! "# $%&'#&("%) - - * - ! + ) $!,#) * / %&2(34+ $(5& "# 4& 6% 1-3 / ()'# ()'# ()'#9-3 :-.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "! "# $%&'#&("%) - - * - ! + ) $!,#)- - .-. - * /0 1 - - -.- %&2(34+ $(5& "# 4& 6% 1-3 / - 7-.-. ()'#9-3 3 7-.- ()'#9 7-3 3 7- -. ()'#9-3 :-."

Transcripción

1 ! "# $

2

3 ! "# $%&'#&("%) * - +! + ) $!,#) ; N * /0 * 1 - N , %&2(34+ $(5& "# 4& 6% * / -,+,; 7-. * 8 3,; ()'#9-3 3,G 7-.- ()'# ,G 7- * 8 3,L ()'#9-3,L :- ; * < = / < :-. 3 -, : :-7 / < 3 -- :-: * * 3 -. :- 3 -L :-> 3 3 -N :-? 3 -N :-@ * * :-A * 0 3.;

4 :-. / 3 ;, :-.. / 3 3 ;G - / B - G; G; - * / ; / - 3 L, - -. / ) " ) #& $%+' 24#3%)- 3 3 LG - - ) " ) #& $ 6 &# LL - -7 / ) " #& &+4' "%+- 3 LL - -: ) " ) #& )%2'C +#- 3 3 LM >- - - LN / / * - M+ &#D% - - M-

5 * * ADSL: línea de abonado digital asimétrica, la cual soporta diferentes tasas de datos para los datos de ida y de vuelta. AH: autentication Header (Encabezado de Autenticación ). ATM: asynchronous Transfer Mode ( Modo de transferencia asíncrono), es una tecnología de red basada en la transferencia de celdas o paquetes de datos de un tamaño fijo. CRT: comisión de regulación de telecomunicaciones. CHECKSUM: control de adición. CHAP: callenge Handsake Authentication Protocol Protocolo de autenticación DES: data Encryption Standard, norma de cifrado de datos. ESP: encapsulating Security Payload, La Carga útil de Seguridad encapsulando ENCRIPTACIÓN: conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. GRE: modo transporte Cubre el encabezado TCP y algunos campos IP. HASHING: picado IMAP: internet Message Access Protocol, Protocolo de Acceso de Mensaje en Internet IPSEC: modo túnel del L2TP ISP: proveedor de servicios de Internet LDAP: lightweight Directory Access Protocol, El Protocolo de Acceso de Directorio ligero LAYER 2: fowarding Protocol L2FP LLC: tareas de interacción entre la tarjeta de red y el procesador NAP: punto de acceso a Red NAT: network Ardes Translation ( traducción de direcciones de red), es un estandar de internet que activa una red de area local LAN para usar un conjunto de direcciones IP para el trafico interno y un conjunto de direcciones para el trafico externo. NIC: network Interface Card (tarjeta de interfaz de red) OVERFLOW: buffer Overflow protection, Desbordamiento. OSI: estructura lógica de siete niveles para facilitar la comunicación entre diversos sistemas de computación. PAP: password Autenthication protocol, protocolo de autenticacion de contraseña. POP3 : post Office Protocol 3 PPTP: point to point protocol tunnelling, protocolo de tunnel punto a punto PGP: pretty Good Privacy utiliza RSA e IDEA PPP: protocolo punto a punto, un método para conectar un ordenador a internet, el PPP es +

6 estable y proporciona funciones de verificación de errores. PROTOCOLO: es un formato convenido para transmitir datos entre dos dispositivos. Y se pueden implementar en software o hardware RAS: remote Access service. Servicio de acceso remoto a la red RDSI: red digital de servicios integrados, es un estandar internacional de comunicaciones para transmitir voz videos y datos por línea telefónica digitales o alambres de teléfono normal. RSA: algoritmo de clave publica iniciales de los nombres de sus inventores, Rivest, Shamir, Adleman SA: asociación de Seguridad SSL: secure Sockets Layer ( capa de socalos de seguridad Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP. SOAP: interoperabilidad SMTP: simple Mail Transfer Protocol, protocolo de transferencia de correo simple SNMP: simple Network mangement Protocol, protocolo de administration de red simple T1: línea de transmisión implementada por AT & T con velocidad de Mbps. VPN: virtual private network UDP: protocolo de datagrama de usuario X25: protocolo para red de paquetes conmutados. Generalmente se incluyen los protocolos X.3 y X.28 en estas redes.,

7 ! + ) $!,#)-! + ) $!,#)Red privada virtual, servicio de acceso remoto, Protocolo de internet seguro, protocolo de internet, concentradores, criptografía, encriptación. -

8 .

9 / 0 1 * ' ( ( 2 1 ' ( $ 3 & 4$ 5& 6 ' 6 1 / 3 5& $ / / 7 ( / ' 5& 3 $ 7 $ / $/ 3 " 8 / 9" 8:7 ' ( 3 / $ 7 ' 1 ( ( 7 1 $ ' * * 3 8 $ 7 '7 7 7 $ * ( / 3 7 $/ ( / ' ;

10 7 ( & / < = 95& : / > $? $ ' / " 87 ( ' ( / 7 $ 7 $ ' A > 3 4 B B / 6 7 ' ' / 3 & / B 8 1 ( ' ( ( $ 7 $ ' / ,CC D $ D $ & B ( ( 1 / 6 ' 7 ( ' / 3 " ' 4 ' 0 ' 7 ' / / 3 7 5& $ $ ' > 3 $ ' > $ ' ( / 6 ' 5& 3 > ( $ ' E $ 5& F / /? 7 ' 1 4 '? 4 / 2 ' $ 4 ' ( > " ' 1 ' / A $ 3 1 / 7 $ ' 1 ( 3 $ 4 > /@ 7 ' 1 ( 7 ' ( ( $ 7 " E F7 ' 1 $ / 6 A G

11 $ 3 1 ( $ 5& 3 ( $ $ 7 $ $ / / 1 ( 6 1 ) ( 6 7 * $ 5& 3 & 0 ' 6 B 6 > $ ( ( 1 8&H I ( 4 4 A H I $ H I / > H $ > $ 5& H $ ( 5&? < ' >3 $ 4 / ( 4 > 5& 3 " 4 $ 9 $ : ' / ( 5& 3 6 &8 4 J 9 ( 4 $ : ' 8& 3 ' ( A / 3 4 ( 6 ( 5& & 3 K ' ( < 3 L

12 M

13 & / < = 95& : / ( A( A( %/ % / ( $ 1 1 / 3 N

14 5& > $ $/ / 7 / 5& 3 ' / 1 6 ( 6 7 / 7 6 / 1 / ( 6 * 7 3 $ / /@ A( * ( A / 1 $ ' $ 1 4 A( 3 A( 7 7 ( $ 7 1 ( /@ 1 $ ' $ ' 1 ( 3 +C

15 .- A 9% %: A / / 3 /@ 7 1 / 6 $ 5& 7 ' 1 1 ( $ / 3 $ 5& ( ' 0 7 ' / $ 3 ' $ 5& ( / 3 $ / ( $ 7 ' 7 1 * ' A 1 * ' / $ 3 $ 3 * * / / 6 * = 3 1 / $ * = 1 $ ' 3 6 $ * J * = * & 9 J &: ' "8 3 5& A $ $ $ 7 ' 1 / 6 > > $ 3 $ 1 5& B $ / 7 / 7 ' $ / A( 3 $ / $ 3 * 0 4 $ 3 $ ( ' ( 7 / 7 ( ( ' ( 7 A ( 3 $ / A( 4 $ / 7 A( ' 3 / 3 7 / / ' / A( / $ 3 ( $ / / ' A( $ 3 / 6 $ 1 1 / 3 5& 7 $ ( 4 3 & 7 6 /@ 4 $ / ++

16 / 1 ( 6 3 $ 5& & & &/. ' &/G3 &8 / $ / A 7 7 / 3 & 1 1 ( 3 1 A & ) )& & 9&& &:7 ' ), < & 9, &: ' A &8 3 +,

17 - * /0 * 1 - * /0 * 1 -. & 5& ( 6? < B > $ / 3 1 $ & / 3 & >' 1 6 / 3 7 / 4 & 3 /

18 B J & 1 /@ 3 $ ' 6 $ >'3 / 7 ( * / 1 ' / 7 4 5& 3 7 ( / 1 7 B " 7 1 ( 6 7 ' /@ $ & " 7 ( $ 3! " 7 ( ' ( $ 3 +.

19 - * /0 * 1 # $ 8 < = 7 ( ( ' B % $ & ' & 7 > $ 7 ( " " +;

20 ( ) " " 8 = < 7 7 5& B * ( $ 5& B +G > 7 ( $ & /

21 - * /0 * 1 +, 4 $ / > $ B -. $ / $ & / 7 ( " " B +L

22 0 * ( ) = > $ 5& 7 7 ( ( 7 0 ' $ & / B. / $ & / 5& 7 ( && &7 / && & ' / && & 3 & && & / " 8 ' 1 / ' 4 7 ( 4 B " & 7 & 7 ( ( $ B +M

23 - * /0 * 1 $ 8 & & & 7 '7 * / 7 $ && &3 A / / A > && & (, 5& B / 1 7 * $ " 87 ( 0 / 1 / / / 1 ( 3 ( $ 7 / " 8B +N

24 # 2! $ 7 3 $ " 7 3 B 8$ ( J ' ( 0 / / 7 / / * & 3 7 ' / 3 & / $ && &7 ( & & $ O " 3 7 & &O &7 & 3 $ &7 ( 1 3 ( $ / 4 7 / && & '7 A 7 1 / $ 3 7 ( A 5& B ( > $ $ /@ 8&3 ( > $ && & / " 83 7 ( > $ $ 3 8 ( 7 > $ && & / " 3 & ( > $ && & $ 3 B 4 / / 5& 0 $ " 8 && &3 $ 5& * 3 & $ A $ ( 8 $ & / && &3 $ > $ && & B 8 ( $ $ 7 4 $ 1 8& /@ ' 3,C

25 - * /0 * 1 ( > $ 7 ( ( $ 1 A && & ( 8 $ &3 8 7 $ %&2(34+ $(5& "# 4& 6% 1 > $ 5& 95& : ( ( 7 ( A ( ( $ >3 > ( 6 ( 6 1 ' 7 * ' * < ' 1 3 ( > ' 5& ( &O & / * ;+, ( ' $ K P? 8J7 4 / 1 ( & 3 B 8 & = Q7 ' ( 1 3 $ 1 / ( 7 * R ) / S3 $ / $ 7 4 R/ T O O/ O/ 3= 'S7 1 ( > 5& 7 ' 1 / 1 ( > 5& 3 $ > 5& 7 O8 / 3 $ 7 * / / 3 $ / ' 3 * / O O/ O/ 3 / B / U & ' / / 3(3 3,CC+ U & ' <3>3'34,CC+ U & / / 3(3 3 U & /,+

26 <3>3'34 U P D / +C < = ' O O/ O/ 3= ' O/ O O/ 3 = ' +,C / O /O +GCC * / O O/ O/ 3 B U & ' / <3>3'34,CC+ U & ' / 3(3 3,CC+ U & / / <3>3'34 U & / 3(3 3 U P D / +C < = ' O O/ O/ 3= ' O/ O O/ 3 = ' +,C / O /O +GCC / 4 * / 7 / 5& 7 RO O 3 O/ S3 & ( 7 * / ' > ' / R T S 1 > / 4 B C = B 5V 8 &,,

27 - * /0 * 1 B +C3C3C3+ &) )&B +C3C3C3, = B,;;3,;;3,;; & &P P&P "! P "& 8 B +GCC B + "> = BC B C BC / B C B C B C > = BC B C BC / B C B C B C B C >1 B +C "Q (' B C 9C3C (: Q (' 2 C 9C3C (:,-

28 ,.

29 7- * / 7- * / / ( 7 ' 1 5& ' 5& E ' / E, ;;;GWGXY G '* CGF3 > ' / 6 E, ;;;GWGXY G '* CGF ' / E3 3 9 ' 1 A * 1,;

30 $ ' * ' ( / / 3 / / / / 3 > $ ( 1 9( = * / 9 * : 9* * :3 ( 1 / 7 ( / 1 * * 7 * / * 1 ( / / 3 1 > A ()'#9 1 ( 1 G. ( 6 ' +G 7 / ;G ( 7 ( 1 / G. ( 7 ' 1 6 L ( ( $ 8. $ B K 9 ( = : 6 7 G. ( 7 K 9 * K = * : 6 7 K 9 * K = ( =: ( ( $ (' (' ' P K 9P ( = : / $ 3 * 8 / $ 7 4 ( 7 (,;G ( / 7 8 +NNN ( ( / 8 / 7 1 * $ 3 $ 1 * 8 * 1 A 7 / / / 7 * / 1 ) ()'# / 8,G

31 7- * / B / 4 / D+9 4 : 6 ( 1 KC7 9 :7 ( ( 1 K+3 / 4 K+ / D, 9 6 :7 D+ / 7 9 $ : ' / 4 K, / D- 9/ : D+ ' D,7 9 :7 7 $ + +G KC / +G +7 K+ / D,7 / 4 + +G K, / D-7 ( K-3 / $ 3 7- * $ / 7 1 / A( ' 1 / / ( ( 3 ' J 7 * 7 ( * " / 8* ' "8 ( 7 ( ( 4 A ' 2 ( / / ' 3 1 * / 1 * 1 / 1 ( A / A( / A ( ( 3 1 ( & ( 4 $ "8 7 ' " (? "?3 1 ( & ( & 7 J J ( / ' ( & ( & 7 * ' / 1 ( / 1 > J 9 J : '( )" : " I 7 5 : > 1 ( ( 6 7 & ( J 7 ( ( ' ( ( ' ()'#9,L

32 "8 7 "8 ( 4 $ A 9+C,. ( / A -CM :7 A ( A 71 7 / A( A ' / "8 B : A 7 1 / A( (: / 4 $ 9 71:7 1 ' / / : > / A( : 1 6 A / A( ' $ A( / A 9 $ : $ 9 ' A( : B 1 9 / +,M ( >3: +: ,M ( 9-M :7 ( +C,. ( 9-CM :7 +,M ( +C,. ( $ 1 6 A 3,: 8 "8 -: 8 / A.: ( A ( ;: 8 ( 6 6! $ +: Z -7 1 Z ; 9 A / / :,: Z +; 9 7 / A( : -: 9 :Z9-)+:9;)+:ZM.: 8 Z-7 Z-7 ' 1 Y Z -Y- ZN M Z ( 1 0 ' ' : ;: 8 6 Z,,M

33 7- * / & G: 6 Z 7 7 Z,- +;7 ZM & L: & 6 ZM- +;7 7 Z;+, +;7 Z, 9' 1 ;+,O+;Z, +; Z : & 3,N

34 -C

35 :- ; * < = / < - :- ; * < = / < ( 7 &8 &3 1 ' $ /@ > $ 7 &8 $ 7 ( $ ' 3 $ / 2 * ' 3 / / $ 1 ' / = 988 : 8 / 9 8:3 7 $ 4 / (' / 3 1 ' $ > 9 6 7? <,CCC7 4 & / 7 88& 7 4 A 1 (' :7 $ -+

36 % %3 &8 1 ( 6 / 3 (' 3 & $ 1 $ 3 ( 7 ( &8 3 $ 6 2 &8 3 1 / 2 &8 7 ' 1 / &7 1 ' 3 &8 > > 1 ' 3 :-. &8 &3 > > $ ' 3 / 7 / ' 7 / 3 / K 4 3 & 7 > $ * 7 (' $ / 3 8$ * 1 1 &8 3 / ( &8 3 & 1 / ( / 3 7 ( 7 1 / ' / 1 ( 1 $ ' > 3 $ &8? <,CCC ( 1 ( 6 1 ( 6 &8 7 1 '7 $ 7 / K 1 A 7 $ & ( * 7 ' / ( $ 3 4 &8 7 * 7 7 / 7 * ' / 3 4 $ ' 7 &8 / * > 3 $ & 7 ( 4 $ 9 J: ' $ 9 8&:3 J $ $ ' $ * 3 8& J2 ( 7 8& ' 3 -,

37 :- ; * < = / < - 1 J 8& 7 ( J ' 8& / * > ' $ 3 &8? <,CCCB & &8 / &8 :- 7 J ' 8&7 3 / &3 / 7 ( $ 7 K 4 ( $ 7 /@ > $ 3 $ 7 ' &7 4 $ ' 1 :-7 / < J7 ",.C,7 /@ / * *3 * * ( ' J ; ' J 8J 3 9J $ $ 6 ( * * / 1 1 ( 3 ; / +,M ( 7 8J / +GC ( 3 8J 7 ;3: 1 J ' / * * ' ( 4 &7 ' 1 1 / ( 7 3 ( 1 ( 4 ' / * *7 J ( $ $ ' 4 1 & * 3 / $ $ J3 A / ' / $ 4 $ J 8&3 J 2 $ 8&3 --

38 :-: * * 8& ",.CG3 4 $ ( $ J7 8& ' 3 ( 8& ' 8) K 7 8 ;G ( ' & ( $ J ; ' J 8J 3 / $ 1 J3 1 $ 7 ' $ > $ &8 3 $ ' > 3 & ( 7 ' A 3 (' J ' 8& ( ( 2 A 1 ( 1 $ 3 1 > > 3 A 7 > 1 ( &8 7 ( ' ( / > 3 A 5& 3 9& ( $ 5& ' 7 7 ( 4 & ' ( A 7 1 & & ' ( 4 &8 A ( 4 &3 ( / ( / ' / A $ ' $ 3 A ( 4 * ( > 5& 4 A &8 3 & * 7 $, &O &8 $ A > 3 $, & &8 > 3 ( 1 &8? <,CCC7 K / &8 1 3 > ( 1 1 ( 6 7 ' 7 ' &8 3 & 6 7 K * ( 1 $ ' $ 3 7 $ B & & J3 1 / -.

39 :- ; * < = / < - 3 $ 1 8&3 & J $ 3 1 * &8 7 ( ( $ 9 6 $ ' :3 $ 98 : / $ 1 / 3 & 6 7 J J K7 ( / $ 3 4 J 8& 7 D ( $ ( ( ' 3 7 A > * * &8 3 ( 1 &8 3 ( 7 8 [ 98& : 1 ' J ( 4 8&3 8& * ( ( / 3 ( / 9 D : $ ' / 4 $ 3 D 4 )J ' / )J 1 1 ( / D 3 B 8 $ ( 7 / &8 1 ( 1 / 1 $ 8 3 % ) $! / ( & ' 1 3 K ' / > $ 5& 3 > &8 $ 7 ( ' ( 3 -;

40 ' / 1 / / 3? <,CCC $ ( / / & / 3 / ( 1 4 $ 3 $ / &8 /@ 3 $ ' / &8 / 7 ' &3 1 ' > 3 B (! & 3 $ 1 & $ 4 D ( $ A A 3 > $ > 3 > 7 3 > 1 1 * 1 / > 9 :3 & 6 7 / / 8I 1 ( 1 -G

41 :- ; * < = / < - > ' / 1 > > * 3 7 > / /@ > 3? <,CCC & 6 7 J K J 7 J J K7 / ' J ' J K3 / 7 1 / 3 :- &8 * / &3 ( / & ' 1 ( 1 / &8 3 &8 ( B " / 1 & 1 / & 3 8 > / 3 / $ 9D ( 7 6 :3 4 ' 3 -L

42 *!! $ & B 1 & & 1 / &3 & ( &,- 9 :3 D $ 1 ( 3 &8 ( 1 3 " 1 * 1 &8 7 / $ K 3 > ' ( ( 7 $ > 3 7 $ &8 3 7 / 4 1 * ( / 6 7 / 1 2 ' / 1 3 > $ 7 K / K 4 1 $ 1 / ' * 4 ' 3 ' * ( * ' ' / * ' P + ' P, 1 / 3 K / 1 / ' / ( > > $ ' 3 8 ( 7 A( 1 * 3 \ $ / * K / 7 1 / H 1 4 &8 '? <,CCC3 $ 7 > $ K &8 '? <,CCC 4 (6 / 3 7 / & / 3 1 K / / &8 3 1 K * 1 / 1 6 / 3 / 1 * & 3 -M

43 :- ; * < = / < - / A( 9&D : ' * 7 1 K $ * &8 1 >3;CN3 / &8 3 1 K \ P + ' P,H > 5& / && &3 K * A( / ' && & $ * 7 K * & A /, 9, &: &8 $ 7 ' 3 > ' / 6, & $ 3 7 * K ' $ 3? <,CCC 4 ' $ &8 $ / / '3 :-> (/ 1 K 1 1 ( &8 ' 3 8 ( 7 $ &8 1 3 ( & ' 1 $ 3 P 1 ( B $ H $ &8 4 $ 7 & ' 0 1 &3 > H & K &8 ' / ( $ * * $ 3 8 / ( 7 6 $ 3 :-? J * 7 / K ' -N

44 7 ' * / ( $ 3 K 4 1 / 1 6 $ ' * 1 * 7 ' 3 $ / * &D > 1 >3;CN3 ( $ 4 J ) ; ' 4-83 * /? <,CCC &8 3 " 1 / &8 1 7 / 4 / 3 1 / 1 K $ ( / 7 / / 4 / 7 / 4 / 7 ' / / A 4 / J ' 1 ( B / 1 &8 *? <,CCC3 8 ( 7 1 / 7 ( / * $ 1 ' 3 / ( / 1 ( ' / / 3 ' / $ ( K * 9 : 1 ( ' 3 / ( 3 * " * 6 & 9 $ :7 $ " '7 $ 7 *.C

45 :- ; * < = / < - + $ * 6 7 * 3.+

46 - 45 $ * 6 $ 7 9 : ' * > ' * 3 B / 4 1 * ' 7 A 1 1 $ D ( / $ 3.,

47 :- ; * < = / < $ 7 * ( $ 9 $ : / 9 $ : '7 $ 7 * 3 1 * 1 / ' $ 7 * 4 3.-

48 * * / / 1 1 $ ( 7 ' 3 7 / & $ 4 1 * / 3 $ 1 3 & 7 ( / &8 8 / 1 / $ ( / % 1 $ &% % $ &% A / 3 * * 1 / $ 1 4 / 8 8 / 1 * ' 7 ' 3 7 K * $ * /@ / 3 B 7 % 6 %3 1 1 ' / 3 &8 $ 5& 1 K &8 5& ' / 3 / $ 7 &8 & A /, 9, &: * 3 /@ 5& ( 4 1 /@ A( 3 / 4 1 / 5& ( 1 7 ( 4 ' 1 / / 3 A( / 3 ( 5& / A & A 9&& &: & A /, 9, &:3 /@ / &8 3 1 $ ( 3 1 >, & 4 &8 2 ( 7 5& / 4 &8 3 7 &8 4 A, &7..

49 :- ; * < = / < - / 1 $ 3 &8 ( 1, &7 ( / 1 / &8 3 $ / 7 &8 6 4 ( 4 ' 4 8& 3 $ 1, & /@ & & / 5& 3 / 7 / 1 $ ' / 5& 3 B 1 7 / A 3 :-A * '? <,CCC 4 D ( 5;3 &8 4 /? <,CCC $ > $ * 3 8 ( 7 / / 1 ' ( D ( 5; 1 (, &3 * * 7 $? <,CCC, &O &8 1 $ ( * 3 $ : 4 3 K * ? <,CCC ( ' ' 3 K ( && &? <,CCC / ' / 3 '7 $ 7 4 && & / 5& ' / 3 ( * 7 A 4, & &8 3 K > 9 +: /@ ' / 3 > $? <,CCC3.;

50 . 6 1 $ 3 & 4, & /@ > $ &8 7 / 5& ( $ / K 3 8 / '? <,CCC ( A, & && &3 7 > $ 1 4 / 3 ] K '$ $ > A > $ > $ 7 / $ ( 6 ( A 3 K $ 3 ' 4 ' ' / 8 / ' 3 & ( $ 7 ' $ 5& (, &3 & $ 5& 4, &O &8 ( 8 / ' 7 * ( $ 9 $ : '7 $ 7 * / 4 $ 3 4 $ / 3 ' ( ( / 4 ' * 8 3.G

51 :- ; * < = / < - # ). & > $ 7 / / 95& : '7 $ 7 * 8 3 % ). & 5& 7 & A, 9, &: '7 $ 7 * 8 3.L

52 ( ). & $ 7 ( ( * $ & '7 $ 7 * 8 3 * ). # & & ' 7 / / $ 1 & 4 '7 $ 7 * 8 3.M

53 :- ; * < = / < - + ). % & 7 ( ( 7 ' '7 $ 7 * ). ( J 4 $ > $ 7.N

54 $ & * / 5& 1 > / &8 * 4 / 5& 3 & /, &O &8 1 / 7 / 5& ( 8 / ' B ;C ' ;+ & &8 J ' 8& ' 3 ;CC &7 ' 7 $ D ( > $ 1 5& 3 0 $ &8 1 $ (' $ ' $? <,CCC3? <,CCC ( $ ' $ ( $ &8 3 & 1 $ &8 7 ( / 3 & 7 / A 4 ' $ 1 / ' 3 \8 $ H 1 / 1 ( 3 $ ;C

55 :- ; * < = / < ' ( 6 A * ' 3 / / 1 ' ( 7 ( $ 3 7 ( $ /@ 7 $ 3 \8 / 9 > 5& :H 1 ( $ ' $ 3? <,CCC 1 /@ ( &8 7, &7 / 7 D ( ' $ ( ( &8 7 ( $ * < : * &8 3 - / 3 ( 4 3 &$ / ( $ 3, & & $ > ( 7 ' $ ' / $ 1 ( > / 7 6 $ A &8 > $ ( $ ( 3 ( $ 7 $ ' 1 ( 3 7 ' A &8 / 3 & 4 7, &O & 6 $ * 3 $ &8? <,CCC 1 D 3 / / ( & 9 & :3 D / 4 ' ( 3 / &8 9 : ( > ( 4 A $ / &8 3 J &8 B 1 1 : / A( "8 1 / / "8 1 4 " / ;+

56 8 / $ & 1 ' 3 & &8 7 ' 1 > 1 3 P( ( & ( ( / / 3 / ( ( 3 & / 3 4 ( 3 8 * ( ( / ' 3 B / ( 1 3 ( 1 ( 6 ' ( :-. / ( > ' A ( 7 B * BOO O " 9"8,C.M:3 8 " 1 ' * > 3 8 / " 1 ' * > ( " 1 3 / " 1 7 ( B ' 9 $ $ :B $ 3 & 9 :B E * F E8 / * F3 ( > = ' 9 > / : 3 > &8 1 $ 7 1 / & ( 7 $ &8? <,CCC 4 1 / ( 1 $ / > 3 / &8 ;,

57 :- ; * < = / < - ( 4 $ > / &8 3 8 > / $ / 47 4 $ 3 & / / B K ' * & / /+3C / B 3 0 / B +C,. 8 * ' * & / 7 0 / ' 3 8 ( 7 ( 1 4 $ $ ( 1 / $? <,CCC 8 ' *' & =3 8 4 &8 7 A ( &8 0 / +C,.3 / &8 0 / 4 3 B $ / / 4 3 $ D 4 / / A 3 & 7 ( 3 ( 3 / 6 / B * 1 B * ( P B * *B 8J +O"8 / $ 3 " ( * 3 J * 3 > 3 ( $ &8 1 $ 9 1 :3 ( 1 $ * / ( ( ( 1 1 $ ( &8 ( 3 J ( ^ : > 3 > & ' * 3 * ( / ( 1 $ $ 3 ;-

58 J ( * 3 ( 6 / / 3 P( / ( B :3 J 3 B 8 1 E / / F7 $ * ' / $ D &8 3 ( / / 1 / A( 1 3 > 4 4 ' * 3 * ( 6 ' ( ( 1 3 " 1 ( 3 B 8 ( / 8 / $ ( & $ / / 7 ( ( A $ 9& : / / / 4 1 $ D 3 1 $ D / ( / 7 > / 1 $ 3 & 7 ( $ $ D 3 $ 8 / / 7 ( $ &8 3 7 D D 1 / $ / $ ( ( $ 3 & $ ( / $ / / & 3 J ( / 0 * 3 A 1 $ 0 ' * 3 8 ( $ &3 J 3 A 1 / $ / / ' * 3 ;.

59 :- ; * < = / < - J $ 3 8 / / K +,- ' * 3 8 $ 9 : ' * > 3 J 4 B J 3 " &8 1 1 / $ 1 $ D 3 & ( 4 3 & ' 4 3 J / '7 $ 7 * 3 " 1 3 * * 1 3 $ '7 $ 7 D ( / / 3 8 ( ' 1 1 * 1 3 ( * ( 1 4 / &8 3 $ > 3 8 $ ' 7 D ( 1 / * 7 1 / 1 ' / ( $ 4 1 ( / &8 7 / 1 ' 1 ( 4 / &8 3 1 ",.CN7 / $ ( / 1 ( $ D 7 $ ( 4 / ( ( 1 $ D 4 7 ' A 3 8 $ ' 7 $ D 3 ;;

60 :-.. / ' / 1 & ( $ / $ 9 " :7 ( / / &3 & 1 1 / 7 ( ( 1 * * ' / ( $ * / ' 1 > / / ' &D ' ( $ " 3 & 7 ( $ " * ( 3 * ( ( $ " 7 A 1 $ / ' 1 * > * / P = '3 / ( $ * / 3: D & ( $ " 1 / 3 & * ( ( $ " 7 1 ( ( / / 1 ( 6 3 / &8 ' / ( $ / 3 & * ( 1 D ( " A 7 * 6 ' ( -,3 J PD3 " 3 6 JD _` P ` J ( $ B 8' a 8 a8 / a" a& J ( & ' 3 A $ 7 * / 3 ( ( / 9 'A ' A :B P = '3 6 ( ' * 3 8 / / 7 P = '3 A $ 7 * / 3 ( 8 * =3 ( / 9 'A ' A :B 8 B "!`?P" ' * 3 ( / 7 ( + $,7 A 1 * ( B + / $ $ ( $ " 1 * / 9 ( $ " :3 ;G

61 :- ; * < = / < -, / $ 1 ( $ " 3 ] / ' 4 ( /@ ( $ " ' ( 1 $ / ( $ A " 1 * / 3 J J > K 3 J 8 " 3 /? <,CCC7 ( ' '7 $ 7 ( ' / &8 3 B 8 / 5& (? <,CCC3, &O &8 7 & * ( ( $ " 7 / 8 " * = 1 / P = ' ' /? <,CCC7 A 3 $ D 9 / 4 : $ 1 1 $ D 3 3 ' / 8 / ' &? <,CCC > &8 7 D ' $ 3 9 ' / & ' 8 / ( :3 8 $ / &8 ' 6 ' :3 ' D 7 6 / 3 * ( > 3 8 / 4 / 8 / 9 :7 1 / $ & 9 :7 $ > 1 $ D 3 & / ( $ 1 $ < 3 / &8 / b c / 4 8 / ' 4 1 / D 7 / 3 / 8 / 9 : ' / ( ' 1 / 3 7 ( 6 $ / ' 1 / 3 D 9 +: ;L

62 $ D 9 +: / ( $ ' ( $ 98 : D / 3 $ D 3 / &8 D 4 ' ( 3 / 4 7 $ / / 8 D * * 9 ( / *! / :3 8 * * / 7 $ / / 3 $ D / ( * / $ &8 3 8 ( 7 3 > O B O/3 3 > * 1 a8? <,CCC & '? <,CCC 8 / 3 D 9,: / $ $ D 9 1 ( 4 $ &8 $ ' 7 ' ' 7 > 7 1 / 3 $ 8 &8 7 / $ ' A 98& : ( &8 7 8& :B ' 3 / &8 A $ 3 / 8 ( 8 &8 7 1 / $ / &8 3 8 / / / 1 1 &8 7 $ / / ( / & / / ' 8& 3 / 1 / &8 * 9-3GCC : +CC (' 3 8 * / 7 &8 / / > 1 * 1 / 3 8 $ ( 8 $ ( $ / ( A / & &8 ' A 1 ' 1 3 ' 4 $ / / ' ( / &8 3 $ / &8 ' > ( ' 47 1 $ 1 $ D &8 3 > / $ 1 ( ;M

63 :- ; * < = / < - 3 ' ' ( 1 &8 D < K $ 1 ' ( $ / 3 8 * $ &8 7 1 / ' 4 ( 3 $ / &8 0 1 $ $ / A & ' 7 ( 1 * 1 $ 3 ( 1 4 $ / 3 & 6 7 &8 1 D ( $ & & 1 ' & $ 3 / 7 ' 1 & ' $ 7 1 $ D 1 / $ 4 $ & 1 D 3 & 7 $ / $ & 1 3 & / ( ' ' ( 1 3 $ &8 / &8 0 $ &8 3 8 & 1 ' K7 ( ' K K ' 3 / ( 3 / 7 & $ &8 ' / / $ " 6 3 $ 7 ' 1 $ ( ( $ ' $ ' 3 & ( & 7 ( 6 7 ( 4 / $ ( / / ( / $ 1 > ' 4 $ D 7 ;N

64 1 / / / A( 1 3 & ( 1 / / A 7 * 6 ' ( > 3 J PD3 A 7 * 1 '7 $ 7 * 3 7 * ( 3 J '7 $ 7 * 3 > ) 9 1 : '7 $ 7 > & 3 J 3 * 7 * ( 1 ( 3 *! ( / > / / &8 3 8 A $ * ' 1 7 / / / > ( $ D 3 8 / / 7 * $ 3 8 ( / 8 / $ ( & $ / / 7 ( ( A $ 9& : / / / 4 1 * / $ D 3 1 $ D / ( / 7 > / 1 $ 3 & 7 ( $ / $ D 3 ' ( / > > ' ( 7 ( ( ( 7 / $ / 7 4 / 3 / / 7 * ( A &8 3 1 / *! 2 1 ( / 1 $ 1 3 & J ( 6 : J 7 ",C.N $ & ' $ & / ( ( 1 $ &3 $ 3 8 / 1 &8 * J:3 7 4 ' 3 & ",C.N7 8& GC

65 :- ; * < = / < - 8 8J +7 / ' 9& 8:3 A / ( / 1 1 & &8 7 ' $ / / ' A 1 ( 3 ( 4 > / / 3 B ( 7 $ ( ( $ & ' / / 3 ( / 1 * 1 3 ( 3 1 * / ' 1 D ( A ( & * / / 7 ( ( > ( / 7 D 3 $ 8 $ ( $ D 7 1 $ 3 8 $ ( $ D / D 6 / / &8 3 A 1 / 6 $ 3 A 1 * * ( $ 3 / D 4 ' > $ / $ 3 K D B " / / &8 & ( $ D 7 ' / / 7 / 4 $ B ' ' 5 / 3 & $ / / &8 7 / &8 3 A 5& / ' &8 3 4 / 7 * * ( > 5& 7 ( ' / 7 7 / 4 / / &8 3 4 / D $ D 7 / 3 6 $ * ' 1 * ( 3 G+

66 4 * 8 * / ' ' / * $ $ D 7 * * 3 & / * 7 < = 7 1 ( 3 " 1 ' 1 4 $ D ' * 3 7 * ' 1 ( 1 ( 3? <,CCC 8 / ' / $ < = ( & 7 1? < 7 J $ ' / $ 7 J ' $ D 9 > : 6 $ D 3 8 ( 7 > $ D * ( $ $ / 3 * ( 3 & * ( $ 7 ( / / &8 3 & * ( $ D? < 7 * 7 * 6 ' ( -, > 3 J PD3 3 6 JD _` P ` J ( $ B 8' a 8 a8 / a& ' 3 J ( & ' 3 8 / P = ' > 7 * / A $ 3 ( ( / 9 'A ' A :B P = '3 6 ( ' * 3 8 / / 7 P = '3 A $ 7 * / 3 ( ( ( 5 9 'A ' A :B 8 B "!`?P" ' * 3 ( / + J J > K 3 J 8 " 3 /? <,CCC7 ( ' '7 $ 7 ( ' / &8 3 G,

67 :- ; * < = / < - * / ( < < a ( a = '3 ' * / = '3 3 / / $ * / / 4 / / 3 * / ;C3CCC * / (' 3 G-

68 G.

69 - / B - / B -. &8 7 9 & : &7 $ ' &3 8 ( / 7 &8 ( 3 &8 / 7 7 ' $ 7 1 * & 9 J: ' 8 ' & ' 9 8&:3 & 1 $ $ 3 G;

70 & 1 ' $ 3 & / $ 3 & $ 1 $ ( ' / 1 4 $ * 3 J / $ 7 ' $ 3 8& 1 J * &7 ' 3 8& / $ 7 7 $ ' * 3 J * & ' $ $ 3 ( / * &3 * 8& ( 3 * &7 4 ( 7 $ 3 / $ &8 $ 4 $ 7 < 'B 4 * * 7 1 * & 1 3 ( 7 J ( * & ' &7 1 8& ( $ * & ' 7 ' A * &3 A * & > ' 1 7 ' > > $ < '3 7 J 8& ( 1 7 ' * & > 7 1 * & 1 ( > > $ / < '3 &8 $ 8 ' 98 :3 8 6 ' A 7 ( ( A 3 1 ' /@ 8 3 & 6 / 8 7 $ 3! 8 8 K 3 & 1 8 B $ & 7 ' 3 8& = 1 8 > $ 3 ( J 8&3 $ & / A J A B GG

71 - / B )7 6 1 J B )7 8& * & > 7 ' A ( * J ' 8& ( B & $ &. )7 ' '3 / $ B # $ 8 ( 7 " '7 1 / * & ' 3 * J ' 8& 7 * ( 3 ( 7 A 7 * $ ( / 1 3 ( / D 7 / 3 _ ( / A( A / 7 / 3 $ 7 ( $ ' 6 / 1 $ / 3 ( &8 $ / 3 $ ( ' / > &8 7 ( ( / D $ / &8 ' 1 3 D * ( 1 ( / P = ' $ ' $ / 8 D &3 D 1 &8 4 B / A $ &8 3 & 1 / & 1 &8 / & 3 8 D & GL

72 $ ' $ / 8 D & 1 " ),.CM ' ' 3 $ $ 1 1 / 7 $ ' 3 8 D & ( $ / ' $ 3 8 ( 7 A $ / 3 1 J ' 8& / 7 8 D & ( 1 2 ( D &7 D 1 ( ( / P = '3 8 D & 4 $ 3 = 0 ( 9 :7 1 $ / 3 8 D & $ / $ 7 ( / ' ( $ 3 " 7 / $ 1 $ 1 7 ' * ( / ' ( $ $ 8 D & 1 / 1 ( 4 $ 1 1 / 3 & / /, 9, : +NNG ' 8' $ 1 ( ( $ && & 3 / $ ' ( * ( $ / 1 1 & ( 3 ' $ ( A 7 1 &2 * > $ &&& 8 & / &8 $ ', A > > $ 7 < ( A 7 / $ /, * ( B 9 &Q7 8 : $ 9 &&&7 J &7 8 : $ 9 : A ' 7 6 ( 9 7 Q3,;7 : $ ( 4 > $ &&& > $ & < 7 A 3 0 ' / GM

73 - / B $ & 7 1 / $ 3 9 / 1 6, : 1 ( 4 A 7 ' 1 * ' $ 3, 4 / 3 ' ), & 9, &: 1 &&& /@ 1 ( ( > A ' 3, &7 ' (6 / $ &&& ' 8 ( 7 1 B % 4! 6), & 9 : 1 A > A, & ' 83 A 8 ' ' 1 ( 3 1 ' 8 / /@ A, & ' 1 ' > $ &&&3, & < = 8 / 9 8: A > > $, & ' 3 8 $ $ $ &&& 1 A /, &7 A $ 7 4 $ ' / / J S 3 GN

74 , & 4 6 B ' 3 6 ( 7 ' ( A ' 3 4 (, & 4 / 3 6 &&& ' / /@ A 3 $ &&& ' 6 /@ ', &3 ( " $ ' 8 &&& / /@ ( 7 ( 4, & ' 1 &7 " ' 3 6 / /@, & ( 1 1 ( * ' A / / ( 3 6 A 1 ' 1 3 ( &O &7, & 4 +LC+3 1, &7 ' ' ( 4 7 / 6 &3 1 A, & & ( 7 +LC+ ' / $ ( +LC+3 > ( 7 1 +LC+7 ' / $ 7 ( 3 ( > $ 7 1 / A 3 $, &7 8 A 3 > 3 8 ( 1, &7 1 1, & ( ( / $ 7 $ 1, & 3 7, & $ 7 1, & > A 7 > > $ 3 & ( A 9 && & : & ) )& & " ( ' LC

75 - / B / ' / / / 3 A 7 && & 1 & &3 / /@ &7 3 && & 0 / " 8 1 $ 7 $ ' / 3 / 4 / " 87 / ' % % / " 8 /@ 4 && &3 > 5& B 8& 1 / / && & * / " 83 8& 1 / / && & * / " 8 '7 7 ( > $ && & 1 3 & 7 ( > $ &&& 8&7 1 ( > $ && & / " 83 & 7 8& &&& ' % % / " 8 && &3 ( > $ && &7 1 7 / / && & (! " 9!" :7 1 4 A /@ 3 / $ && &7!" /,7 0 > ' / > $ 3 1 && & * / 7 * 7 *!" /, ' 1 3 * / 1 /@ 1 / 6 7 ' * 7 '7 &&&3 * & $ / 1 &7 7 ' 7 / 7 3 *!" /, $ ( 1 ' && & > $ ' / 3 & A &&&7 $ &&& 1 / 6 / ' 1 1 &7 &Q7 K 7 3 && &3 L+

76 * & $ 7 && & B J &7 8) J & ' 1 7 / > J &7 1 ( % % ' ( ( > > $ 7 4 0? < 7 / 7 3 8) J & ' $ J &3 & $ 7 / " 8 J &7 8) J & & & 9& < * & : & $ 7 && & 4 ". "8 7 / $.C ( 3 - * / ; / & $ 5& ' / :3 5& ' 6 ' 3 7 5& 1 7 5& 7 ' A 3 1 ( ( / ' > $ > 1 > $ ' $ A 3 O 5& ' & 4 $ ( 7 A ' ( 1 ' 5& 3 ( / 1 1 / O 5& 3 / 0 ' ( 3 L,

77 - / B + / $ * ' 1 ( * ( ( $ 3 / O 5& ( 6 A $ 5& 3 > * 4 7 $ 5& 7 1 ( 3 ( < 4 1 ' 3 1 5& 3 8 5& 1 $ 5& 1 $ / L 9 $ : P8 3 5& /, 9 : ' - 9 : ( $ 1 ' / / 4 1 * 3 1 &8 ' ( > $ &&&3 1 / / O5& 3 4 < 3 O5& / 3 < 5& 1 1 / 9 $ & 3 8 / 1 / 3 * 1 * > $ / 3 < / 9 / $ &:7 1 ' / $ & A( ( $ O5& 3 / O5& 1 $ &7 1 ' / L-

78 / 3 / ' / 3 O5& > ' ( ( 1 $ A 5& ' / 1 3 5& 1 / 6 7 ( 1 / / O5& 7 1 ' 6 / 3 5& O 4 3 & * 4 O5& ' * 1 > 3 4 ' O ( 7 A 5& ( ' 1 ( Q3 ( 6 < 5& ( ' 4 5& ( / ' * & * / 3 1 ( * ( B < 5& 8 / A 3 ' 6 8 O5& 7 ( ( 3 ( 4 $ & / 3 1 ( > ' / O5& 3 1 ' / $ & A( / O5& O5& ' 1 ' / 3 / ( 1 ' / 1 > / O5& 7 O5& ' / O5& 3 O5& ' / 3 5& O O > 5& / ' > * ( 7 * / 3 4 ( 7 ' > > 3 L.

79 - / B ( $ 1 3 * 5& 7 > 1 / 3 3 & > ( 1 1 ( ' 3 $ 7 * > 1 / ' > 3 ' / / > 3 / < ( < ( ' ( 3 ( / 5& ' 1 3 * > 4 1 / < (3 / < ( 2 / > > 3 ( $ > 3-9& $ / / < ( ( / 5& 1 1 ' / < ( $ 3 > / O5& 3 8 > ( $ 0 ' ( 2 1 ( ( 1 3 & 3 7 ( 7 ( $ $ 7 4 5& 3 L;

80 7 ' $ 3 & B A O > 5& ' 5& A < ( / < ( 3 1 / $ 3 8 A( 7 $1 d A( 3 8 * ' ' / > 7 $1 d2 * ' 7 / $1 d3 1 ( / 4 d3 ( O5& * -, d3 & d+ / < (7 1 * / 5& / < ( / ) " ) #& $%+' 24#3%)- #0 :! $ ( ( A * ' 7 ' * / $ 7 1 5& 3 ( 1 * 4 ' < 3 / (' 3 8 ( Q Q A / ( 3 8 / 5& +CC W 7 1 / (' 3 LG

81 - / B 5& ( ( / ( 6 P8 3 ( 7 ' ( 1 5&, & & && &7 J > B $ 7 & >' ' & 0 5& A $ 3 1 5& 6 / ( 6 P8 7 ( * ( 0 3 / >' 6 L P8 3 $ 6 /, ' ) " ) #& $ 6 &#3+ 8 ( / < A 5& 3 6 / < ' $ / * < / 1 < 7 ' 1 A ( 6 ' 6 ' 43 1 / 1 / ( $ 7 1 / 0 ' / $ / 1 $3 ' 6 ( / 5& 6 3 / 5& 6 ( $ 7 / 3 / 5& ( 4 $ 3 $ 1 / 5& ' ( ( $ &7 > 1 ' / 1 * 7 ( ( / ) " #& &+4' "%+ 5& ( 4 $ 1 * * * / $ ' ' > 3 > 5& ( 3 < LL

82 0 1 6 > / * 0 & 6 3 #! 8 ( 1 0 ( 5& ( 3 ( $ / 3 - -: ) " ) #& )%2'C +# 5& ( < ( ( A $ 3 & 4 / 3 & 6 5& && &7 < < / ' ( $ 5& 3 5& $ / ( $ 3 P 5& 7 / 5& 5& ' 7 4 / $ ( / / O ( 3 LM

83 >- >- > 4 $ CCW 3 8 * ( / 7 * ( 1 +CCW ( 1 3 ' 1 $ 7 1 ' 6 7 / 1 4 $ ' * ' A 7 * 7 7 > 7 ' ( 1 1 > 3 5& $ 7 ' * / 4 7 ( 1 / 7 A / 1 5& 1 ( ( ' 1 ( > 3 LN

84 MC

85 / / * / / * K"P? 7 8 / 3 $ / / 3 B! <)! 7,CCC3 &3 G+ P D7? ' & 7 5 " &" 5 8 _7 8 B *! 7,CCC3 3 &3 +;M3?P"D87! ]"" d!p de d7 / 3 ( * BOO<<<3 3 / 3 Of6/ O O O O5& N; 5& 7 J "" 87 = 3 > J ( =7! K > 8 " 3 " ( = 7,CC-3 b* BOO ( 3 O ( = O,.LCCCc 3 +7N "P8P?P"D3? < 8 / B,CC.7 * BOO<<<3 3 O O< <,CCCO 3 ++C3 _8 7 / 3 5&! B " 8 8 B,CCC3 V *? ' g ;C3 < = 7 3 P& K8 B * BOO<<<3 ( 3 O 1O 1+-3* 8 P 7 * '3 5 & / L;)LM3 < = 3 PS" ' g 7,h 7 +NNN3 3 8 J "7 K 7 ' *'3 8 B 8 7 +NNG3 3 +;.3 8! " _ 5& 7 * BOO<<<3 ' 3 O M+

86 * BOO<<<3 3 O< O ( O..O O < =O/ 3 * 8 " _7 * BOO<<<3 3 O * O<,CCCO 8J!J 88_ ,CCC7! < TJ 3 5 "8 5 B * BOO<<<3 /3 O /O O/ O NM < '7?37 " ( 7 37 & 7!37 d 7!37 & 7 K3B " +NNN3 3 $ 5& M,

87 &#D% &#D% / " " ' 4 $ $ / 1 ) B 9 / i 3 : < = ' ( * = ( ' * * < 7 7 ( 3 5 & / < = 95& : / *? < = 9? :3 K * <* ' > = < ' B ' ( * < * * < =7 / < = 9 :3 * ( 7 ' * ' > * ' * 7 = * * > 3 * / / < = * '7 ' '7 7 ( M-

88 * 4 7 * ' / * 5& * 7 * ' 1 > 3 * * ' * * / " / / 7 / 7 & $ 3 $ / 0 1 * ' ( ( 2 1 ' ( $ 3 & 4$ 5& 6 ' 6 1 / 3j+k $ 7 $ / $/ 3 9" 8: 8 / 7 ' ( 3j,k 4 B B $ / 6 7 ' 1 7 ' ' / 3 & / B 1 ( ' ( ( $ 7 $ ' / & B ( ( 1 / 6 ' 7 ( ' / 3 " ' B ' 7 ' / / 3 7 5& $ $ ' > 3 $ ' > $ ' ( / 6 ' 5& 3 $ 4 > /@ 7 ' 1 ( 7 ' ( ( $ 7 / 7 / ( 7 6 E F7 ' 1 $ / 6 A $ 3 1 ( $ 5& 3 ( $ $ 7 $ $ / 7 M.

89 &#D% 7 4 / 1 ( 6 1 ) ( 6 7 * $ 5& 3 & 0 ' 6 B 6 > $ ( ( 1 / / H I ( 4 4 A H I $ H I / > H $ > $ 5& H P8 5& 7 P &P 8 _ P P3 5 & / < = 95& : / ( A( A( %/ % / ( $ 1 1 / 3 ;! <!,!,"19)6 ", )1 1=>"?3 A( 7 7 ( $ 7 1 ( /@ 1 $ ' $ ' 1 ( 3j-k 3,3 A 7 3 5&! B " 8 < = A 7 / 3 & 1 1 ( 3 1 A & ) )& M;

90 & 9&& &:7 ' ), < & 9, &: ' A &8 j.k " & P!" [ 8 ] 1 $ ' * ' ( / / 3 " & P!" [ 8 ] $ / 7 1 / A( ' 1 / / ( ( 3 P P &8 &3 > > $ ' 3 / 7 / ' 7 / 3 / K 4 3 & 7 > $ * 7 (' $ / 3 8$ 1 1 &8 3 / ( &8 3 & 1 / ( / 3 7 ( 7 1 / ' / 1 ( 1 $ &"P P P P8 &8 7 9 & : &7 $ ' &3 8 ( / 7 &8 ( 3 & / 7 7 ' $ 7 1 * & 9 J: ' 8 ' & ' 9 8&:3 & 1 $ $ 3 & 1 ' $ 3 & / $ 3 MG

91 &#D% & $ 1 $ ( ' / 1 4 $ * 3 J / $ 7 ' $ 3 8& 1 J ( 4 &7 ' 3 8& / $ 7 7 $ ' * 3 J * & ' $ $ 3 ( / * &3 * 8& ( 3 * &7 4 ( 7 $ 3 / $ &8 $ 4 $ 7 < 'B 4 * * 7 1 * & 1 3 ( 7 J ( * & ' &7 1 8& ( $ * & ' 7 ' A * &3 A * & > ' 1 7 ' > > $ < '3 7 J 8& ( 1 7 ' * & > 7 1 * & 1 ( > > $ / < '3 &8 $ 8 ' 98 :3 8 6 ' A 7 ( ( A 3 1 ' /@ ( 7 " '7 1 / * & ' 3 * J ' 8& 7 * ( 3 ( 7 A 7 * $ ( / 1 j;k! 8 B 7 ' / 3 JB J 9 ( 4 $ :3 B ' * 9 :7 ( 1 ML

92 0 6 3 " B $ $ 3 J &B J = * & & $ 8B ' &B 8 ' & ' 7 A 8 " & l B 1 * ( $ 4 3 & 7 $ ( / 7 $ 3!" B ( ( 4 & ' &3 J 8J!B &B & 7 & 6 &8 B A, & 8&B / / &B * < * ' & 7 & _ ",B < &, & B $ 6 ' &B " B < = 9 $ : 7 1 / 6 & ' 6 > 3 B < = : P5 " P?B ( P/ < 7 ( 3 P8 B $ / $ / $ 3 & &B < * &P&- B P & && &B 7 &&&B 7 &&& ( ' / $ 3 &"P P P PB / / 3 _ < * < 3 " 8B / 3 8 / " 8 B / 7 / 4 / ' $ MM

93 &#D% 3 "8 B / ( ( / 7 " / 7 8* 7 8 B $ 8 88 B 8 = ' 9 8 = 8 3 & 1 / &3 8P &B ( 8 &B & 7 8 &B < = & 7 +B $ g / +3;.. ( 3 5& B / / < = &B Q,;B 1 3! ' Q3- ' Q3,M 3 " j+k 8 P 7 * '3 5 & / 3 LM3 < = 3 PS" ' g 7,h 7 +NNN3 j,k K"P? 7 8 / 3 $ / / 3 B! <)! 7,CCC3 j-k _8 7 / 3 5&! B " B,CCC3 V *? ' g 8 3 < = 7 j.k P D7? ' & 7 5 " &" 5?P"D83 8 _7 8 B *! 7,CCC3 3 j;k J "" 87 = 3 > J ( =7! K > 8 " 3 " ( = 7,CC-3 * BOO ( 3 O ( = O,.LCCC MN

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Redes Virtuales Privadas

Redes Virtuales Privadas Redes Virtuales Privadas PUA: Gerardo Gabriel Brollo TELEPROCESO Y SISTEMAS DISTRIBUIDOS 2009 Contenido Qué es una VPN? Tecnologías Anteriores a las VPN s Descripción de las VPN s Arquitecturas VPN s Tunelamiento

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Universidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2.

Universidad Católica Nuestra Señora de la Asunción. Facultad de Ciencia y Tecnología. Teoría y Aplicación de la Informática 2. Universidad Católica Nuestra Señora de la Asunción Facultad de Ciencia y Tecnología Teoría y Aplicación de la Informática 2 Tecnologías VPN María Soledad Marecos Ortiz 2010 Introducción La aparición de

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

UTILIZANDO WINDOWS SERVER 2008

UTILIZANDO WINDOWS SERVER 2008 CONFIGURACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) UTILIZANDO WINDOWS SERVER 2008 Por Braulio Alvarez Gonzaga 1 INDICE INTRODUCCIÓN-----------------------------------------------------------------------------------01

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad 2 Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Arquitectura de Redes

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Redes privadas virtuales

Redes privadas virtuales Redes privadas virtuales Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Septiembre de 2011 GSyC - 2011 Redes privadas virtuales 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

UNIVERSIDAD DEL AZUAY

UNIVERSIDAD DEL AZUAY UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCIAS DE LA ADMINISTARCION ESCUELA DE INGENIERÍA DE SISTEMAS ELABORACION DE UN TUTORIAL PARA LA CONSTRUCCION DE UNA RED VIRTUAL PRIVADA (VPN) TRABAJO PREVIO A LA OBTENCIÓN

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA

Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA Las Comunicaciones en las Redes Privadas Virtuales TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRONICA

Más detalles

MIKROTIK MUM 2009. Pablo de Chiara

MIKROTIK MUM 2009. Pablo de Chiara MIKROTIK MUM 2009 Pablo de Chiara Presentación Una historia común Llegada de Mikrotik VPNs y Caso de Éxito BGP Routing y Caso de Éxito Futuro con MPLS Valor de la Comunidad AGENDA Pablo de Chiara pdechiara@airsat.com.ar

Más detalles

Ingeniería en Informática (plan 2001)

Ingeniería en Informática (plan 2001) Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA ESTUDIO Y DISEÑO DE UNA RED PRIVADA VIRTUAL PARA INGELSI CÍA LTDA. UTILIZANDO SISTEMAS OPERATIVOS MICROSOFT WINDOWS 2000. PROYECTO PREVIO A LA OBTENCIÓN

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Universidad Austral de Chile

Universidad Austral de Chile Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Electricidad y Electrónica DISEÑO DE UNA VPN Y VOIP PARA UNA PYME A NIVEL NACIONAL. Tesis para optar al título de: Ingeniero

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Seguridad en comunicaciones TCP/IP

Seguridad en comunicaciones TCP/IP Seguridad en comunicaciones TCP/ José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Seguridad en TCP/ (I) Capa de seguridad separada FTP HTTP NNTP Aplicaciones

Más detalles

Red privada virtual: Una descripción general

Red privada virtual: Una descripción general Windows NT Server Sistema operativo Red privada virtual: Una descripción general Bajado desde www.softdownload.com.ar Resumen Este documento proporciona una descripción general de redes privadas virtuales

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Curso de Redes y Comunicaciones. Redes y Comunicaciones. Elaborado por: Instructor Tecnólogo Industrial. Darwin Infante

Curso de Redes y Comunicaciones. Redes y Comunicaciones. Elaborado por: Instructor Tecnólogo Industrial. Darwin Infante i Redes y Comunicaciones Elaborado por: Instructor Tecnólogo Industrial Darwin Infante 1 Redes y Comunicaciones Descripción del Curso Fundamentos de la comunicación digital. Introducción a las Redes de

Más detalles