Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/160
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorLituma Orellana, Marco-
dc.contributor.authorOchoa Clavijo, Braulio Gustavo-
dc.date.accessioned2015-07-22T23:45:55Z-
dc.date.available2015-07-22T23:45:55Z-
dc.date.issued2011-
dc.identifier.citationOchoa Clavijo, Braulio Gustavo (2011). Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker. Quito. UISRAEL. Sistemas Informáticos. 129p.es_ES
dc.identifier.otherSIS-378.242-386-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/160-
dc.description.abstractLa seguridad en el envío y recepción de información en una red, como por ejemplo Internet, siempre ha sido un inconveniente que durante muchos años se ha venido investigando en este tema, para mejorar la protección de la información que se transmite, ya que terceras personas con malas intenciones como hackers podrían aprovecharse de las vulnerabilidades de una red para captar la información que por ella circulan. Es por esto que se dio lugar a protocolos que permiten crear un túnel entre computadoras de una red, protegiendo los datos enviados entre estas maquinas y así evitar que terceras personas maliciosas puedan tener acceso a la información que se envía por la red. Un ejemplo de estos protocolos es el protocolo SSH (Secure SHell) que permite conectarse remotamente a otra computadora y con la capacidad de poder manejar por completo dicha máquina mediante comandos, además este protocolo permite gestionar de manera eficiente claves públicas, así también este protocolo permite pasar datos por un canal tunelizado de forma segura. Así también explicaremos brevemente otro protocolo criptográfico como lo es el SSL que brindacomunicaciones seguras por Internet. Y el IPsec un protocolo muy usado en VPN’s e internet ya que brinda seguridades a nivel de IP, cuya función es asegurar las comunicaciones sobre IP autenticando y/o cifrando cada paquete IP en un flujo de datos. También tomaremos el protocolo PPTP (Point to Point Tunneling Protocol) el cual principalmente se utiliza para la implementación de VPN`s (redes privadas virtuales). Y finalmente abordaremos al protocolo IEEE 802.1Q que fue creado para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, y con una ventaja grandísima en comunicaciones como lo es que este protocolo permite esta comunicación entre redes pero sin ningún tipo de interferencia entre ella. Espero que el presente trabajo sirva para dar a conocer de forma clara y breve la utilidad de estos protocolos y sus aplicaciones para comunicaciones seguras.es_ES
dc.format.extent129p.es_ES
dc.language.isospaes_ES
dc.publisherQuito: Universidad Israel, 2011es_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectDesarrolloes_ES
dc.subjectCalidades_ES
dc.subjectAdministraciónes_ES
dc.subjectProductoes_ES
dc.titleAnálisis de las técnicas de tunelizado por HTTP para evitar ataques hackeres_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Tesis Carrera Sistemas Informáticos 2023

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-SIS-378.242-386.pdfTESIS A TEXTO COMPLETO1,39 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.