Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker

La seguridad en el envío y recepción de información en una red, como por ejemplo Internet, siempre ha sido un inconveniente que durante muchos años se ha venido investigando en este tema, para mejorar la protección de la información que se transmite, ya que terceras personas con malas intenciones co...

Szczegółowa specyfikacja

Zapisane w:
Opis bibliograficzny
1. autor: Ochoa Clavijo, Braulio Gustavo (author)
Format: bachelorThesis
Język:spa
Wydane: 2011
Hasła przedmiotowe:
Dostęp online:http://repositorio.uisrael.edu.ec/handle/47000/160
Etykiety: Dodaj etykietę
Nie ma etykietki, Dołącz pierwszą etykiete!
_version_ 1851453945706184704
author Ochoa Clavijo, Braulio Gustavo
author_facet Ochoa Clavijo, Braulio Gustavo
author_role author
collection Repositorio Universidad Israel
dc.contributor.none.fl_str_mv Lituma Orellana, Marco
dc.creator.none.fl_str_mv Ochoa Clavijo, Braulio Gustavo
dc.date.none.fl_str_mv 2011
2015-07-22T23:45:55Z
2015-07-22T23:45:55Z
dc.format.none.fl_str_mv 129p.
dc.identifier.none.fl_str_mv Ochoa Clavijo, Braulio Gustavo (2011). Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker. Quito. UISRAEL. Sistemas Informáticos. 129p.
SIS-378.242-386
http://repositorio.uisrael.edu.ec/handle/47000/160
dc.language.none.fl_str_mv spa
dc.publisher.none.fl_str_mv Quito: Universidad Israel, 2011
dc.rights.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/3.0/ec/
info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:Repositorio Universidad Israel
instname:Universidad Israel
instacron:UISRAEL
dc.subject.none.fl_str_mv Desarrollo
Calidad
Administración
Producto
dc.title.none.fl_str_mv Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
description La seguridad en el envío y recepción de información en una red, como por ejemplo Internet, siempre ha sido un inconveniente que durante muchos años se ha venido investigando en este tema, para mejorar la protección de la información que se transmite, ya que terceras personas con malas intenciones como hackers podrían aprovecharse de las vulnerabilidades de una red para captar la información que por ella circulan. Es por esto que se dio lugar a protocolos que permiten crear un túnel entre computadoras de una red, protegiendo los datos enviados entre estas maquinas y así evitar que terceras personas maliciosas puedan tener acceso a la información que se envía por la red. Un ejemplo de estos protocolos es el protocolo SSH (Secure SHell) que permite conectarse remotamente a otra computadora y con la capacidad de poder manejar por completo dicha máquina mediante comandos, además este protocolo permite gestionar de manera eficiente claves públicas, así también este protocolo permite pasar datos por un canal tunelizado de forma segura. Así también explicaremos brevemente otro protocolo criptográfico como lo es el SSL que brindacomunicaciones seguras por Internet. Y el IPsec un protocolo muy usado en VPN’s e internet ya que brinda seguridades a nivel de IP, cuya función es asegurar las comunicaciones sobre IP autenticando y/o cifrando cada paquete IP en un flujo de datos. También tomaremos el protocolo PPTP (Point to Point Tunneling Protocol) el cual principalmente se utiliza para la implementación de VPN`s (redes privadas virtuales). Y finalmente abordaremos al protocolo IEEE 802.1Q que fue creado para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, y con una ventaja grandísima en comunicaciones como lo es que este protocolo permite esta comunicación entre redes pero sin ningún tipo de interferencia entre ella. Espero que el presente trabajo sirva para dar a conocer de forma clara y breve la utilidad de estos protocolos y sus aplicaciones para comunicaciones seguras.
eu_rights_str_mv openAccess
format bachelorThesis
id UISRAEL_4ebdfd62734f1344bdd66d78f401ea46
identifier_str_mv Ochoa Clavijo, Braulio Gustavo (2011). Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker. Quito. UISRAEL. Sistemas Informáticos. 129p.
SIS-378.242-386
instacron_str UISRAEL
institution UISRAEL
instname_str Universidad Israel
language spa
network_acronym_str UISRAEL
network_name_str Repositorio Universidad Israel
oai_identifier_str oai:localhost:47000/160
publishDate 2011
publisher.none.fl_str_mv Quito: Universidad Israel, 2011
reponame_str Repositorio Universidad Israel
repository.mail.fl_str_mv .
repository.name.fl_str_mv Repositorio Universidad Israel - Universidad Israel
repository_id_str 0
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/3.0/ec/
spelling Análisis de las técnicas de tunelizado por HTTP para evitar ataques hackerOchoa Clavijo, Braulio GustavoDesarrolloCalidadAdministraciónProductoLa seguridad en el envío y recepción de información en una red, como por ejemplo Internet, siempre ha sido un inconveniente que durante muchos años se ha venido investigando en este tema, para mejorar la protección de la información que se transmite, ya que terceras personas con malas intenciones como hackers podrían aprovecharse de las vulnerabilidades de una red para captar la información que por ella circulan. Es por esto que se dio lugar a protocolos que permiten crear un túnel entre computadoras de una red, protegiendo los datos enviados entre estas maquinas y así evitar que terceras personas maliciosas puedan tener acceso a la información que se envía por la red. Un ejemplo de estos protocolos es el protocolo SSH (Secure SHell) que permite conectarse remotamente a otra computadora y con la capacidad de poder manejar por completo dicha máquina mediante comandos, además este protocolo permite gestionar de manera eficiente claves públicas, así también este protocolo permite pasar datos por un canal tunelizado de forma segura. Así también explicaremos brevemente otro protocolo criptográfico como lo es el SSL que brindacomunicaciones seguras por Internet. Y el IPsec un protocolo muy usado en VPN’s e internet ya que brinda seguridades a nivel de IP, cuya función es asegurar las comunicaciones sobre IP autenticando y/o cifrando cada paquete IP en un flujo de datos. También tomaremos el protocolo PPTP (Point to Point Tunneling Protocol) el cual principalmente se utiliza para la implementación de VPN`s (redes privadas virtuales). Y finalmente abordaremos al protocolo IEEE 802.1Q que fue creado para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, y con una ventaja grandísima en comunicaciones como lo es que este protocolo permite esta comunicación entre redes pero sin ningún tipo de interferencia entre ella. Espero que el presente trabajo sirva para dar a conocer de forma clara y breve la utilidad de estos protocolos y sus aplicaciones para comunicaciones seguras.Quito: Universidad Israel, 2011Lituma Orellana, Marco2015-07-22T23:45:55Z2015-07-22T23:45:55Z2011info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis129p.Ochoa Clavijo, Braulio Gustavo (2011). Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker. Quito. UISRAEL. Sistemas Informáticos. 129p.SIS-378.242-386http://repositorio.uisrael.edu.ec/handle/47000/160spahttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Israelinstname:Universidad Israelinstacron:UISRAEL2015-07-22T23:50:23Zoai:localhost:47000/160Institucionalhttps://repositorio.uisrael.edu.ec/Universidad privadahttps://www.uisrael.edu.ec/https://repositorio.uisrael.edu.ec/oai.Ecuador...opendoar:02025-12-07T03:47:37.834434Repositorio Universidad Israel - Universidad Israeltrue
spellingShingle Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
Ochoa Clavijo, Braulio Gustavo
Desarrollo
Calidad
Administración
Producto
status_str publishedVersion
title Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
title_full Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
title_fullStr Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
title_full_unstemmed Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
title_short Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
title_sort Análisis de las técnicas de tunelizado por HTTP para evitar ataques hacker
topic Desarrollo
Calidad
Administración
Producto
url http://repositorio.uisrael.edu.ec/handle/47000/160