UN BLOG EN BLOGGER
Capa Aplicación: File Transfer Protocol
Capítulo 8, Sección: IPsec
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capa de enlace de datos y capa física
Capa Aplicación: File Transfer Protocol
PREZI.
Reflexión 1°er Trimestre Facundo Salas.
Paul Leger Proyecto Paul Leger
Capítulo 4: Capa Red - V ELO322: Redes de Computadores
Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
Capítulo 8 Seguridad en Redes:
SEGURIDAD DE SITIOS WEB.
Objetivo de la presentación
EDUCACIÓN DISTRIBUIDA
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Tema 0 Una Introducción a la Criptografía
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
Departamento de Tecnología Electrónica
Capítulo 8, Sección: IPsec
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Capítulo 7 redes inalámbricas y móviles
Capa Aplicación: File Transfer Protocol
Capa Aplicación: File Transfer Protocol
Usa internet y las redes sociales
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Capítulo 8 Seguridad en Redes:
Porcentajes Variaciones porcentuales. Objetivo de clases Comprender el concepto de variación porcentual.
Capítulo 8 Seguridad en Redes WEP, FW, IDS
Capítulo 8, Sección 8.6: IPsec
Docente: Lic. María Machicado Estudiantes: Ingrith Mariela Benito Astorga Jasmine Karen Espinoza Tellez.
Transcripción de la presentación:

Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores, estudiantes, lectores). Se encuentran en formato PowerPoint, por lo que puede añadir, modificar y borrar diapositivas (incluida la presente) y su contenido según sus necesidades. Evidentemente, significan un gran trabajo por nuestra parte. A cambio, sólo pedimos para su uso:  Que mencione la fuente si usa estas diapositivas (por ejemplo, en clase), sin alterar su contenido de forma considerable (¡nos gustaría que la gente usara nuestro libro!).  Que indique que dichas diapositivas son una adaptación o copia de las nuestras y que muestre el copyright de nuestro material si cuelga las mismas en un sitio web, sin alterar su contenido de forma considerable. ¡Gracias y disfrute! JFK/KWR Copyright J.F Kurose y K.W. Ross. Todos los derechos reservados. Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross

Capítulo 7: seguridad en las redes de computadores Objetivos del capítulo: r Comprender los principios de la seguridad en la red: m Criptografía y sus múltiples usos más allá de la confidencialidad. m Autenticación. m Integridad del mensaje. m Distribución de clave. r Seguridad en la práctica: m Cortafuegos. m Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

Capítulo 7: tabla de contenidos 7.1 ¿Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso: cortafuegos. 7.7 Ataques y contramedidas. 7.8 Seguridad capa a capa.