! "# $%&'#&("%) - - * - ! + ) $!,#) * / %&2(34+ $(5& "# 4& 6% 1-3 / ()'# ()'# ()'#9-3 :-.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "! "# $%&'#&("%) - - * - ! + ) $!,#)- - .-. - * /0 1 - - -.- %&2(34+ $(5& "# 4& 6% 1-3 / - 7-.-. ()'#9-3 3 7-.- ()'#9 7-3 3 7- -. ()'#9-3 :-."

Transcripción

1 ! "# $

2

3 ! "# $%&'#&("%) * - +! + ) $!,#) ; N * /0 * 1 - N , %&2(34+ $(5& "# 4& 6% * / -,+,; 7-. * 8 3,; ()'#9-3 3,G 7-.- ()'# ,G 7- * 8 3,L ()'#9-3,L :- ; * < = / < :-. 3 -, : :-7 / < 3 -- :-: * * 3 -. :- 3 -L :-> 3 3 -N :-? 3 -N * * :-A * 0 3.;

4 :-. / 3 ;, :-.. / 3 3 ;G - / B - G; G; - * / ; / - 3 L, - -. / ) " ) #& $%+' 24#3%)- 3 3 LG - - ) " ) #& $ 6 &# LL - -7 / ) " #& &+4' "%+- 3 LL - -: ) " ) #& )%2'C +#- 3 3 LM >- - - LN / / * - M+ &#D% - - M-

5 * * ADSL: línea de abonado digital asimétrica, la cual soporta diferentes tasas de datos para los datos de ida y de vuelta. AH: autentication Header (Encabezado de Autenticación ). ATM: asynchronous Transfer Mode ( Modo de transferencia asíncrono), es una tecnología de red basada en la transferencia de celdas o paquetes de datos de un tamaño fijo. CRT: comisión de regulación de telecomunicaciones. CHECKSUM: control de adición. CHAP: callenge Handsake Authentication Protocol Protocolo de autenticación DES: data Encryption Standard, norma de cifrado de datos. ESP: encapsulating Security Payload, La Carga útil de Seguridad encapsulando ENCRIPTACIÓN: conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. GRE: modo transporte Cubre el encabezado TCP y algunos campos IP. HASHING: picado IMAP: internet Message Access Protocol, Protocolo de Acceso de Mensaje en Internet IPSEC: modo túnel del L2TP ISP: proveedor de servicios de Internet LDAP: lightweight Directory Access Protocol, El Protocolo de Acceso de Directorio ligero LAYER 2: fowarding Protocol L2FP LLC: tareas de interacción entre la tarjeta de red y el procesador NAP: punto de acceso a Red NAT: network Ardes Translation ( traducción de direcciones de red), es un estandar de internet que activa una red de area local LAN para usar un conjunto de direcciones IP para el trafico interno y un conjunto de direcciones para el trafico externo. NIC: network Interface Card (tarjeta de interfaz de red) OVERFLOW: buffer Overflow protection, Desbordamiento. OSI: estructura lógica de siete niveles para facilitar la comunicación entre diversos sistemas de computación. PAP: password Autenthication protocol, protocolo de autenticacion de contraseña. POP3 : post Office Protocol 3 PPTP: point to point protocol tunnelling, protocolo de tunnel punto a punto PGP: pretty Good Privacy utiliza RSA e IDEA PPP: protocolo punto a punto, un método para conectar un ordenador a internet, el PPP es +

6 estable y proporciona funciones de verificación de errores. PROTOCOLO: es un formato convenido para transmitir datos entre dos dispositivos. Y se pueden implementar en software o hardware RAS: remote Access service. Servicio de acceso remoto a la red RDSI: red digital de servicios integrados, es un estandar internacional de comunicaciones para transmitir voz videos y datos por línea telefónica digitales o alambres de teléfono normal. RSA: algoritmo de clave publica iniciales de los nombres de sus inventores, Rivest, Shamir, Adleman SA: asociación de Seguridad SSL: secure Sockets Layer ( capa de socalos de seguridad Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP. SOAP: interoperabilidad SMTP: simple Mail Transfer Protocol, protocolo de transferencia de correo simple SNMP: simple Network mangement Protocol, protocolo de administration de red simple T1: línea de transmisión implementada por AT & T con velocidad de Mbps. VPN: virtual private network UDP: protocolo de datagrama de usuario X25: protocolo para red de paquetes conmutados. Generalmente se incluyen los protocolos X.3 y X.28 en estas redes.,

7 ! + ) $!,#)-! + ) $!,#)Red privada virtual, servicio de acceso remoto, Protocolo de internet seguro, protocolo de internet, concentradores, criptografía, encriptación. -

8 .

9 / 0 1 * ' ( ( 2 1 ' ( $ 3 & 4$ 5& 6 ' 6 1 / 3 5& $ / / 7 ( / ' 5& 3 $ 7 $ / $/ 3 " 8 / 9" 8:7 ' ( 3 / $ 7 ' 1 ( ( 7 1 $ ' * * 3 8 $ 7 '7 7 7 $ * ( / 3 7 $/ ( / ' ;

10 7 ( & / < = 95& : / > $? $ ' / " 87 ( ' ( / 7 $ 7 $ ' A > 3 4 B B / 6 7 ' ' / 3 & / B 8 1 ( ' ( ( $ 7 $ ' / ,CC D $ D $ & B ( ( 1 / 6 ' 7 ( ' / 3 " ' 4 ' 0 ' 7 ' / / 3 7 5& $ $ ' > 3 $ ' > $ ' ( / 6 ' 5& 3 > ( $ ' E $ 5& F / /? 7 ' 1 4 '? 4 / 2 ' $ 4 ' ( > " ' 1 ' / A $ 3 1 / 7 $ ' 1 ( 3 $ 4 > 7 ' 1 ( 7 ' ( ( $ 7 " E F7 ' 1 $ / 6 A G

11 $ 3 1 ( $ 5& 3 ( $ $ 7 $ $ / / 1 ( 6 1 ) ( 6 7 * $ 5& 3 & 0 ' 6 B 6 > $ ( ( 1 8&H I ( 4 4 A H I $ H I / > H $ > $ 5& H $ ( 5&? < ' >3 $ 4 / ( 4 > 5& 3 " 4 $ 9 $ : ' / ( 5& 3 6 &8 4 J 9 ( 4 $ : ' 8& 3 ' ( A / 3 4 ( 6 ( 5& & 3 K ' ( < 3 L

12 M

13 & / < = 95& : / ( A( A( %/ % / ( $ 1 1 / 3 N

14 5& > $ $/ / 7 / 5& 3 ' / 1 6 ( 6 7 / 7 6 / 1 / ( 6 * 7 3 $ / A( * ( A / 1 $ ' $ 1 4 A( 3 A( 7 7 ( $ 7 1 ( 1 $ ' $ ' 1 ( 3 +C

15 .- A 9% %: A / / / 6 $ 5& 7 ' 1 1 ( $ / 3 $ 5& ( ' 0 7 ' / $ 3 ' $ 5& ( / 3 $ / ( $ 7 ' 7 1 * ' A 1 * ' / $ 3 $ 3 * * / / 6 * = 3 1 / $ * = 1 $ ' 3 6 $ * J * = * & 9 J &: ' "8 3 5& A $ $ $ 7 ' 1 / 6 > > $ 3 $ 1 5& B $ / 7 / 7 ' $ / A( 3 $ / $ 3 * 0 4 $ 3 $ ( ' ( 7 / 7 ( ( ' ( 7 A ( 3 $ / A( 4 $ / 7 A( ' 3 / 3 7 / / ' / A( / $ 3 ( $ / / ' A( $ 3 / 6 $ 1 1 / 3 5& 7 $ ( 4 3 & $ / ++

16 / 1 ( 6 3 $ 5& & & &/. ' &/G3 &8 / $ / A 7 7 / 3 & 1 1 ( 3 1 A & ) )& & 9&& &:7 ' ), < & 9, &: ' A &8 3 +,

17 - * /0 * 1 - * /0 * 1 -. & 5& ( 6? < B > $ / 3 1 $ & / 3 & >' 1 6 / 3 7 / 4 & 3 /

18 B J & 1 3 $ ' 6 $ >'3 / 7 ( * / 1 ' / 7 4 5& 3 7 ( / 1 7 B " 7 1 ( 6 7 ' $ & " 7 ( $ 3! " 7 ( ' ( $ 3 +.

19 - * /0 * 1 # $ 8 < = 7 ( ( ' B % $ & ' & 7 > $ 7 ( " " +;

20 ( ) " " 8 = < 7 7 5& B * ( $ 5& B +G > 7 ( $ & /

21 - * /0 * 1 +, 4 $ / > $ B -. $ / $ & / 7 ( " " B +L

22 0 * ( ) = > $ 5& 7 7 ( ( 7 0 ' $ & / B. / $ & / 5& 7 ( && &7 / && & ' / && & 3 & && & / " 8 ' 1 / ' 4 7 ( 4 B " & 7 & 7 ( ( $ B +M

23 - * /0 * 1 $ 8 & & & 7 '7 * / 7 $ && &3 A / / A > && & (, 5& B / 1 7 * $ " 87 ( 0 / 1 / / / 1 ( 3 ( $ 7 / " 8B +N

24 # 2! $ 7 3 $ " 7 3 B 8$ ( J ' ( 0 / / 7 / / * & 3 7 ' / 3 & / $ && &7 ( & & $ O " 3 7 & &O &7 & 3 $ &7 ( 1 3 ( $ / 4 7 / && & '7 A 7 1 / $ 3 7 ( A 5& B ( > $ $ 8&3 ( > $ && & / " 83 7 ( > $ $ 3 8 ( 7 > $ && & / " 3 & ( > $ && & $ 3 B 4 / / 5& 0 $ " 8 && &3 $ 5& * 3 & $ A $ ( 8 $ & / && &3 $ > $ && & B 8 ( $ $ 7 4 $ 1 8& ' 3,C

25 - * /0 * 1 ( > $ 7 ( ( $ 1 A && & ( 8 $ &3 8 7 $ %&2(34+ $(5& "# 4& 6% 1 > $ 5& 95& : ( ( 7 ( A ( ( $ >3 > ( 6 ( 6 1 ' 7 * ' * < ' 1 3 ( > ' 5& ( &O & / * ;+, ( ' $ K P? 8J7 4 / 1 ( & 3 B 8 & = Q7 ' ( 1 3 $ 1 / ( 7 * R ) / S3 $ / $ 7 4 R/ T O O/ O/ 3= 'S7 1 ( > 5& 7 ' 1 / 1 ( > 5& 3 $ > 5& 7 O8 / 3 $ 7 * / / 3 $ / ' 3 * / O O/ O/ 3 / B / U & ' / / 3(3 3,CC+ U & ' <3>3'34,CC+ U & / / 3(3 3 U & /,+

26 <3>3'34 U P D / +C < = ' O O/ O/ 3= ' O/ O O/ 3 = ' +,C / O /O +GCC * / O O/ O/ 3 B U & ' / <3>3'34,CC+ U & ' / 3(3 3,CC+ U & / / <3>3'34 U & / 3(3 3 U P D / +C < = ' O O/ O/ 3= ' O/ O O/ 3 = ' +,C / O /O +GCC / 4 * / 7 / 5& 7 RO O 3 O/ S3 & ( 7 * / ' > ' / R T S 1 > / 4 B C = B 5V 8 &,,

27 - * /0 * 1 B +C3C3C3+ &) )&B +C3C3C3, = B,;;3,;;3,;; & &P P&P "! P "& 8 B +GCC B + "> = BC B C BC / B C B C B C > = BC B C BC / B C B C B C B C >1 B +C "Q (' B C 9C3C (: Q (' 2 C 9C3C (:,-

28 ,.

29 7- * / 7- * / / ( 7 ' 1 5& ' 5& E ' / E, ;;;GWGXY G '* CGF3 > ' / 6 E, ;;;GWGXY G '* CGF ' / E3 3 9 ' 1 A * 1,;

30 $ ' * ' ( / / 3 / / / / 3 > $ ( 1 9( = * / 9 * : 9* * :3 ( 1 / 7 ( / 1 * * 7 * / * 1 ( / / 3 1 > A ()'#9 1 ( 1 G. ( 6 ' +G 7 / ;G ( 7 ( 1 / G. ( 7 ' 1 6 L ( ( $ 8. $ B K 9 ( = : 6 7 G. ( 7 K 9 * K = * : 6 7 K 9 * K = ( =: ( ( $ (' (' ' P K 9P ( = : / $ 3 * 8 / $ 7 4 ( 7 (,;G ( / 7 8 +NNN ( ( / 8 / 7 1 * $ 3 $ 1 * 8 * 1 A 7 / / / 7 * / 1 ) ()'# / 8,G

31 7- * / B / 4 / D+9 4 : 6 ( 1 KC7 9 :7 ( ( 1 K+3 / 4 K+ / D, 9 6 :7 D+ / 7 9 $ : ' / 4 K, / D- 9/ : D+ ' D,7 9 :7 7 $ + +G KC / +G +7 K+ / D,7 / 4 + +G K, / D-7 ( K-3 / $ 3 7- * $ / 7 1 / A( ' 1 / / ( ( 3 ' J 7 * 7 ( * " / 8* ' "8 ( 7 ( ( 4 A ' 2 ( / / ' 3 1 * / 1 * 1 / 1 ( A / A( / A ( ( 3 1 ( & ( 4 $ "8 7 ' " (? "?3 1 ( & ( & 7 J J ( / ' ( & ( & 7 * ' / 1 ( / 1 > J 9 J : '( )" : " I 7 5 : > 1 ( ( 6 7 & ( J 7 ( ( ' ( ( ' ()'#9,L

32 "8 7 "8 ( 4 $ A 9+C,. ( / A -CM :7 A ( A 71 7 / A( A ' / "8 B : A 7 1 / A( (: / 4 $ 9 71:7 1 ' / / : > / A( : 1 6 A / A( ' $ A( / A 9 $ : $ 9 ' A( : B 1 9 / +,M ( >3: +: ,M ( 9-M :7 ( +C,. ( 9-CM :7 +,M ( +C,. ( $ 1 6 A 3,: 8 "8 -: 8 / A.: ( A ( ;: 8 ( 6 6! $ +: Z -7 1 Z ; 9 A / / :,: Z +; 9 7 / A( : -: 9 :Z9-)+:9;)+:ZM.: 8 Z-7 Z-7 ' 1 Y Z -Y- ZN M Z ( 1 0 ' ' : ;: 8 6 Z,,M

33 7- * / & G: 6 Z 7 7 Z,- +;7 ZM & L: & 6 ZM- +;7 7 Z;+, +;7 Z, 9' 1 ;+,O+;Z, +; Z : & 3,N

34 -C

35 :- ; * < = / < - :- ; * < = / < ( 7 &8 &3 1 ' $ > $ 7 &8 $ 7 ( $ ' 3 $ / 2 * ' 3 / / $ 1 ' / = 988 : 8 / 9 8:3 7 $ 4 / (' / 3 1 ' $ > 9 6 7? <,CCC7 4 & / 7 88& 7 4 A 1 (' :7 $ -+

36 % %3 &8 1 ( 6 / 3 (' 3 & $ 1 $ 3 ( 7 ( &8 3 $ 6 2 &8 3 1 / 2 &8 7 ' 1 / &7 1 ' 3 &8 > > 1 ' 3 :-. &8 &3 > > $ ' 3 / 7 / ' 7 / 3 / K 4 3 & 7 > $ * 7 (' $ / 3 8$ * 1 1 &8 3 / ( &8 3 & 1 / ( / 3 7 ( 7 1 / ' / 1 ( 1 $ ' > 3 $ &8? <,CCC ( 1 ( 6 1 ( 6 &8 7 1 '7 $ 7 / K 1 A 7 $ & ( * 7 ' / ( $ 3 4 &8 7 * 7 7 / 7 * ' / 3 4 $ ' 7 &8 / * > 3 $ & 7 ( 4 $ 9 J: ' $ 9 8&:3 J $ $ ' $ * 3 8& J2 ( 7 8& ' 3 -,

37 :- ; * < = / < - 1 J 8& 7 ( J ' 8& / * > ' $ 3 &8? <,CCCB & &8 / &8 :- 7 J ' 8&7 3 / &3 / 7 ( $ 7 K 4 ( $ 7 > $ 3 $ 7 ' &7 4 $ ' 1 :-7 / < J7 ",.C,7 / * *3 * * ( ' J ; ' J 8J 3 9J $ $ 6 ( * * / 1 1 ( 3 ; / +,M ( 7 8J / +GC ( 3 8J 7 ;3: 1 J ' / * * ' ( 4 &7 ' 1 1 / ( 7 3 ( 1 ( 4 ' / * *7 J ( $ $ ' 4 1 & * 3 / $ $ J3 A / ' / $ 4 $ J 8&3 J 2 $ 8&3 --

38 :-: * * 8& ",.CG3 4 $ ( $ J7 8& ' 3 ( 8& ' 8) K 7 8 ;G ( ' & ( $ J ; ' J 8J 3 / $ 1 J3 1 $ 7 ' $ > $ &8 3 $ ' > 3 & ( 7 ' A 3 (' J ' 8& ( ( 2 A 1 ( 1 $ 3 1 > > 3 A 7 > 1 ( &8 7 ( ' ( / > 3 A 5& 3 9& ( $ 5& ' 7 7 ( 4 & ' ( A 7 1 & & ' ( 4 &8 A ( 4 &3 ( / ( / ' / A $ ' $ 3 A ( 4 * ( > 5& 4 A &8 3 & * 7 $, &O &8 $ A > 3 $, & &8 > 3 ( 1 &8? <,CCC7 K / &8 1 3 > ( 1 1 ( 6 7 ' 7 ' &8 3 & 6 7 K * ( 1 $ ' $ 3 7 $ B & & J3 1 / -.

39 :- ; * < = / < - 3 $ 1 8&3 & J $ 3 1 * &8 7 ( ( $ 9 6 $ ' :3 $ 98 : / $ 1 / 3 & 6 7 J J K7 ( / $ 3 4 J 8& 7 D ( $ ( ( ' 3 7 A > * * &8 3 ( 1 &8 3 ( 7 8 [ 98& : 1 ' J ( 4 8&3 8& * ( ( / 3 ( / 9 D : $ ' / 4 $ 3 D 4 )J ' / )J 1 1 ( / D 3 B 8 $ ( 7 / &8 1 ( 1 / 1 $ 8 3 % ) $! / ( & ' 1 3 K ' / > $ 5& 3 > &8 $ 7 ( ' ( 3 -;

40 ' / 1 / / 3? <,CCC $ ( / / & / 3 / ( 1 4 $ 3 $ / &8 3 $ ' / &8 / 7 ' &3 1 ' > 3 B (! & 3 $ 1 & $ 4 D ( $ A A 3 > $ > 3 > 7 3 > 1 1 * 1 / > 9 :3 & 6 7 / / 8I 1 ( 1 -G

41 :- ; * < = / < - > ' / 1 > > * 3 7 > / > 3? <,CCC & 6 7 J K J 7 J J K7 / ' J ' J K3 / 7 1 / 3 :- &8 * / &3 ( / & ' 1 ( 1 / &8 3 &8 ( B " / 1 & 1 / & 3 8 > / 3 / $ 9D ( 7 6 :3 4 ' 3 -L

42 *!! $ & B 1 & & 1 / &3 & ( &,- 9 :3 D $ 1 ( 3 &8 ( 1 3 " 1 * 1 &8 7 / $ K 3 > ' ( ( 7 $ > 3 7 $ &8 3 7 / 4 1 * ( / 6 7 / 1 2 ' / 1 3 > $ 7 K / K 4 1 $ 1 / ' * 4 ' 3 ' * ( * ' ' / * ' P + ' P, 1 / 3 K / 1 / ' / ( > > $ ' 3 8 ( 7 A( 1 * 3 \ $ / * K / 7 1 / H 1 4 &8 '? <,CCC3 $ 7 > $ K &8 '? <,CCC 4 (6 / 3 7 / & / 3 1 K / / &8 3 1 K * 1 / 1 6 / 3 / 1 * & 3 -M

43 :- ; * < = / < - / A( 9&D : ' * 7 1 K $ * &8 1 >3;CN3 / &8 3 1 K \ P + ' P,H > 5& / && &3 K * A( / ' && & $ * 7 K * & A /, 9, &: &8 $ 7 ' 3 > ' / 6, & $ 3 7 * K ' $ 3? <,CCC 4 ' $ &8 $ / / '3 :-> (/ 1 K 1 1 ( &8 ' 3 8 ( 7 $ &8 1 3 ( & ' 1 $ 3 P 1 ( B $ H $ &8 4 $ 7 & ' 0 1 &3 > H & K &8 ' / ( $ * * $ 3 8 / ( 7 6 $ 3 :-? J * 7 / K ' -N

44 7 ' * / ( $ 3 K 4 1 / 1 6 $ ' * 1 * 7 ' 3 $ / * &D > 1 >3;CN3 ( $ 4 J ) ; ' 4-83 * /? <,CCC &8 3 " 1 / &8 1 7 / 4 / 3 1 / 1 K $ ( / 7 / / 4 / 7 / 4 / 7 ' / / A 4 / J ' 1 ( B / 1 &8 *? <,CCC3 8 ( 7 1 / 7 ( / * $ 1 ' 3 / ( / 1 ( ' / / 3 ' / $ ( K * 9 : 1 ( ' 3 / ( 3 * " * 6 & 9 $ :7 $ " '7 $ 7 *.C

45 :- ; * < = / < - + $ * 6 7 * 3.+

46 - 45 $ * 6 $ 7 9 : ' * > ' * 3 B / 4 1 * ' 7 A 1 1 $ D ( / $ 3.,

47 :- ; * < = / < $ 7 * ( $ 9 $ : / 9 $ : '7 $ 7 * 3 1 * 1 / ' $ 7 * 4 3.-

48 * * / / 1 1 $ ( 7 ' 3 7 / & $ 4 1 * / 3 $ 1 3 & 7 ( / &8 8 / 1 / $ ( / % 1 $ &% % $ &% A / 3 * * 1 / $ 1 4 / 8 8 / 1 * ' 7 ' 3 7 K * $ * / 3 B 7 % 6 %3 1 1 ' / 3 &8 $ 5& 1 K &8 5& ' / 3 / $ 7 &8 & A /, 9, &: * 3 5& ( 4 1 A( 3 / 4 1 / 5& ( 1 7 ( 4 ' 1 / / 3 A( / 3 ( 5& / A & A 9&& &: & A /, 9, &:3 / &8 3 1 $ ( 3 1 >, & 4 &8 2 ( 7 5& / 4 &8 3 7 &8 4 A, &7..

49 :- ; * < = / < - / 1 $ 3 &8 ( 1, &7 ( / 1 / &8 3 $ / 7 &8 6 4 ( 4 ' 4 8& 3 $ 1, & & & / 5& 3 / 7 / 1 $ ' / 5& 3 B 1 7 / A 3 :-A * '? <,CCC 4 D ( 5;3 &8 4 /? <,CCC $ > $ * 3 8 ( 7 / / 1 ' ( D ( 5; 1 (, &3 * * 7 $? <,CCC, &O &8 1 $ ( * 3 $ : 4 3 K * ? <,CCC ( ' ' 3 K ( && &? <,CCC / ' / 3 '7 $ 7 4 && & / 5& ' / 3 ( * 7 A 4, & &8 3 K > 9 +: ' / 3 > $? <,CCC3.;

50 . 6 1 $ 3 & 4, & > $ &8 7 / 5& ( $ / K 3 8 / '? <,CCC ( A, & && &3 7 > $ 1 4 / 3 ] K '$ $ > A > $ > $ 7 / $ ( 6 ( A 3 K $ 3 ' 4 ' ' / 8 / ' 3 & ( $ 7 ' $ 5& (, &3 & $ 5& 4, &O &8 ( 8 / ' 7 * ( $ 9 $ : '7 $ 7 * / 4 $ 3 4 $ / 3 ' ( ( / 4 ' * 8 3.G

51 :- ; * < = / < - # ). & > $ 7 / / 95& : '7 $ 7 * 8 3 % ). & 5& 7 & A, 9, &: '7 $ 7 * 8 3.L

52 ( ). & $ 7 ( ( * $ & '7 $ 7 * 8 3 * ). # & & ' 7 / / $ 1 & 4 '7 $ 7 * 8 3.M

53 :- ; * < = / < - + ). % & 7 ( ( 7 ' '7 $ 7 * ). ( J 4 $ > $ 7.N

54 $ & * / 5& 1 > / &8 * 4 / 5& 3 & /, &O &8 1 / 7 / 5& ( 8 / ' B ;C ' ;+ & &8 J ' 8& ' 3 ;CC &7 ' 7 $ D ( > $ 1 5& 3 0 $ &8 1 $ (' $ ' $? <,CCC3? <,CCC ( $ ' $ ( $ &8 3 & 1 $ &8 7 ( / 3 & 7 / A 4 ' $ 1 / ' 3 \8 $ H 1 / 1 ( 3 $ ;C

55 :- ; * < = / < ' ( 6 A * ' 3 / / 1 ' ( 7 ( $ 3 7 ( $ 7 $ 3 \8 / 9 > 5& :H 1 ( $ ' $ 3? <,CCC 1 ( &8 7, &7 / 7 D ( ' $ ( ( &8 7 ( $ * < : * &8 3 - / 3 ( 4 3 &$ / ( $ 3, & & $ > ( 7 ' $ ' / $ 1 ( > / 7 6 $ A &8 > $ ( $ ( 3 ( $ 7 $ ' 1 ( 3 7 ' A &8 / 3 & 4 7, &O & 6 $ * 3 $ &8? <,CCC 1 D 3 / / ( & 9 & :3 D / 4 ' ( 3 / &8 9 : ( > ( 4 A $ / &8 3 J &8 B 1 1 : / A( "8 1 / / "8 1 4 " / ;+

56 8 / $ & 1 ' 3 & &8 7 ' 1 > 1 3 P( ( & ( ( / / 3 / ( ( 3 & / 3 4 ( 3 8 * ( ( / ' 3 B / ( 1 3 ( 1 ( 6 ' ( :-. / ( > ' A ( 7 B * BOO O " 9"8,C.M:3 8 " 1 ' * > 3 8 / " 1 ' * > ( " 1 3 / " 1 7 ( B ' 9 $ $ :B $ 3 & 9 :B E * F E8 / * F3 ( > = ' 9 > / : 3 > &8 1 $ 7 1 / & ( 7 $ &8? <,CCC 4 1 / ( 1 $ / > 3 / &8 ;,

57 :- ; * < = / < - ( 4 $ > / &8 3 8 > / $ / 47 4 $ 3 & / / B K ' * & / /+3C / B 3 0 / B +C,. 8 * ' * & / 7 0 / ' 3 8 ( 7 ( 1 4 $ $ ( 1 / $? <,CCC 8 ' *' & =3 8 4 &8 7 A ( &8 0 / +C,.3 / &8 0 / 4 3 B $ / / 4 3 $ D 4 / / A 3 & 7 ( 3 ( 3 / 6 / B * 1 B * ( P B * *B 8J +O"8 / $ 3 " ( * 3 J * 3 > 3 ( $ &8 1 $ 9 1 :3 ( 1 $ * / ( ( ( 1 1 $ ( &8 ( 3 J ( ^ : > 3 > & ' * 3 * ( / ( 1 $ $ 3 ;-

58 J ( * 3 ( 6 / / 3 P( / ( B :3 J 3 B 8 1 E / / F7 $ * ' / $ D &8 3 ( / / 1 / A( 1 3 > 4 4 ' * 3 * ( 6 ' ( ( 1 3 " 1 ( 3 B 8 ( / 8 / $ ( & $ / / 7 ( ( A $ 9& : / / / 4 1 $ D 3 1 $ D / ( / 7 > / 1 $ 3 & 7 ( $ $ D 3 $ 8 / / 7 ( $ &8 3 7 D D 1 / $ / $ ( ( $ 3 & $ ( / $ / / & 3 J ( / 0 * 3 A 1 $ 0 ' * 3 8 ( $ &3 J 3 A 1 / $ / / ' * 3 ;.

59 :- ; * < = / < - J $ 3 8 / / K +,- ' * 3 8 $ 9 : ' * > 3 J 4 B J 3 " &8 1 1 / $ 1 $ D 3 & ( 4 3 & ' 4 3 J / '7 $ 7 * 3 " 1 3 * * 1 3 $ '7 $ 7 D ( / / 3 8 ( ' 1 1 * 1 3 ( * ( 1 4 / &8 3 $ > 3 8 $ ' 7 D ( 1 / * 7 1 / 1 ' / ( $ 4 1 ( / &8 7 / 1 ' 1 ( 4 / &8 3 1 ",.CN7 / $ ( / 1 ( $ D 7 $ ( 4 / ( ( 1 $ D 4 7 ' A 3 8 $ ' 7 $ D 3 ;;

60 :-.. / ' / 1 & ( $ / $ 9 " :7 ( / / &3 & 1 1 / 7 ( ( 1 * * ' / ( $ * / ' 1 > / / ' &D ' ( $ " 3 & 7 ( $ " * ( 3 * ( ( $ " 7 A 1 $ / ' 1 * > * / P = '3 / ( $ * / 3: D & ( $ " 1 / 3 & * ( ( $ " 7 1 ( ( / / 1 ( 6 3 / &8 ' / ( $ / 3 & * ( 1 D ( " A 7 * 6 ' ( -,3 J PD3 " 3 6 JD _` P ` J ( $ B 8' a 8 a8 / a" a& J ( & ' 3 A $ 7 * / 3 ( ( / 9 'A ' A :B P = '3 6 ( ' * 3 8 / / 7 P = '3 A $ 7 * / 3 ( 8 * =3 ( / 9 'A ' A :B 8 B "!`?P" ' * 3 ( / 7 ( + $,7 A 1 * ( B + / $ $ ( $ " 1 * / 9 ( $ " :3 ;G

61 :- ; * < = / < -, / $ 1 ( $ " 3 ] / ' 4 ( ( $ " ' ( 1 $ / ( $ A " 1 * / 3 J J > K 3 J 8 " 3 /? <,CCC7 ( ' '7 $ 7 ( ' / &8 3 B 8 / 5& (? <,CCC3, &O &8 7 & * ( ( $ " 7 / 8 " * = 1 / P = ' ' /? <,CCC7 A 3 $ D 9 / 4 : $ 1 1 $ D 3 3 ' / 8 / ' &? <,CCC > &8 7 D ' $ 3 9 ' / & ' 8 / ( :3 8 $ / &8 ' 6 ' :3 ' D 7 6 / 3 * ( > 3 8 / 4 / 8 / 9 :7 1 / $ & 9 :7 $ > 1 $ D 3 & / ( $ 1 $ < 3 / &8 / b c / 4 8 / ' 4 1 / D 7 / 3 / 8 / 9 : ' / ( ' 1 / 3 7 ( 6 $ / ' 1 / 3 D 9 +: ;L

62 $ D 9 +: / ( $ ' ( $ 98 : D / 3 $ D 3 / &8 D 4 ' ( 3 / 4 7 $ / / 8 D * * 9 ( / *! / :3 8 * * / 7 $ / / 3 $ D / ( * / $ &8 3 8 ( 7 3 > O B O/3 3 > * 1 a8? <,CCC & '? <,CCC 8 / 3 D 9,: / $ $ D 9 1 ( 4 $ &8 $ ' 7 ' ' 7 > 7 1 / 3 $ 8 &8 7 / $ ' A 98& : ( &8 7 8& :B ' 3 / &8 A $ 3 / 8 ( 8 &8 7 1 / $ / &8 3 8 / / / 1 1 &8 7 $ / / ( / & / / ' 8& 3 / 1 / &8 * 9-3GCC : +CC (' 3 8 * / 7 &8 / / > 1 * 1 / 3 8 $ ( 8 $ ( $ / ( A / & &8 ' A 1 ' 1 3 ' 4 $ / / ' ( / &8 3 $ / &8 ' > ( ' 47 1 $ 1 $ D &8 3 > / $ 1 ( ;M

63 :- ; * < = / < - 3 ' ' ( 1 &8 D < K $ 1 ' ( $ / 3 8 * $ &8 7 1 / ' 4 ( 3 $ / &8 0 1 $ $ / A & ' 7 ( 1 * 1 $ 3 ( 1 4 $ / 3 & 6 7 &8 1 D ( $ & & 1 ' & $ 3 / 7 ' 1 & ' $ 7 1 $ D 1 / $ 4 $ & 1 D 3 & 7 $ / $ & 1 3 & / ( ' ' ( 1 3 $ &8 / &8 0 $ &8 3 8 & 1 ' K7 ( ' K K ' 3 / ( 3 / 7 & $ &8 ' / / $ " 6 3 $ 7 ' 1 $ ( ( $ ' $ ' 3 & ( & 7 ( 6 7 ( 4 / $ ( / / ( / $ 1 > ' 4 $ D 7 ;N

64 1 / / / A( 1 3 & ( 1 / / A 7 * 6 ' ( > 3 J PD3 A 7 * 1 '7 $ 7 * 3 7 * ( 3 J '7 $ 7 * 3 > ) 9 1 : '7 $ 7 > & 3 J 3 * 7 * ( 1 ( 3 *! ( / > / / &8 3 8 A $ * ' 1 7 / / / > ( $ D 3 8 / / 7 * $ 3 8 ( / 8 / $ ( & $ / / 7 ( ( A $ 9& : / / / 4 1 * / $ D 3 1 $ D / ( / 7 > / 1 $ 3 & 7 ( $ / $ D 3 ' ( / > > ' ( 7 ( ( ( 7 / $ / 7 4 / 3 / / 7 * ( A &8 3 1 / *! 2 1 ( / 1 $ 1 3 & J ( 6 : J 7 ",C.N $ & ' $ & / ( ( 1 $ &3 $ 3 8 / 1 &8 * J:3 7 4 ' 3 & ",C.N7 8& GC

65 :- ; * < = / < - 8 8J +7 / ' 9& 8:3 A / ( / 1 1 & &8 7 ' $ / / ' A 1 ( 3 ( 4 > / / 3 B ( 7 $ ( ( $ & ' / / 3 ( / 1 * 1 3 ( 3 1 * / ' 1 D ( A ( & * / / 7 ( ( > ( / 7 D 3 $ 8 $ ( $ D 7 1 $ 3 8 $ ( $ D / D 6 / / &8 3 A 1 / 6 $ 3 A 1 * * ( $ 3 / D 4 ' > $ / $ 3 K D B " / / &8 & ( $ D 7 ' / / 7 / 4 $ B ' ' 5 / 3 & $ / / &8 7 / &8 3 A 5& / ' &8 3 4 / 7 * * ( > 5& 7 ( ' / 7 7 / 4 / / &8 3 4 / D $ D 7 / 3 6 $ * ' 1 * ( 3 G+

66 4 * 8 * / ' ' / * $ $ D 7 * * 3 & / * 7 < = 7 1 ( 3 " 1 ' 1 4 $ D ' * 3 7 * ' 1 ( 1 ( 3? <,CCC 8 / ' / $ < = ( & 7 1? < 7 J $ ' / $ 7 J ' $ D 9 > : 6 $ D 3 8 ( 7 > $ D * ( $ $ / 3 * ( 3 & * ( $ 7 ( / / &8 3 & * ( $ D? < 7 * 7 * 6 ' ( -, > 3 J PD3 3 6 JD _` P ` J ( $ B 8' a 8 a8 / a& ' 3 J ( & ' 3 8 / P = ' > 7 * / A $ 3 ( ( / 9 'A ' A :B P = '3 6 ( ' * 3 8 / / 7 P = '3 A $ 7 * / 3 ( ( ( 5 9 'A ' A :B 8 B "!`?P" ' * 3 ( / + J J > K 3 J 8 " 3 /? <,CCC7 ( ' '7 $ 7 ( ' / &8 3 G,

67 :- ; * < = / < - * / ( < < a ( a = '3 ' * / = '3 3 / / $ * / / 4 / / 3 * / ;C3CCC * / (' 3 G-

68 G.

69 - / B - / B -. &8 7 9 & : &7 $ ' &3 8 ( / 7 &8 ( 3 &8 / 7 7 ' $ 7 1 * & 9 J: ' 8 ' & ' 9 8&:3 & 1 $ $ 3 G;

70 & 1 ' $ 3 & / $ 3 & $ 1 $ ( ' / 1 4 $ * 3 J / $ 7 ' $ 3 8& 1 J * &7 ' 3 8& / $ 7 7 $ ' * 3 J * & ' $ $ 3 ( / * &3 * 8& ( 3 * &7 4 ( 7 $ 3 / $ &8 $ 4 $ 7 < 'B 4 * * 7 1 * & 1 3 ( 7 J ( * & ' &7 1 8& ( $ * & ' 7 ' A * &3 A * & > ' 1 7 ' > > $ < '3 7 J 8& ( 1 7 ' * & > 7 1 * & 1 ( > > $ / < '3 &8 $ 8 ' 98 :3 8 6 ' A 7 ( ( A 3 1 ' 8 3 & 6 / 8 7 $ 3! 8 8 K 3 & 1 8 B $ & 7 ' 3 8& = 1 8 > $ 3 ( J 8&3 $ & / A J A B GG

71 - / B )7 6 1 J B )7 8& * & > 7 ' A ( * J ' 8& ( B & $ &. )7 ' '3 / $ B # $ 8 ( 7 " '7 1 / * & ' 3 * J ' 8& 7 * ( 3 ( 7 A 7 * $ ( / 1 3 ( / D 7 / 3 _ ( / A( A / 7 / 3 $ 7 ( $ ' 6 / 1 $ / 3 ( &8 $ / 3 $ ( ' / > &8 7 ( ( / D $ / &8 ' 1 3 D * ( 1 ( / P = ' $ ' $ / 8 D &3 D 1 &8 4 B / A $ &8 3 & 1 / & 1 &8 / & 3 8 D & GL

72 $ ' $ / 8 D & 1 " ),.CM ' ' 3 $ $ 1 1 / 7 $ ' 3 8 D & ( $ / ' $ 3 8 ( 7 A $ / 3 1 J ' 8& / 7 8 D & ( 1 2 ( D &7 D 1 ( ( / P = '3 8 D & 4 $ 3 = 0 ( 9 :7 1 $ / 3 8 D & $ / $ 7 ( / ' ( $ 3 " 7 / $ 1 $ 1 7 ' * ( / ' ( $ $ 8 D & 1 / 1 ( 4 $ 1 1 / 3 & / /, 9, : +NNG ' 8' $ 1 ( ( $ && & 3 / $ ' ( * ( $ / 1 1 & ( 3 ' $ ( A 7 1 &2 * > $ &&& 8 & / &8 $ ', A > > $ 7 < ( A 7 / $ /, * ( B 9 &Q7 8 : $ 9 &&&7 J &7 8 : $ 9 : A ' 7 6 ( 9 7 Q3,;7 : $ ( 4 > $ &&& > $ & < 7 A 3 0 ' / GM

73 - / B $ & 7 1 / $ 3 9 / 1 6, : 1 ( 4 A 7 ' 1 * ' $ 3, 4 / 3 ' ), & 9, &: 1 &&& 1 ( ( > A ' 3, &7 ' (6 / $ &&& ' 8 ( 7 1 B % 4! 6), & 9 : 1 A > A, & ' 83 A 8 ' ' 1 ( 3 1 ' 8 / A, & ' 1 ' > $ &&&3, & < = 8 / 9 8: A > > $, & ' 3 8 $ $ $ &&& 1 A /, &7 A $ 7 4 $ ' / / J S 3 GN

74 , & 4 6 B ' 3 6 ( 7 ' ( A ' 3 4 (, & 4 / 3 6 &&& ' / A 3 $ &&& ' 6 ', &3 ( " $ ' 8 &&& / ( 7 ( 4, & ' 1 &7 " ' 3 6 / & ( 1 1 ( * ' A / / ( 3 6 A 1 ' 1 3 ( &O &7, & 4 +LC+3 1, &7 ' ' ( 4 7 / 6 &3 1 A, & & ( 7 +LC+ ' / $ ( +LC+3 > ( 7 1 +LC+7 ' / $ 7 ( 3 ( > $ 7 1 / A 3 $, &7 8 A 3 > 3 8 ( 1, &7 1 1, & ( ( / $ 7 $ 1, & 3 7, & $ 7 1, & > A 7 > > $ 3 & ( A 9 && & : & ) )& & " ( ' LC

75 - / B / ' / / / 3 A 7 && & 1 & &3 / &7 3 && & 0 / " 8 1 $ 7 $ ' / 3 / 4 / " 87 / ' % % / " 8 4 && &3 > 5& B 8& 1 / / && & * / " 83 8& 1 / / && & * / " 8 '7 7 ( > $ && & 1 3 & 7 ( > $ &&& 8&7 1 ( > $ && & / " 83 & 7 8& &&& ' % % / " 8 && &3 ( > $ && &7 1 7 / / && & (! " 9!" :7 1 4 A 3 / $ && &7!" /,7 0 > ' / > $ 3 1 && & * / 7 * 7 *!" /, ' 1 3 * / 1 1 / 6 7 ' * 7 '7 &&&3 * & $ / 1 &7 7 ' 7 / 7 3 *!" /, $ ( 1 ' && & > $ ' / 3 & A &&&7 $ &&& 1 / 6 / ' 1 1 &7 &Q7 K 7 3 && &3 L+

76 * & $ 7 && & B J &7 8) J & ' 1 7 / > J &7 1 ( % % ' ( ( > > $ 7 4 0? < 7 / 7 3 8) J & ' $ J &3 & $ 7 / " 8 J &7 8) J & & & 9& < * & : & $ 7 && & 4 ". "8 7 / $.C ( 3 - * / ; / & $ 5& ' / :3 5& ' 6 ' 3 7 5& 1 7 5& 7 ' A 3 1 ( ( / ' > $ > 1 > $ ' $ A 3 O 5& ' & 4 $ ( 7 A ' ( 1 ' 5& 3 ( / 1 1 / O 5& 3 / 0 ' ( 3 L,

77 - / B + / $ * ' 1 ( * ( ( $ 3 / O 5& ( 6 A $ 5& 3 > * 4 7 $ 5& 7 1 ( 3 ( < 4 1 ' 3 1 5& 3 8 5& 1 $ 5& 1 $ / L 9 $ : P8 3 5& /, 9 : ' - 9 : ( $ 1 ' / / 4 1 * 3 1 &8 ' ( > $ &&&3 1 / / O5& 3 4 < 3 O5& / 3 < 5& 1 1 / 9 $ & 3 8 / 1 / 3 * 1 * > $ / 3 < / 9 / $ &:7 1 ' / $ & A( ( $ O5& 3 / O5& 1 $ &7 1 ' / L-

78 / 3 / ' / 3 O5& > ' ( ( 1 $ A 5& ' / 1 3 5& 1 / 6 7 ( 1 / / O5& 7 1 ' 6 / 3 5& O 4 3 & * 4 O5& ' * 1 > 3 4 ' O ( 7 A 5& ( ' 1 ( Q3 ( 6 < 5& ( ' 4 5& ( / ' * & * / 3 1 ( * ( B < 5& 8 / A 3 ' 6 8 O5& 7 ( ( 3 ( 4 $ & / 3 1 ( > ' / O5& 3 1 ' / $ & A( / O5& O5& ' 1 ' / 3 / ( 1 ' / 1 > / O5& 7 O5& ' / O5& 3 O5& ' / 3 5& O O > 5& / ' > * ( 7 * / 3 4 ( 7 ' > > 3 L.

79 - / B ( $ 1 3 * 5& 7 > 1 / 3 3 & > ( 1 1 ( ' 3 $ 7 * > 1 / ' > 3 ' / / > 3 / < ( < ( ' ( 3 ( / 5& ' 1 3 * > 4 1 / < (3 / < ( 2 / > > 3 ( $ > 3-9& $ / / < ( ( / 5& 1 1 ' / < ( $ 3 > / O5& 3 8 > ( $ 0 ' ( 2 1 ( ( 1 3 & 3 7 ( 7 ( $ $ 7 4 5& 3 L;

80 7 ' $ 3 & B A O > 5& ' 5& A < ( / < ( 3 1 / $ 3 8 A( 7 $1 d A( 3 8 * ' ' / > 7 $1 d2 * ' 7 / $1 d3 1 ( / 4 d3 ( O5& * -, d3 & d+ / < (7 1 * / 5& / < ( / ) " ) #& $%+' 24#3%)- #0 :! $ ( ( A * ' 7 ' * / $ 7 1 5& 3 ( 1 * 4 ' < 3 / (' 3 8 ( Q Q A / ( 3 8 / 5& +CC W 7 1 / (' 3 LG

81 - / B 5& ( ( / ( 6 P8 3 ( 7 ' ( 1 5&, & & && &7 J > B $ 7 & >' ' & 0 5& A $ 3 1 5& 6 / ( 6 P8 7 ( * ( 0 3 / >' 6 L P8 3 $ 6 /, ' ) " ) #& $ 6 &#3+ 8 ( / < A 5& 3 6 / < ' $ / * < / 1 < 7 ' 1 A ( 6 ' 6 ' 43 1 / 1 / ( $ 7 1 / 0 ' / $ / 1 $3 ' 6 ( / 5& 6 3 / 5& 6 ( $ 7 / 3 / 5& ( 4 $ 3 $ 1 / 5& ' ( ( $ &7 > 1 ' / 1 * 7 ( ( / ) " #& &+4' "%+ 5& ( 4 $ 1 * * * / $ ' ' > 3 > 5& ( 3 < LL

82 0 1 6 > / * 0 & 6 3 #! 8 ( 1 0 ( 5& ( 3 ( $ / 3 - -: ) " ) #& )%2'C +# 5& ( < ( ( A $ 3 & 4 / 3 & 6 5& && &7 < < / ' ( $ 5& 3 5& $ / ( $ 3 P 5& 7 / 5& 5& ' 7 4 / $ ( / / O ( 3 LM

83 >- >- > 4 $ CCW 3 8 * ( / 7 * ( 1 +CCW ( 1 3 ' 1 $ 7 1 ' 6 7 / 1 4 $ ' * ' A 7 * 7 7 > 7 ' ( 1 1 > 3 5& $ 7 ' * / 4 7 ( 1 / 7 A / 1 5& 1 ( ( ' 1 ( > 3 LN

84 MC

85 / / * / / * K"P? 7 8 / 3 $ / / 3 B! <)! 7,CCC3 &3 G+ P D7? ' & 7 5 " &" 5 8 _7 8 B *! 7,CCC3 3 &3 +;M3?P"D87! ]"" d!p de d7 / 3 ( * BOO<<<3 3 / 3 Of6/ O O O O5& N; 5& 7 J "" 87 = 3 > J ( =7! K > 8 " 3 " ( = 7,CC-3 b* BOO ( 3 O ( = O,.LCCCc 3 +7N "P8P?P"D3? < 8 / B,CC.7 * BOO<<<3 3 O O< <,CCCO 3 ++C3 _8 7 / 3 5&! B " 8 8 B,CCC3 V *? ' g ;C3 < = 7 3 P& K8 B * BOO<<<3 ( 3 O 1O 1+-3* 8 P 7 * '3 5 & / L;)LM3 < = 3 PS" ' g 7,h 7 +NNN3 3 8 J "7 K 7 ' *'3 8 B 8 7 +NNG3 3 +;.3 8! " _ 5& 7 * BOO<<<3 ' 3 O M+

86 * BOO<<<3 3 O< O ( O..O O < =O/ 3 * 8 " _7 * BOO<<<3 3 O * O<,CCCO 8J!J 88_ ,CCC7! < TJ 3 5 "8 5 B * BOO<<<3 /3 O /O O/ O NM < '7?37 " ( 7 37 & 7!37 d 7!37 & 7 K3B " +NNN3 3 $ 5& M,

87 &#D% &#D% / " " ' 4 $ $ / 1 ) B 9 / i 3 : < = ' ( * = ( ' * * < 7 7 ( 3 5 & / < = 95& : / *? < = 9? :3 K * <* ' > = < ' B ' ( * < * * < =7 / < = 9 :3 * ( 7 ' * ' > * ' * 7 = * * > 3 * / / < = * '7 ' '7 7 ( M-

88 * 4 7 * ' / * 5& * 7 * ' 1 > 3 * * ' * * / " / / 7 / 7 & $ 3 $ / 0 1 * ' ( ( 2 1 ' ( $ 3 & 4$ 5& 6 ' 6 1 / 3j+k $ 7 $ / $/ 3 9" 8: 8 / 7 ' ( 3j,k 4 B B $ / 6 7 ' 1 7 ' ' / 3 & / B 1 ( ' ( ( $ 7 $ ' / & B ( ( 1 / 6 ' 7 ( ' / 3 " ' B ' 7 ' / / 3 7 5& $ $ ' > 3 $ ' > $ ' ( / 6 ' 5& 3 $ 4 > 7 ' 1 ( 7 ' ( ( $ 7 / 7 / ( 7 6 E F7 ' 1 $ / 6 A $ 3 1 ( $ 5& 3 ( $ $ 7 $ $ / 7 M.

89 &#D% 7 4 / 1 ( 6 1 ) ( 6 7 * $ 5& 3 & 0 ' 6 B 6 > $ ( ( 1 / / H I ( 4 4 A H I $ H I / > H $ > $ 5& H P8 5& 7 P &P 8 _ P P3 5 & / < = 95& : / ( A( A( %/ % / ( $ 1 1 / 3 ;! <!,!,"19)6 ", )1 1=>"?3 A( 7 7 ( $ 7 1 ( 1 $ ' $ ' 1 ( 3j-k 3,3 A 7 3 5&! B " 8 < = A 7 / 3 & 1 1 ( 3 1 A & ) )& M;

90 & 9&& &:7 ' ), < & 9, &: ' A &8 j.k " & P!" [ 8 ] 1 $ ' * ' ( / / 3 " & P!" [ 8 ] $ / 7 1 / A( ' 1 / / ( ( 3 P P &8 &3 > > $ ' 3 / 7 / ' 7 / 3 / K 4 3 & 7 > $ * 7 (' $ / 3 8$ 1 1 &8 3 / ( &8 3 & 1 / ( / 3 7 ( 7 1 / ' / 1 ( 1 $ &"P P P P8 &8 7 9 & : &7 $ ' &3 8 ( / 7 &8 ( 3 & / 7 7 ' $ 7 1 * & 9 J: ' 8 ' & ' 9 8&:3 & 1 $ $ 3 & 1 ' $ 3 & / $ 3 MG

91 &#D% & $ 1 $ ( ' / 1 4 $ * 3 J / $ 7 ' $ 3 8& 1 J ( 4 &7 ' 3 8& / $ 7 7 $ ' * 3 J * & ' $ $ 3 ( / * &3 * 8& ( 3 * &7 4 ( 7 $ 3 / $ &8 $ 4 $ 7 < 'B 4 * * 7 1 * & 1 3 ( 7 J ( * & ' &7 1 8& ( $ * & ' 7 ' A * &3 A * & > ' 1 7 ' > > $ < '3 7 J 8& ( 1 7 ' * & > 7 1 * & 1 ( > > $ / < '3 &8 $ 8 ' 98 :3 8 6 ' A 7 ( ( A 3 1 ' ( 7 " '7 1 / * & ' 3 * J ' 8& 7 * ( 3 ( 7 A 7 * $ ( / 1 j;k! 8 B 7 ' / 3 JB J 9 ( 4 $ :3 B ' * 9 :7 ( 1 ML

92 0 6 3 " B $ $ 3 J &B J = * & & $ 8B ' &B 8 ' & ' 7 A 8 " & l B 1 * ( $ 4 3 & 7 $ ( / 7 $ 3!" B ( ( 4 & ' &3 J 8J!B &B & 7 & 6 &8 B A, & 8&B / / &B * < * ' & 7 & _ ",B < &, & B $ 6 ' &B " B < = 9 $ : 7 1 / 6 & ' 6 > 3 B < = : P5 " P?B ( P/ < 7 ( 3 P8 B $ / $ / $ 3 & &B < * &P&- B P & && &B 7 &&&B 7 &&& ( ' / $ 3 &"P P P PB / / 3 _ < * < 3 " 8B / 3 8 / " 8 B / 7 / 4 / ' $ MM

93 &#D% 3 "8 B / ( ( / 7 " / 7 8* 7 8 B $ 8 88 B 8 = ' 9 8 = 8 3 & 1 / &3 8P &B ( 8 &B & 7 8 &B < = & 7 +B $ g / +3;.. ( 3 5& B / / < = &B Q,;B 1 3! ' Q3- ' Q3,M 3 " j+k 8 P 7 * '3 5 & / 3 LM3 < = 3 PS" ' g 7,h 7 +NNN3 j,k K"P? 7 8 / 3 $ / / 3 B! <)! 7,CCC3 j-k _8 7 / 3 5&! B " B,CCC3 V *? ' g 8 3 < = 7 j.k P D7? ' & 7 5 " &" 5?P"D83 8 _7 8 B *! 7,CCC3 3 j;k J "" 87 = 3 > J ( =7! K > 8 " 3 " ( = 7,CC-3 * BOO ( 3 O ( = O,.LCCC MN

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA ESTUDIO Y DISEÑO DE UNA RED PRIVADA VIRTUAL PARA INGELSI CÍA LTDA. UTILIZANDO SISTEMAS OPERATIVOS MICROSOFT WINDOWS 2000. PROYECTO PREVIO A LA OBTENCIÓN

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA

Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

Universidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2.

Universidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2. Universidad Católica Nuestra Señora de la Asunción Facultad de Ciencia y Tecnología Teoría y Aplicación de la Informática 2 Tecnologías VPN María Soledad Marecos Ortiz 2010 Introducción La aparición de

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA DE SISTEMAS TEMA: Diseño de un canal Privado de comunicación entre dos puntos utilizando la infraestructura de

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES

1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES Contenido 1. LOS ENLACES PRIVADOS ANTES DE LA APARICION DE LAS REDES PRIVADAS VIRTUALES 1.1. Introducción. 1.2. Enlaces Privados. 1.3. Tipos de Enlaces Privados. 1.3.1. Enlaces Dedicados. 1.3.1.1. Clear

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Universidad Austral de Chile

Universidad Austral de Chile Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Electricidad y Electrónica DISEÑO DE UNA VPN Y VOIP PARA UNA PYME A NIVEL NACIONAL. Tesis para optar al título de: Ingeniero

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta e-mail: lagarcia@ree.es 1. Introducción: Debilidades de TCP/IP El TPC-IP se creó en una época y en una situación donde la seguridad no era algo que concerniera demasiado. Inicialmente,

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Diagrama lógico de una VPN

Diagrama lógico de una VPN INTRODUCCION A LAS REDES PRIVADAS VIRTUALES (VPN) BAJO GNU/LINUX Por Ramiro J. Caire 1- INTRODUCCION: Que es una VPN? Consideraciones generales: VPN (Virtual Private Network) es una

Más detalles

Curso de Seguridad Infórmatica

Curso de Seguridad Infórmatica Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción.

Redes Privadas Virtuales. (Virtual Private Network) VPN. Introducción. Redes Privadas Virtuales (Virtual Private Network) VPN Introducción. Ante la necesidad de comunicar puntos remotos, y lo costoso que significaría tener una WAN (Wide Area Network) que significaría tirar

Más detalles

Tuneles en el ciber espacio VPN

Tuneles en el ciber espacio VPN Qué es una VPN? Una Red Privada Virtual (VPN, Virtual Private Network) nos permite conectar los componentes de una red sobre otra red, simulando un enlace privado dedicado entre los extremos de la VPN,

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE FORMACIÓN TECNOLOGÍCA DISEÑO E IMPLEMENTACION DE UNA RED PRIVADA VIRTUAL (VPN) PARA LA EMPRESA HATO TELECOMUNICACIONES PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN)

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Redes privadas virtuales (VPN) Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases

Más detalles

MIKROTIK MUM 2009. Pablo de Chiara

MIKROTIK MUM 2009. Pablo de Chiara MIKROTIK MUM 2009 Pablo de Chiara Presentación Una historia común Llegada de Mikrotik VPNs y Caso de Éxito BGP Routing y Caso de Éxito Futuro con MPLS Valor de la Comunidad AGENDA Pablo de Chiara pdechiara@airsat.com.ar

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA

UNIVERSIDAD POLITÉCNICA SALESIANA UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO-CAMPUS SUR CARRERA DE INGENIERÍA EN SISTEMAS DISEÑO E IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL SEGURA PARA LAS OFICINAS DE CAMINOSCA S.A BASADO EN PLATAFORMA

Más detalles

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD Elaborado por: Revisado por: Validado por: Aprobado por: Firma: Firma: Firma: Firma: Lic. Carla Díaz Lic. Fanny Hernández Abg. Rossemary

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Avances en Seguridad Computacional

Avances en Seguridad Computacional Avances en Seguridad Computacional Prof. Wílmer Pereira USB / UCAB Temario Políticas de seguridad Criptografía Confidencialidad, Integridad, Autentificación y no Repudio Algoritmos de clave simétrica y

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks)

REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) REDES PRIVADAS VIRTUALES - VPN (Virtual Private Networks) Introducción. Tunelización. Aplicaciones. Introducción El nuevo concepto de la RED de la empresa, conocida como INTRANET, se extiende sobre un

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles