! "# $%&'#&("%) - - * - ! + ) $!,#) * / %&2(34+ $(5& "# 4& 6% 1-3 / ()'# ()'# ()'#9-3 :-.
|
|
- José Ignacio Jiménez Ortiz
- hace 8 años
- Vistas:
Transcripción
1 ! "# $
2
3 ! "# $%&'#&("%) * - +! + ) $!,#) ; N * /0 * 1 - N , %&2(34+ $(5& "# 4& 6% * / -,+,; 7-. * 8 3,; ()'#9-3 3,G 7-.- ()'# ,G 7- * 8 3,L ()'#9-3,L :- ; * < = / < :-. 3 -, : :-7 / < 3 -- :-: * * 3 -. :- 3 -L :-> 3 3 -N :-? 3 -N :-@ * * :-A * 0 3.;
4 :-. / 3 ;, :-.. / 3 3 ;G - / B - G; G; - * / ; / - 3 L, - -. / ) " ) #& $%+' 24#3%)- 3 3 LG - - ) " ) #& $ 6 &# LL - -7 / ) " #& &+4' "%+- 3 LL - -: ) " ) #& )%2'C +#- 3 3 LM >- - - LN / / * - M+ &#D% - - M-
5 * * ADSL: línea de abonado digital asimétrica, la cual soporta diferentes tasas de datos para los datos de ida y de vuelta. AH: autentication Header (Encabezado de Autenticación ). ATM: asynchronous Transfer Mode ( Modo de transferencia asíncrono), es una tecnología de red basada en la transferencia de celdas o paquetes de datos de un tamaño fijo. CRT: comisión de regulación de telecomunicaciones. CHECKSUM: control de adición. CHAP: callenge Handsake Authentication Protocol Protocolo de autenticación DES: data Encryption Standard, norma de cifrado de datos. ESP: encapsulating Security Payload, La Carga útil de Seguridad encapsulando ENCRIPTACIÓN: conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. GRE: modo transporte Cubre el encabezado TCP y algunos campos IP. HASHING: picado IMAP: internet Message Access Protocol, Protocolo de Acceso de Mensaje en Internet IPSEC: modo túnel del L2TP ISP: proveedor de servicios de Internet LDAP: lightweight Directory Access Protocol, El Protocolo de Acceso de Directorio ligero LAYER 2: fowarding Protocol L2FP LLC: tareas de interacción entre la tarjeta de red y el procesador NAP: punto de acceso a Red NAT: network Ardes Translation ( traducción de direcciones de red), es un estandar de internet que activa una red de area local LAN para usar un conjunto de direcciones IP para el trafico interno y un conjunto de direcciones para el trafico externo. NIC: network Interface Card (tarjeta de interfaz de red) OVERFLOW: buffer Overflow protection, Desbordamiento. OSI: estructura lógica de siete niveles para facilitar la comunicación entre diversos sistemas de computación. PAP: password Autenthication protocol, protocolo de autenticacion de contraseña. POP3 : post Office Protocol 3 PPTP: point to point protocol tunnelling, protocolo de tunnel punto a punto PGP: pretty Good Privacy utiliza RSA e IDEA PPP: protocolo punto a punto, un método para conectar un ordenador a internet, el PPP es +
6 estable y proporciona funciones de verificación de errores. PROTOCOLO: es un formato convenido para transmitir datos entre dos dispositivos. Y se pueden implementar en software o hardware RAS: remote Access service. Servicio de acceso remoto a la red RDSI: red digital de servicios integrados, es un estandar internacional de comunicaciones para transmitir voz videos y datos por línea telefónica digitales o alambres de teléfono normal. RSA: algoritmo de clave publica iniciales de los nombres de sus inventores, Rivest, Shamir, Adleman SA: asociación de Seguridad SSL: secure Sockets Layer ( capa de socalos de seguridad Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP. SOAP: interoperabilidad SMTP: simple Mail Transfer Protocol, protocolo de transferencia de correo simple SNMP: simple Network mangement Protocol, protocolo de administration de red simple T1: línea de transmisión implementada por AT & T con velocidad de Mbps. VPN: virtual private network UDP: protocolo de datagrama de usuario X25: protocolo para red de paquetes conmutados. Generalmente se incluyen los protocolos X.3 y X.28 en estas redes.,
7 ! + ) $!,#)-! + ) $!,#)Red privada virtual, servicio de acceso remoto, Protocolo de internet seguro, protocolo de internet, concentradores, criptografía, encriptación. -
8 .
9 / 0 1 * ' ( ( 2 1 ' ( $ 3 & 4$ 5& 6 ' 6 1 / 3 5& $ / / 7 ( / ' 5& 3 $ 7 $ / $/ 3 " 8 / 9" 8:7 ' ( 3 / $ 7 ' 1 ( ( 7 1 $ ' * * 3 8 $ 7 '7 7 7 $ * ( / 3 7 $/ ( / ' ;
10 7 ( & / < = 95& : / > $? $ ' / " 87 ( ' ( / 7 $ 7 $ ' A > 3 4 B B / 6 7 ' ' / 3 & / B 8 1 ( ' ( ( $ 7 $ ' / ,CC D $ D $ & B ( ( 1 / 6 ' 7 ( ' / 3 " ' 4 ' 0 ' 7 ' / / 3 7 5& $ $ ' > 3 $ ' > $ ' ( / 6 ' 5& 3 > ( $ ' E $ 5& F / /? 7 ' 1 4 '? 4 / 2 ' $ 4 ' ( > " ' 1 ' / A $ 3 1 / 7 $ ' 1 ( 3 $ 4 > /@ 7 ' 1 ( 7 ' ( ( $ 7 " E F7 ' 1 $ / 6 A G
11 $ 3 1 ( $ 5& 3 ( $ $ 7 $ $ / / 1 ( 6 1 ) ( 6 7 * $ 5& 3 & 0 ' 6 B 6 > $ ( ( 1 8&H I ( 4 4 A H I $ H I / > H $ > $ 5& H $ ( 5&? < ' >3 $ 4 / ( 4 > 5& 3 " 4 $ 9 $ : ' / ( 5& 3 6 &8 4 J 9 ( 4 $ : ' 8& 3 ' ( A / 3 4 ( 6 ( 5& & 3 K ' ( < 3 L
12 M
13 & / < = 95& : / ( A( A( %/ % / ( $ 1 1 / 3 N
14 5& > $ $/ / 7 / 5& 3 ' / 1 6 ( 6 7 / 7 6 / 1 / ( 6 * 7 3 $ / /@ A( * ( A / 1 $ ' $ 1 4 A( 3 A( 7 7 ( $ 7 1 ( /@ 1 $ ' $ ' 1 ( 3 +C
15 .- A 9% %: A / / 3 /@ 7 1 / 6 $ 5& 7 ' 1 1 ( $ / 3 $ 5& ( ' 0 7 ' / $ 3 ' $ 5& ( / 3 $ / ( $ 7 ' 7 1 * ' A 1 * ' / $ 3 $ 3 * * / / 6 * = 3 1 / $ * = 1 $ ' 3 6 $ * J * = * & 9 J &: ' "8 3 5& A $ $ $ 7 ' 1 / 6 > > $ 3 $ 1 5& B $ / 7 / 7 ' $ / A( 3 $ / $ 3 * 0 4 $ 3 $ ( ' ( 7 / 7 ( ( ' ( 7 A ( 3 $ / A( 4 $ / 7 A( ' 3 / 3 7 / / ' / A( / $ 3 ( $ / / ' A( $ 3 / 6 $ 1 1 / 3 5& 7 $ ( 4 3 & 7 6 /@ 4 $ / ++
16 / 1 ( 6 3 $ 5& & & &/. ' &/G3 &8 / $ / A 7 7 / 3 & 1 1 ( 3 1 A & ) )& & 9&& &:7 ' ), < & 9, &: ' A &8 3 +,
17 - * /0 * 1 - * /0 * 1 -. & 5& ( 6? < B > $ / 3 1 $ & / 3 & >' 1 6 / 3 7 / 4 & 3 /
18 B J & 1 /@ 3 $ ' 6 $ >'3 / 7 ( * / 1 ' / 7 4 5& 3 7 ( / 1 7 B " 7 1 ( 6 7 ' /@ $ & " 7 ( $ 3! " 7 ( ' ( $ 3 +.
19 - * /0 * 1 # $ 8 < = 7 ( ( ' B % $ & ' & 7 > $ 7 ( " " +;
20 ( ) " " 8 = < 7 7 5& B * ( $ 5& B +G > 7 ( $ & /
21 - * /0 * 1 +, 4 $ / > $ B -. $ / $ & / 7 ( " " B +L
22 0 * ( ) = > $ 5& 7 7 ( ( 7 0 ' $ & / B. / $ & / 5& 7 ( && &7 / && & ' / && & 3 & && & / " 8 ' 1 / ' 4 7 ( 4 B " & 7 & 7 ( ( $ B +M
23 - * /0 * 1 $ 8 & & & 7 '7 * / 7 $ && &3 A / / A > && & (, 5& B / 1 7 * $ " 87 ( 0 / 1 / / / 1 ( 3 ( $ 7 / " 8B +N
24 # 2! $ 7 3 $ " 7 3 B 8$ ( J ' ( 0 / / 7 / / * & 3 7 ' / 3 & / $ && &7 ( & & $ O " 3 7 & &O &7 & 3 $ &7 ( 1 3 ( $ / 4 7 / && & '7 A 7 1 / $ 3 7 ( A 5& B ( > $ $ /@ 8&3 ( > $ && & / " 83 7 ( > $ $ 3 8 ( 7 > $ && & / " 3 & ( > $ && & $ 3 B 4 / / 5& 0 $ " 8 && &3 $ 5& * 3 & $ A $ ( 8 $ & / && &3 $ > $ && & B 8 ( $ $ 7 4 $ 1 8& /@ ' 3,C
25 - * /0 * 1 ( > $ 7 ( ( $ 1 A && & ( 8 $ &3 8 7 $ %&2(34+ $(5& "# 4& 6% 1 > $ 5& 95& : ( ( 7 ( A ( ( $ >3 > ( 6 ( 6 1 ' 7 * ' * < ' 1 3 ( > ' 5& ( &O & / * ;+, ( ' $ K P? 8J7 4 / 1 ( & 3 B 8 & = Q7 ' ( 1 3 $ 1 / ( 7 * R ) / S3 $ / $ 7 4 R/ T O O/ O/ 3= 'S7 1 ( > 5& 7 ' 1 / 1 ( > 5& 3 $ > 5& 7 O8 / 3 $ 7 * / / 3 $ / ' 3 * / O O/ O/ 3 / B / U & ' / / 3(3 3,CC+ U & ' <3>3'34,CC+ U & / / 3(3 3 U & /,+
26 <3>3'34 U P D / +C < = ' O O/ O/ 3= ' O/ O O/ 3 = ' +,C / O /O +GCC * / O O/ O/ 3 B U & ' / <3>3'34,CC+ U & ' / 3(3 3,CC+ U & / / <3>3'34 U & / 3(3 3 U P D / +C < = ' O O/ O/ 3= ' O/ O O/ 3 = ' +,C / O /O +GCC / 4 * / 7 / 5& 7 RO O 3 O/ S3 & ( 7 * / ' > ' / R T S 1 > / 4 B C = B 5V 8 &,,
27 - * /0 * 1 B +C3C3C3+ &) )&B +C3C3C3, = B,;;3,;;3,;; & &P P&P "! P "& 8 B +GCC B + "> = BC B C BC / B C B C B C > = BC B C BC / B C B C B C B C >1 B +C "Q (' B C 9C3C (: Q (' 2 C 9C3C (:,-
28 ,.
29 7- * / 7- * / / ( 7 ' 1 5& ' 5& E ' / E, ;;;GWGXY G '* CGF3 > ' / 6 E, ;;;GWGXY G '* CGF ' / E3 3 9 ' 1 A * 1,;
30 $ ' * ' ( / / 3 / / / / 3 > $ ( 1 9( = * / 9 * : 9* * :3 ( 1 / 7 ( / 1 * * 7 * / * 1 ( / / 3 1 > A ()'#9 1 ( 1 G. ( 6 ' +G 7 / ;G ( 7 ( 1 / G. ( 7 ' 1 6 L ( ( $ 8. $ B K 9 ( = : 6 7 G. ( 7 K 9 * K = * : 6 7 K 9 * K = ( =: ( ( $ (' (' ' P K 9P ( = : / $ 3 * 8 / $ 7 4 ( 7 (,;G ( / 7 8 +NNN ( ( / 8 / 7 1 * $ 3 $ 1 * 8 * 1 A 7 / / / 7 * / 1 ) ()'# / 8,G
31 7- * / B / 4 / D+9 4 : 6 ( 1 KC7 9 :7 ( ( 1 K+3 / 4 K+ / D, 9 6 :7 D+ / 7 9 $ : ' / 4 K, / D- 9/ : D+ ' D,7 9 :7 7 $ + +G KC / +G +7 K+ / D,7 / 4 + +G K, / D-7 ( K-3 / $ 3 7- * $ / 7 1 / A( ' 1 / / ( ( 3 ' J 7 * 7 ( * " / 8* ' "8 ( 7 ( ( 4 A ' 2 ( / / ' 3 1 * / 1 * 1 / 1 ( A / A( / A ( ( 3 1 ( & ( 4 $ "8 7 ' " (? "?3 1 ( & ( & 7 J J ( / ' ( & ( & 7 * ' / 1 ( / 1 > J 9 J : '( )" : " I 7 5 : > 1 ( ( 6 7 & ( J 7 ( ( ' ( ( ' ()'#9,L
32 "8 7 "8 ( 4 $ A 9+C,. ( / A -CM :7 A ( A 71 7 / A( A ' / "8 B : A 7 1 / A( (: / 4 $ 9 71:7 1 ' / / : > / A( : 1 6 A / A( ' $ A( / A 9 $ : $ 9 ' A( : B 1 9 / +,M ( >3: +: ,M ( 9-M :7 ( +C,. ( 9-CM :7 +,M ( +C,. ( $ 1 6 A 3,: 8 "8 -: 8 / A.: ( A ( ;: 8 ( 6 6! $ +: Z -7 1 Z ; 9 A / / :,: Z +; 9 7 / A( : -: 9 :Z9-)+:9;)+:ZM.: 8 Z-7 Z-7 ' 1 Y Z -Y- ZN M Z ( 1 0 ' ' : ;: 8 6 Z,,M
33 7- * / & G: 6 Z 7 7 Z,- +;7 ZM & L: & 6 ZM- +;7 7 Z;+, +;7 Z, 9' 1 ;+,O+;Z, +; Z : & 3,N
34 -C
35 :- ; * < = / < - :- ; * < = / < ( 7 &8 &3 1 ' $ /@ > $ 7 &8 $ 7 ( $ ' 3 $ / 2 * ' 3 / / $ 1 ' / = 988 : 8 / 9 8:3 7 $ 4 / (' / 3 1 ' $ > 9 6 7? <,CCC7 4 & / 7 88& 7 4 A 1 (' :7 $ -+
36 % %3 &8 1 ( 6 / 3 (' 3 & $ 1 $ 3 ( 7 ( &8 3 $ 6 2 &8 3 1 / 2 &8 7 ' 1 / &7 1 ' 3 &8 > > 1 ' 3 :-. &8 &3 > > $ ' 3 / 7 / ' 7 / 3 / K 4 3 & 7 > $ * 7 (' $ / 3 8$ * 1 1 &8 3 / ( &8 3 & 1 / ( / 3 7 ( 7 1 / ' / 1 ( 1 $ ' > 3 $ &8? <,CCC ( 1 ( 6 1 ( 6 &8 7 1 '7 $ 7 / K 1 A 7 $ & ( * 7 ' / ( $ 3 4 &8 7 * 7 7 / 7 * ' / 3 4 $ ' 7 &8 / * > 3 $ & 7 ( 4 $ 9 J: ' $ 9 8&:3 J $ $ ' $ * 3 8& J2 ( 7 8& ' 3 -,
37 :- ; * < = / < - 1 J 8& 7 ( J ' 8& / * > ' $ 3 &8? <,CCCB & &8 / &8 :- 7 J ' 8&7 3 / &3 / 7 ( $ 7 K 4 ( $ 7 /@ > $ 3 $ 7 ' &7 4 $ ' 1 :-7 / < J7 ",.C,7 /@ / * *3 * * ( ' J ; ' J 8J 3 9J $ $ 6 ( * * / 1 1 ( 3 ; / +,M ( 7 8J / +GC ( 3 8J 7 ;3: 1 J ' / * * ' ( 4 &7 ' 1 1 / ( 7 3 ( 1 ( 4 ' / * *7 J ( $ $ ' 4 1 & * 3 / $ $ J3 A / ' / $ 4 $ J 8&3 J 2 $ 8&3 --
38 :-: * * 8& ",.CG3 4 $ ( $ J7 8& ' 3 ( 8& ' 8) K 7 8 ;G ( ' & ( $ J ; ' J 8J 3 / $ 1 J3 1 $ 7 ' $ > $ &8 3 $ ' > 3 & ( 7 ' A 3 (' J ' 8& ( ( 2 A 1 ( 1 $ 3 1 > > 3 A 7 > 1 ( &8 7 ( ' ( / > 3 A 5& 3 9& ( $ 5& ' 7 7 ( 4 & ' ( A 7 1 & & ' ( 4 &8 A ( 4 &3 ( / ( / ' / A $ ' $ 3 A ( 4 * ( > 5& 4 A &8 3 & * 7 $, &O &8 $ A > 3 $, & &8 > 3 ( 1 &8? <,CCC7 K / &8 1 3 > ( 1 1 ( 6 7 ' 7 ' &8 3 & 6 7 K * ( 1 $ ' $ 3 7 $ B & & J3 1 / -.
39 :- ; * < = / < - 3 $ 1 8&3 & J $ 3 1 * &8 7 ( ( $ 9 6 $ ' :3 $ 98 : / $ 1 / 3 & 6 7 J J K7 ( / $ 3 4 J 8& 7 D ( $ ( ( ' 3 7 A > * * &8 3 ( 1 &8 3 ( 7 8 [ 98& : 1 ' J ( 4 8&3 8& * ( ( / 3 ( / 9 D : $ ' / 4 $ 3 D 4 )J ' / )J 1 1 ( / D 3 B 8 $ ( 7 / &8 1 ( 1 / 1 $ 8 3 % ) $! / ( & ' 1 3 K ' / > $ 5& 3 > &8 $ 7 ( ' ( 3 -;
40 ' / 1 / / 3? <,CCC $ ( / / & / 3 / ( 1 4 $ 3 $ / &8 /@ 3 $ ' / &8 / 7 ' &3 1 ' > 3 B (! & 3 $ 1 & $ 4 D ( $ A A 3 > $ > 3 > 7 3 > 1 1 * 1 / > 9 :3 & 6 7 / / 8I 1 ( 1 -G
41 :- ; * < = / < - > ' / 1 > > * 3 7 > / /@ > 3? <,CCC & 6 7 J K J 7 J J K7 / ' J ' J K3 / 7 1 / 3 :- &8 * / &3 ( / & ' 1 ( 1 / &8 3 &8 ( B " / 1 & 1 / & 3 8 > / 3 / $ 9D ( 7 6 :3 4 ' 3 -L
42 *!! $ & B 1 & & 1 / &3 & ( &,- 9 :3 D $ 1 ( 3 &8 ( 1 3 " 1 * 1 &8 7 / $ K 3 > ' ( ( 7 $ > 3 7 $ &8 3 7 / 4 1 * ( / 6 7 / 1 2 ' / 1 3 > $ 7 K / K 4 1 $ 1 / ' * 4 ' 3 ' * ( * ' ' / * ' P + ' P, 1 / 3 K / 1 / ' / ( > > $ ' 3 8 ( 7 A( 1 * 3 \ $ / * K / 7 1 / H 1 4 &8 '? <,CCC3 $ 7 > $ K &8 '? <,CCC 4 (6 / 3 7 / & / 3 1 K / / &8 3 1 K * 1 / 1 6 / 3 / 1 * & 3 -M
43 :- ; * < = / < - / A( 9&D : ' * 7 1 K $ * &8 1 >3;CN3 / &8 3 1 K \ P + ' P,H > 5& / && &3 K * A( / ' && & $ * 7 K * & A /, 9, &: &8 $ 7 ' 3 > ' / 6, & $ 3 7 * K ' $ 3? <,CCC 4 ' $ &8 $ / / '3 :-> (/ 1 K 1 1 ( &8 ' 3 8 ( 7 $ &8 1 3 ( & ' 1 $ 3 P 1 ( B $ H $ &8 4 $ 7 & ' 0 1 &3 > H & K &8 ' / ( $ * * $ 3 8 / ( 7 6 $ 3 :-? J * 7 / K ' -N
44 7 ' * / ( $ 3 K 4 1 / 1 6 $ ' * 1 * 7 ' 3 $ / * &D > 1 >3;CN3 ( $ 4 J ) ; ' 4-83 * /? <,CCC &8 3 " 1 / &8 1 7 / 4 / 3 1 / 1 K $ ( / 7 / / 4 / 7 / 4 / 7 ' / / A 4 / J ' 1 ( B / 1 &8 *? <,CCC3 8 ( 7 1 / 7 ( / * $ 1 ' 3 / ( / 1 ( ' / / 3 ' / $ ( K * 9 : 1 ( ' 3 / ( 3 * " * 6 & 9 $ :7 $ " '7 $ 7 *.C
45 :- ; * < = / < - + $ * 6 7 * 3.+
46 - 45 $ * 6 $ 7 9 : ' * > ' * 3 B / 4 1 * ' 7 A 1 1 $ D ( / $ 3.,
47 :- ; * < = / < $ 7 * ( $ 9 $ : / 9 $ : '7 $ 7 * 3 1 * 1 / ' $ 7 * 4 3.-
48 * * / / 1 1 $ ( 7 ' 3 7 / & $ 4 1 * / 3 $ 1 3 & 7 ( / &8 8 / 1 / $ ( / % 1 $ &% % $ &% A / 3 * * 1 / $ 1 4 / 8 8 / 1 * ' 7 ' 3 7 K * $ * /@ / 3 B 7 % 6 %3 1 1 ' / 3 &8 $ 5& 1 K &8 5& ' / 3 / $ 7 &8 & A /, 9, &: * 3 /@ 5& ( 4 1 /@ A( 3 / 4 1 / 5& ( 1 7 ( 4 ' 1 / / 3 A( / 3 ( 5& / A & A 9&& &: & A /, 9, &:3 /@ / &8 3 1 $ ( 3 1 >, & 4 &8 2 ( 7 5& / 4 &8 3 7 &8 4 A, &7..
49 :- ; * < = / < - / 1 $ 3 &8 ( 1, &7 ( / 1 / &8 3 $ / 7 &8 6 4 ( 4 ' 4 8& 3 $ 1, & /@ & & / 5& 3 / 7 / 1 $ ' / 5& 3 B 1 7 / A 3 :-A * '? <,CCC 4 D ( 5;3 &8 4 /? <,CCC $ > $ * 3 8 ( 7 / / 1 ' ( D ( 5; 1 (, &3 * * 7 $? <,CCC, &O &8 1 $ ( * 3 $ : 4 3 K * ? <,CCC ( ' ' 3 K ( && &? <,CCC / ' / 3 '7 $ 7 4 && & / 5& ' / 3 ( * 7 A 4, & &8 3 K > 9 +: /@ ' / 3 > $? <,CCC3.;
50 . 6 1 $ 3 & 4, & /@ > $ &8 7 / 5& ( $ / K 3 8 / '? <,CCC ( A, & && &3 7 > $ 1 4 / 3 ] K '$ $ > A > $ > $ 7 / $ ( 6 ( A 3 K $ 3 ' 4 ' ' / 8 / ' 3 & ( $ 7 ' $ 5& (, &3 & $ 5& 4, &O &8 ( 8 / ' 7 * ( $ 9 $ : '7 $ 7 * / 4 $ 3 4 $ / 3 ' ( ( / 4 ' * 8 3.G
51 :- ; * < = / < - # ). & > $ 7 / / 95& : '7 $ 7 * 8 3 % ). & 5& 7 & A, 9, &: '7 $ 7 * 8 3.L
52 ( ). & $ 7 ( ( * $ & '7 $ 7 * 8 3 * ). # & & ' 7 / / $ 1 & 4 '7 $ 7 * 8 3.M
53 :- ; * < = / < - + ). % & 7 ( ( 7 ' '7 $ 7 * ). ( J 4 $ > $ 7.N
54 $ & * / 5& 1 > / &8 * 4 / 5& 3 & /, &O &8 1 / 7 / 5& ( 8 / ' B ;C ' ;+ & &8 J ' 8& ' 3 ;CC &7 ' 7 $ D ( > $ 1 5& 3 0 $ &8 1 $ (' $ ' $? <,CCC3? <,CCC ( $ ' $ ( $ &8 3 & 1 $ &8 7 ( / 3 & 7 / A 4 ' $ 1 / ' 3 \8 $ H 1 / 1 ( 3 $ ;C
55 :- ; * < = / < ' ( 6 A * ' 3 / / 1 ' ( 7 ( $ 3 7 ( $ /@ 7 $ 3 \8 / 9 > 5& :H 1 ( $ ' $ 3? <,CCC 1 /@ ( &8 7, &7 / 7 D ( ' $ ( ( &8 7 ( $ * < : * &8 3 - / 3 ( 4 3 &$ / ( $ 3, & & $ > ( 7 ' $ ' / $ 1 ( > / 7 6 $ A &8 > $ ( $ ( 3 ( $ 7 $ ' 1 ( 3 7 ' A &8 / 3 & 4 7, &O & 6 $ * 3 $ &8? <,CCC 1 D 3 / / ( & 9 & :3 D / 4 ' ( 3 / &8 9 : ( > ( 4 A $ / &8 3 J &8 B 1 1 : / A( "8 1 / / "8 1 4 " / ;+
56 8 / $ & 1 ' 3 & &8 7 ' 1 > 1 3 P( ( & ( ( / / 3 / ( ( 3 & / 3 4 ( 3 8 * ( ( / ' 3 B / ( 1 3 ( 1 ( 6 ' ( :-. / ( > ' A ( 7 B * BOO O " 9"8,C.M:3 8 " 1 ' * > 3 8 / " 1 ' * > ( " 1 3 / " 1 7 ( B ' 9 $ $ :B $ 3 & 9 :B E * F E8 / * F3 ( > = ' 9 > / : 3 > &8 1 $ 7 1 / & ( 7 $ &8? <,CCC 4 1 / ( 1 $ / > 3 / &8 ;,
57 :- ; * < = / < - ( 4 $ > / &8 3 8 > / $ / 47 4 $ 3 & / / B K ' * & / /+3C / B 3 0 / B +C,. 8 * ' * & / 7 0 / ' 3 8 ( 7 ( 1 4 $ $ ( 1 / $? <,CCC 8 ' *' & =3 8 4 &8 7 A ( &8 0 / +C,.3 / &8 0 / 4 3 B $ / / 4 3 $ D 4 / / A 3 & 7 ( 3 ( 3 / 6 / B * 1 B * ( P B * *B 8J +O"8 / $ 3 " ( * 3 J * 3 > 3 ( $ &8 1 $ 9 1 :3 ( 1 $ * / ( ( ( 1 1 $ ( &8 ( 3 J ( ^ : > 3 > & ' * 3 * ( / ( 1 $ $ 3 ;-
58 J ( * 3 ( 6 / / 3 P( / ( B :3 J 3 B 8 1 E / / F7 $ * ' / $ D &8 3 ( / / 1 / A( 1 3 > 4 4 ' * 3 * ( 6 ' ( ( 1 3 " 1 ( 3 B 8 ( / 8 / $ ( & $ / / 7 ( ( A $ 9& : / / / 4 1 $ D 3 1 $ D / ( / 7 > / 1 $ 3 & 7 ( $ $ D 3 $ 8 / / 7 ( $ &8 3 7 D D 1 / $ / $ ( ( $ 3 & $ ( / $ / / & 3 J ( / 0 * 3 A 1 $ 0 ' * 3 8 ( $ &3 J 3 A 1 / $ / / ' * 3 ;.
59 :- ; * < = / < - J $ 3 8 / / K +,- ' * 3 8 $ 9 : ' * > 3 J 4 B J 3 " &8 1 1 / $ 1 $ D 3 & ( 4 3 & ' 4 3 J / '7 $ 7 * 3 " 1 3 * * 1 3 $ '7 $ 7 D ( / / 3 8 ( ' 1 1 * 1 3 ( * ( 1 4 / &8 3 $ > 3 8 $ ' 7 D ( 1 / * 7 1 / 1 ' / ( $ 4 1 ( / &8 7 / 1 ' 1 ( 4 / &8 3 1 ",.CN7 / $ ( / 1 ( $ D 7 $ ( 4 / ( ( 1 $ D 4 7 ' A 3 8 $ ' 7 $ D 3 ;;
60 :-.. / ' / 1 & ( $ / $ 9 " :7 ( / / &3 & 1 1 / 7 ( ( 1 * * ' / ( $ * / ' 1 > / / ' &D ' ( $ " 3 & 7 ( $ " * ( 3 * ( ( $ " 7 A 1 $ / ' 1 * > * / P = '3 / ( $ * / 3: D & ( $ " 1 / 3 & * ( ( $ " 7 1 ( ( / / 1 ( 6 3 / &8 ' / ( $ / 3 & * ( 1 D ( " A 7 * 6 ' ( -,3 J PD3 " 3 6 JD _` P ` J ( $ B 8' a 8 a8 / a" a& J ( & ' 3 A $ 7 * / 3 ( ( / 9 'A ' A :B P = '3 6 ( ' * 3 8 / / 7 P = '3 A $ 7 * / 3 ( 8 * =3 ( / 9 'A ' A :B 8 B "!`?P" ' * 3 ( / 7 ( + $,7 A 1 * ( B + / $ $ ( $ " 1 * / 9 ( $ " :3 ;G
61 :- ; * < = / < -, / $ 1 ( $ " 3 ] / ' 4 ( /@ ( $ " ' ( 1 $ / ( $ A " 1 * / 3 J J > K 3 J 8 " 3 /? <,CCC7 ( ' '7 $ 7 ( ' / &8 3 B 8 / 5& (? <,CCC3, &O &8 7 & * ( ( $ " 7 / 8 " * = 1 / P = ' ' /? <,CCC7 A 3 $ D 9 / 4 : $ 1 1 $ D 3 3 ' / 8 / ' &? <,CCC > &8 7 D ' $ 3 9 ' / & ' 8 / ( :3 8 $ / &8 ' 6 ' :3 ' D 7 6 / 3 * ( > 3 8 / 4 / 8 / 9 :7 1 / $ & 9 :7 $ > 1 $ D 3 & / ( $ 1 $ < 3 / &8 / b c / 4 8 / ' 4 1 / D 7 / 3 / 8 / 9 : ' / ( ' 1 / 3 7 ( 6 $ / ' 1 / 3 D 9 +: ;L
62 $ D 9 +: / ( $ ' ( $ 98 : D / 3 $ D 3 / &8 D 4 ' ( 3 / 4 7 $ / / 8 D * * 9 ( / *! / :3 8 * * / 7 $ / / 3 $ D / ( * / $ &8 3 8 ( 7 3 > O B O/3 3 > * 1 a8? <,CCC & '? <,CCC 8 / 3 D 9,: / $ $ D 9 1 ( 4 $ &8 $ ' 7 ' ' 7 > 7 1 / 3 $ 8 &8 7 / $ ' A 98& : ( &8 7 8& :B ' 3 / &8 A $ 3 / 8 ( 8 &8 7 1 / $ / &8 3 8 / / / 1 1 &8 7 $ / / ( / & / / ' 8& 3 / 1 / &8 * 9-3GCC : +CC (' 3 8 * / 7 &8 / / > 1 * 1 / 3 8 $ ( 8 $ ( $ / ( A / & &8 ' A 1 ' 1 3 ' 4 $ / / ' ( / &8 3 $ / &8 ' > ( ' 47 1 $ 1 $ D &8 3 > / $ 1 ( ;M
63 :- ; * < = / < - 3 ' ' ( 1 &8 D < K $ 1 ' ( $ / 3 8 * $ &8 7 1 / ' 4 ( 3 $ / &8 0 1 $ $ / A & ' 7 ( 1 * 1 $ 3 ( 1 4 $ / 3 & 6 7 &8 1 D ( $ & & 1 ' & $ 3 / 7 ' 1 & ' $ 7 1 $ D 1 / $ 4 $ & 1 D 3 & 7 $ / $ & 1 3 & / ( ' ' ( 1 3 $ &8 / &8 0 $ &8 3 8 & 1 ' K7 ( ' K K ' 3 / ( 3 / 7 & $ &8 ' / / $ " 6 3 $ 7 ' 1 $ ( ( $ ' $ ' 3 & ( & 7 ( 6 7 ( 4 / $ ( / / ( / $ 1 > ' 4 $ D 7 ;N
64 1 / / / A( 1 3 & ( 1 / / A 7 * 6 ' ( > 3 J PD3 A 7 * 1 '7 $ 7 * 3 7 * ( 3 J '7 $ 7 * 3 > ) 9 1 : '7 $ 7 > & 3 J 3 * 7 * ( 1 ( 3 *! ( / > / / &8 3 8 A $ * ' 1 7 / / / > ( $ D 3 8 / / 7 * $ 3 8 ( / 8 / $ ( & $ / / 7 ( ( A $ 9& : / / / 4 1 * / $ D 3 1 $ D / ( / 7 > / 1 $ 3 & 7 ( $ / $ D 3 ' ( / > > ' ( 7 ( ( ( 7 / $ / 7 4 / 3 / / 7 * ( A &8 3 1 / *! 2 1 ( / 1 $ 1 3 & J ( 6 : J 7 ",C.N $ & ' $ & / ( ( 1 $ &3 $ 3 8 / 1 &8 * J:3 7 4 ' 3 & ",C.N7 8& GC
65 :- ; * < = / < - 8 8J +7 / ' 9& 8:3 A / ( / 1 1 & &8 7 ' $ / / ' A 1 ( 3 ( 4 > / / 3 B ( 7 $ ( ( $ & ' / / 3 ( / 1 * 1 3 ( 3 1 * / ' 1 D ( A ( & * / / 7 ( ( > ( / 7 D 3 $ 8 $ ( $ D 7 1 $ 3 8 $ ( $ D / D 6 / / &8 3 A 1 / 6 $ 3 A 1 * * ( $ 3 / D 4 ' > $ / $ 3 K D B " / / &8 & ( $ D 7 ' / / 7 / 4 $ B ' ' 5 / 3 & $ / / &8 7 / &8 3 A 5& / ' &8 3 4 / 7 * * ( > 5& 7 ( ' / 7 7 / 4 / / &8 3 4 / D $ D 7 / 3 6 $ * ' 1 * ( 3 G+
66 4 * 8 * / ' ' / * $ $ D 7 * * 3 & / * 7 < = 7 1 ( 3 " 1 ' 1 4 $ D ' * 3 7 * ' 1 ( 1 ( 3? <,CCC 8 / ' / $ < = ( & 7 1? < 7 J $ ' / $ 7 J ' $ D 9 > : 6 $ D 3 8 ( 7 > $ D * ( $ $ / 3 * ( 3 & * ( $ 7 ( / / &8 3 & * ( $ D? < 7 * 7 * 6 ' ( -, > 3 J PD3 3 6 JD _` P ` J ( $ B 8' a 8 a8 / a& ' 3 J ( & ' 3 8 / P = ' > 7 * / A $ 3 ( ( / 9 'A ' A :B P = '3 6 ( ' * 3 8 / / 7 P = '3 A $ 7 * / 3 ( ( ( 5 9 'A ' A :B 8 B "!`?P" ' * 3 ( / + J J > K 3 J 8 " 3 /? <,CCC7 ( ' '7 $ 7 ( ' / &8 3 G,
67 :- ; * < = / < - * / ( < < a ( a = '3 ' * / = '3 3 / / $ * / / 4 / / 3 * / ;C3CCC * / (' 3 G-
68 G.
69 - / B - / B -. &8 7 9 & : &7 $ ' &3 8 ( / 7 &8 ( 3 &8 / 7 7 ' $ 7 1 * & 9 J: ' 8 ' & ' 9 8&:3 & 1 $ $ 3 G;
70 & 1 ' $ 3 & / $ 3 & $ 1 $ ( ' / 1 4 $ * 3 J / $ 7 ' $ 3 8& 1 J * &7 ' 3 8& / $ 7 7 $ ' * 3 J * & ' $ $ 3 ( / * &3 * 8& ( 3 * &7 4 ( 7 $ 3 / $ &8 $ 4 $ 7 < 'B 4 * * 7 1 * & 1 3 ( 7 J ( * & ' &7 1 8& ( $ * & ' 7 ' A * &3 A * & > ' 1 7 ' > > $ < '3 7 J 8& ( 1 7 ' * & > 7 1 * & 1 ( > > $ / < '3 &8 $ 8 ' 98 :3 8 6 ' A 7 ( ( A 3 1 ' /@ 8 3 & 6 / 8 7 $ 3! 8 8 K 3 & 1 8 B $ & 7 ' 3 8& = 1 8 > $ 3 ( J 8&3 $ & / A J A B GG
71 - / B )7 6 1 J B )7 8& * & > 7 ' A ( * J ' 8& ( B & $ &. )7 ' '3 / $ B # $ 8 ( 7 " '7 1 / * & ' 3 * J ' 8& 7 * ( 3 ( 7 A 7 * $ ( / 1 3 ( / D 7 / 3 _ ( / A( A / 7 / 3 $ 7 ( $ ' 6 / 1 $ / 3 ( &8 $ / 3 $ ( ' / > &8 7 ( ( / D $ / &8 ' 1 3 D * ( 1 ( / P = ' $ ' $ / 8 D &3 D 1 &8 4 B / A $ &8 3 & 1 / & 1 &8 / & 3 8 D & GL
72 $ ' $ / 8 D & 1 " ),.CM ' ' 3 $ $ 1 1 / 7 $ ' 3 8 D & ( $ / ' $ 3 8 ( 7 A $ / 3 1 J ' 8& / 7 8 D & ( 1 2 ( D &7 D 1 ( ( / P = '3 8 D & 4 $ 3 = 0 ( 9 :7 1 $ / 3 8 D & $ / $ 7 ( / ' ( $ 3 " 7 / $ 1 $ 1 7 ' * ( / ' ( $ $ 8 D & 1 / 1 ( 4 $ 1 1 / 3 & / /, 9, : +NNG ' 8' $ 1 ( ( $ && & 3 / $ ' ( * ( $ / 1 1 & ( 3 ' $ ( A 7 1 &2 * > $ &&& 8 & / &8 $ ', A > > $ 7 < ( A 7 / $ /, * ( B 9 &Q7 8 : $ 9 &&&7 J &7 8 : $ 9 : A ' 7 6 ( 9 7 Q3,;7 : $ ( 4 > $ &&& > $ & < 7 A 3 0 ' / GM
73 - / B $ & 7 1 / $ 3 9 / 1 6, : 1 ( 4 A 7 ' 1 * ' $ 3, 4 / 3 ' ), & 9, &: 1 &&& /@ 1 ( ( > A ' 3, &7 ' (6 / $ &&& ' 8 ( 7 1 B % 4! 6), & 9 : 1 A > A, & ' 83 A 8 ' ' 1 ( 3 1 ' 8 / /@ A, & ' 1 ' > $ &&&3, & < = 8 / 9 8: A > > $, & ' 3 8 $ $ $ &&& 1 A /, &7 A $ 7 4 $ ' / / J S 3 GN
74 , & 4 6 B ' 3 6 ( 7 ' ( A ' 3 4 (, & 4 / 3 6 &&& ' / /@ A 3 $ &&& ' 6 /@ ', &3 ( " $ ' 8 &&& / /@ ( 7 ( 4, & ' 1 &7 " ' 3 6 / /@, & ( 1 1 ( * ' A / / ( 3 6 A 1 ' 1 3 ( &O &7, & 4 +LC+3 1, &7 ' ' ( 4 7 / 6 &3 1 A, & & ( 7 +LC+ ' / $ ( +LC+3 > ( 7 1 +LC+7 ' / $ 7 ( 3 ( > $ 7 1 / A 3 $, &7 8 A 3 > 3 8 ( 1, &7 1 1, & ( ( / $ 7 $ 1, & 3 7, & $ 7 1, & > A 7 > > $ 3 & ( A 9 && & : & ) )& & " ( ' LC
75 - / B / ' / / / 3 A 7 && & 1 & &3 / /@ &7 3 && & 0 / " 8 1 $ 7 $ ' / 3 / 4 / " 87 / ' % % / " 8 /@ 4 && &3 > 5& B 8& 1 / / && & * / " 83 8& 1 / / && & * / " 8 '7 7 ( > $ && & 1 3 & 7 ( > $ &&& 8&7 1 ( > $ && & / " 83 & 7 8& &&& ' % % / " 8 && &3 ( > $ && &7 1 7 / / && & (! " 9!" :7 1 4 A /@ 3 / $ && &7!" /,7 0 > ' / > $ 3 1 && & * / 7 * 7 *!" /, ' 1 3 * / 1 /@ 1 / 6 7 ' * 7 '7 &&&3 * & $ / 1 &7 7 ' 7 / 7 3 *!" /, $ ( 1 ' && & > $ ' / 3 & A &&&7 $ &&& 1 / 6 / ' 1 1 &7 &Q7 K 7 3 && &3 L+
76 * & $ 7 && & B J &7 8) J & ' 1 7 / > J &7 1 ( % % ' ( ( > > $ 7 4 0? < 7 / 7 3 8) J & ' $ J &3 & $ 7 / " 8 J &7 8) J & & & 9& < * & : & $ 7 && & 4 ". "8 7 / $.C ( 3 - * / ; / & $ 5& ' / :3 5& ' 6 ' 3 7 5& 1 7 5& 7 ' A 3 1 ( ( / ' > $ > 1 > $ ' $ A 3 O 5& ' & 4 $ ( 7 A ' ( 1 ' 5& 3 ( / 1 1 / O 5& 3 / 0 ' ( 3 L,
77 - / B + / $ * ' 1 ( * ( ( $ 3 / O 5& ( 6 A $ 5& 3 > * 4 7 $ 5& 7 1 ( 3 ( < 4 1 ' 3 1 5& 3 8 5& 1 $ 5& 1 $ / L 9 $ : P8 3 5& /, 9 : ' - 9 : ( $ 1 ' / / 4 1 * 3 1 &8 ' ( > $ &&&3 1 / / O5& 3 4 < 3 O5& / 3 < 5& 1 1 / 9 $ & 3 8 / 1 / 3 * 1 * > $ / 3 < / 9 / $ &:7 1 ' / $ & A( ( $ O5& 3 / O5& 1 $ &7 1 ' / L-
78 / 3 / ' / 3 O5& > ' ( ( 1 $ A 5& ' / 1 3 5& 1 / 6 7 ( 1 / / O5& 7 1 ' 6 / 3 5& O 4 3 & * 4 O5& ' * 1 > 3 4 ' O ( 7 A 5& ( ' 1 ( Q3 ( 6 < 5& ( ' 4 5& ( / ' * & * / 3 1 ( * ( B < 5& 8 / A 3 ' 6 8 O5& 7 ( ( 3 ( 4 $ & / 3 1 ( > ' / O5& 3 1 ' / $ & A( / O5& O5& ' 1 ' / 3 / ( 1 ' / 1 > / O5& 7 O5& ' / O5& 3 O5& ' / 3 5& O O > 5& / ' > * ( 7 * / 3 4 ( 7 ' > > 3 L.
79 - / B ( $ 1 3 * 5& 7 > 1 / 3 3 & > ( 1 1 ( ' 3 $ 7 * > 1 / ' > 3 ' / / > 3 / < ( < ( ' ( 3 ( / 5& ' 1 3 * > 4 1 / < (3 / < ( 2 / > > 3 ( $ > 3-9& $ / / < ( ( / 5& 1 1 ' / < ( $ 3 > / O5& 3 8 > ( $ 0 ' ( 2 1 ( ( 1 3 & 3 7 ( 7 ( $ $ 7 4 5& 3 L;
80 7 ' $ 3 & B A O > 5& ' 5& A < ( / < ( 3 1 / $ 3 8 A( 7 $1 d A( 3 8 * ' ' / > 7 $1 d2 * ' 7 / $1 d3 1 ( / 4 d3 ( O5& * -, d3 & d+ / < (7 1 * / 5& / < ( / ) " ) #& $%+' 24#3%)- #0 :! $ ( ( A * ' 7 ' * / $ 7 1 5& 3 ( 1 * 4 ' < 3 / (' 3 8 ( Q Q A / ( 3 8 / 5& +CC W 7 1 / (' 3 LG
81 - / B 5& ( ( / ( 6 P8 3 ( 7 ' ( 1 5&, & & && &7 J > B $ 7 & >' ' & 0 5& A $ 3 1 5& 6 / ( 6 P8 7 ( * ( 0 3 / >' 6 L P8 3 $ 6 /, ' ) " ) #& $ 6 + 8 ( / < A 5& 3 6 / < ' $ / * < / 1 < 7 ' 1 A ( 6 ' 6 ' 43 1 / 1 / ( $ 7 1 / 0 ' / $ / 1 $3 ' 6 ( / 5& 6 3 / 5& 6 ( $ 7 / 3 / 5& ( 4 $ 3 $ 1 / 5& ' ( ( $ &7 > 1 ' / 1 * 7 ( ( / ) " #& &+4' "%+ 5& ( 4 $ 1 * * * / $ ' ' > 3 > 5& ( 3 < LL
82 0 1 6 > / * 0 & 6 3 #! 8 ( 1 0 ( 5& ( 3 ( $ / 3 - -: ) " ) #& )%2'C +# 5& ( < ( ( A $ 3 & 4 / 3 & 6 5& && &7 < < / ' ( $ 5& 3 5& $ / ( $ 3 P 5& 7 / 5& 5& ' 7 4 / $ ( / / O ( 3 LM
83 >- >- > 4 $ CCW 3 8 * ( / 7 * ( 1 +CCW ( 1 3 ' 1 $ 7 1 ' 6 7 / 1 4 $ ' * ' A 7 * 7 7 > 7 ' ( 1 1 > 3 5& $ 7 ' * / 4 7 ( 1 / 7 A / 1 5& 1 ( ( ' 1 ( > 3 LN
84 MC
85 / / * / / * K"P? 7 8 / 3 $ / / 3 B! <)! 7,CCC3 &3 G+ P D7? ' & 7 5 " &" 5 8 _7 8 B *! 7,CCC3 3 &3 +;M3?P"D87! ]"" d!p de d7 / 3 ( * BOO<<<3 3 / 3 Of6/ O O O O5& N; 5& 7 J "" 87 = 3 > J ( =7! K > 8 " 3 " ( = 7,CC-3 b* BOO ( 3 O ( = O,.LCCCc 3 +7N "P8P?P"D3? < 8 / B,CC.7 * BOO<<<3 3 O O< <,CCCO 3 ++C3 _8 7 / 3 5&! B " 8 8 B,CCC3 V *? ' g ;C3 < = 7 3 P& K8 B * BOO<<<3 ( 3 O 1O 1+-3* 8 P 7 * '3 5 & / L;)LM3 < = 3 PS" ' g 7,h 7 +NNN3 3 8 J "7 K 7 ' *'3 8 B 8 7 +NNG3 3 +;.3 8! " _ 5& 7 * BOO<<<3 ' 3 O M+
86 * BOO<<<3 3 O< O ( O..O O < =O/ 3 * 8 " _7 * BOO<<<3 3 O * O<,CCCO 8J!J 88_ ,CCC7! < TJ 3 5 "8 5 B * BOO<<<3 /3 O /O O/ O NM < '7?37 " ( 7 37 & 7!37 d 7!37 & 7 K3B " +NNN3 3 $ 5& M,
87 &#D% &#D% / " " ' 4 $ $ / 1 ) B 9 / i 3 : < = ' ( * = ( ' * * < 7 7 ( 3 5 & / < = 95& : / *? < = 9? :3 K * <* ' > = < ' B ' ( * < * * < =7 / < = 9 :3 * ( 7 ' * ' > * ' * 7 = * * > 3 * / / < = * '7 ' '7 7 ( M-
88 * 4 7 * ' / * 5& * 7 * ' 1 > 3 * * ' * * / " / / 7 / 7 & $ 3 $ / 0 1 * ' ( ( 2 1 ' ( $ 3 & 4$ 5& 6 ' 6 1 / 3j+k $ 7 $ / $/ 3 9" 8: 8 / 7 ' ( 3j,k 4 B B $ / 6 7 ' 1 7 ' ' / 3 & / B 1 ( ' ( ( $ 7 $ ' / & B ( ( 1 / 6 ' 7 ( ' / 3 " ' B ' 7 ' / / 3 7 5& $ $ ' > 3 $ ' > $ ' ( / 6 ' 5& 3 $ 4 > /@ 7 ' 1 ( 7 ' ( ( $ 7 / 7 / ( 7 6 E F7 ' 1 $ / 6 A $ 3 1 ( $ 5& 3 ( $ $ 7 $ $ / 7 M.
89 &#D% 7 4 / 1 ( 6 1 ) ( 6 7 * $ 5& 3 & 0 ' 6 B 6 > $ ( ( 1 / / H I ( 4 4 A H I $ H I / > H $ > $ 5& H P8 5& 7 P &P 8 _ P P3 5 & / < = 95& : / ( A( A( %/ % / ( $ 1 1 / 3 ;! <!,!,"19)6 ", )1 1=>"?3 A( 7 7 ( $ 7 1 ( /@ 1 $ ' $ ' 1 ( 3j-k 3,3 A 7 3 5&! B " 8 < = A 7 / 3 & 1 1 ( 3 1 A & ) )& M;
90 & 9&& &:7 ' ), < & 9, &: ' A &8 j.k " & P!" [ 8 ] 1 $ ' * ' ( / / 3 " & P!" [ 8 ] $ / 7 1 / A( ' 1 / / ( ( 3 P P &8 &3 > > $ ' 3 / 7 / ' 7 / 3 / K 4 3 & 7 > $ * 7 (' $ / 3 8$ 1 1 &8 3 / ( &8 3 & 1 / ( / 3 7 ( 7 1 / ' / 1 ( 1 $ &"P P P P8 &8 7 9 & : &7 $ ' &3 8 ( / 7 &8 ( 3 & / 7 7 ' $ 7 1 * & 9 J: ' 8 ' & ' 9 8&:3 & 1 $ $ 3 & 1 ' $ 3 & / $ 3 MG
91 &#D% & $ 1 $ ( ' / 1 4 $ * 3 J / $ 7 ' $ 3 8& 1 J ( 4 &7 ' 3 8& / $ 7 7 $ ' * 3 J * & ' $ $ 3 ( / * &3 * 8& ( 3 * &7 4 ( 7 $ 3 / $ &8 $ 4 $ 7 < 'B 4 * * 7 1 * & 1 3 ( 7 J ( * & ' &7 1 8& ( $ * & ' 7 ' A * &3 A * & > ' 1 7 ' > > $ < '3 7 J 8& ( 1 7 ' * & > 7 1 * & 1 ( > > $ / < '3 &8 $ 8 ' 98 :3 8 6 ' A 7 ( ( A 3 1 ' /@ ( 7 " '7 1 / * & ' 3 * J ' 8& 7 * ( 3 ( 7 A 7 * $ ( / 1 j;k! 8 B 7 ' / 3 JB J 9 ( 4 $ :3 B ' * 9 :7 ( 1 ML
92 0 6 3 " B $ $ 3 J &B J = * & & $ 8B ' &B 8 ' & ' 7 A 8 " & l B 1 * ( $ 4 3 & 7 $ ( / 7 $ 3!" B ( ( 4 & ' &3 J 8J!B &B & 7 & 6 &8 B A, & 8&B / / &B * < * ' & 7 & _ ",B < &, & B $ 6 ' &B " B < = 9 $ : 7 1 / 6 & ' 6 > 3 B < = : P5 " P?B ( P/ < 7 ( 3 P8 B $ / $ / $ 3 & &B < * &P&- B P & && &B 7 &&&B 7 &&& ( ' / $ 3 &"P P P PB / / 3 _ < * < 3 " 8B / 3 8 / " 8 B / 7 / 4 / ' $ MM
93 &#D% 3 "8 B / ( ( / 7 " / 7 8* 7 8 B $ 8 88 B 8 = ' 9 8 = 8 3 & 1 / &3 8P &B ( 8 &B & 7 8 &B < = & 7 +B $ g / +3;.. ( 3 5& B / / < = &B Q,;B 1 3! ' Q3- ' Q3,M 3 " j+k 8 P 7 * '3 5 & / 3 LM3 < = 3 PS" ' g 7,h 7 +NNN3 j,k K"P? 7 8 / 3 $ / / 3 B! <)! 7,CCC3 j-k _8 7 / 3 5&! B " B,CCC3 V *? ' g 8 3 < = 7 j.k P D7? ' & 7 5 " &" 5?P"D83 8 _7 8 B *! 7,CCC3 3 j;k J "" 87 = 3 > J ( =7! K > 8 " 3 " ( = 7,CC-3 * BOO ( 3 O ( = O,.LCCC MN
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesInternet y su Arquitectura de Seguridad
Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesCapitulo 6 VPN y Firewalls
6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de
Más detallesConcepto General de VPN
Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesTop-Down Network Design. Tema 11
Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.
Más detallesRedes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesELO 322: REDES DE COMPUTADORES I
ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesFORMACIÓN Análisis del mercado de productos de comunicaciones
FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesDiseño de una red WAN. para una compañía nacional
Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesUniversidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP
Más detallesRedes Virtuales Privadas
Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento
Más detallesa) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
Más detallesCapítulo 5. Recomendaciones
Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesRedes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
Más detallesCapítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesUniversidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2.
Universidad Católica Nuestra Señora de la Asunción Facultad de Ciencia y Tecnología Teoría y Aplicación de la Informática 2 Tecnologías VPN María Soledad Marecos Ortiz 2010 Introducción La aparición de
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesUTILIZANDO WINDOWS SERVER 2008
CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01
Más detallesProtocolos de red. Contenido
Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso
Más detallesIntroducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesPONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2
PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesSEGURIDAD EN SITIOS WEB
SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación
Más detallesIntroducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos
Más detallesREDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello
REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesRedes privadas virtuales
Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesRedes Computacionales
Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida
Más detallesFundamentos de Redes Capítulo 2 Aspectos Básicos de Networking
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES
Más detallesUNIVERSIDAD DEL AZUAY
UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN
Más detallesMikrotik User Meeting - Colombia LOGO
Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,
Más detallesAQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial
PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detallesC A P Í T U L O VI PROTOCOLOS SEGUROS
C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC
Más detallesLas Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA
INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA
Más detallesMIKROTIK MUM 2009. Pablo de Chiara
MIKROTIK MUM 2009 Pablo de Chiara Presentación Una historia común Llegada de Mikrotik VPNs y Caso de Éxito BGP Routing y Caso de Éxito Futuro con MPLS Valor de la Comunidad AGENDA Pablo de Chiara pdechiara@airsat.com.ar
Más detallesIngeniería en Informática (plan 2001)
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesESCUELA POLITÉCNICA NACIONAL
ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA ESTUDIO Y DISEÑO DE UNA RED PRIVADA VIRTUAL PARA INGELSI CÍA LTDA. UTILIZANDO SISTEMAS OPERATIVOS MICROSOFT WINDOWS 2000. PROYECTO PREVIO A LA OBTENCIÓN
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesUniversidad Austral de Chile
Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Electricidad y Electrónica DISEÑO DE UNA VPN Y VOIP PARA UNA PYME A NIVEL NACIONAL. Tesis para optar al título de: Ingeniero
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales
Más detallesLa seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
Más detalles1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN
Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesSeguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com
Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...
Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesUnidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesSeguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesSeguridad en comunicaciones TCP/IP
Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones
Más detallesRed privada virtual: Una descripción general
Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales
Más detallesEl objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.
Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que
Más detallesConfiguración rápida Miura Basic
Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo
Más detallesREDES PRIVADAS VIRTUALES (RPV)
Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema
Más detallesCurso de Redes y Comunicaciones. Redes y Comunicaciones. Elaborado por: Instructor Tecnólogo Industrial. Darwin Infante
i Redes y Comunicaciones Elaborado por: Instructor Tecnólogo Industrial Darwin Infante 1 Redes y Comunicaciones Descripción del Curso Fundamentos de la comunicación digital. Introducción a las Redes de
Más detalles