SlideShare una empresa de Scribd logo
1 de 46
Criptografía y Seguridad en Redes Leobardo Hernández Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM VI Simposium Internacional de Computación, Sonora, Nov. 2006
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Información y sus estados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Problemas en manejo de Información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Más Problemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Más Problemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Más Problemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad de la Informacion ,[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad de la Informacion ,[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Servicios y Mecanismos de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Servicios y Mecanismos de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía y Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptología ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Aplicaciones de Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Protocolos Criptográficos ,[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad en Redes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Aspectos que se deben considerar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recursos de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Comentarios y Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Comentarios y Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Comentarios y Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Comentarios y Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Seguridad y TI en la UNAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006
Gracias .............. ,[object Object],[object Object],[object Object],[object Object],[object Object],VI Simposium Internacional de Computación, Sonora, Nov. 2006

Más contenido relacionado

La actualidad más candente

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O Nlizbeth
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Solutions
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 

La actualidad más candente (18)

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014Logitek Comunicación segura OPC_JAI_2014
Logitek Comunicación segura OPC_JAI_2014
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Criptografia
CriptografiaCriptografia
Criptografia
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 

Destacado

El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
Presentacion siklicos pro
Presentacion siklicos proPresentacion siklicos pro
Presentacion siklicos proEXCEL PRO
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIKatherine Cancelado
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetPedro Cuesta
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internetvanessa gomez
 

Destacado (14)

El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Presentacion siklicos pro
Presentacion siklicos proPresentacion siklicos pro
Presentacion siklicos pro
 
Intro to SSH
Intro to SSHIntro to SSH
Intro to SSH
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Integridad de la información final
Integridad de la información finalIntegridad de la información final
Integridad de la información final
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 

Similar a Criptoy sr son06

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaRafa Rol
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 

Similar a Criptoy sr son06 (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Criptografia
Criptografia Criptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Respuestas
RespuestasRespuestas
Respuestas
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 

Más de Comdat4

Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redesComdat4
 
Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redesComdat4
 
02 redes
02 redes02 redes
02 redesComdat4
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
TEoria_de_CoLAS
TEoria_de_CoLASTEoria_de_CoLAS
TEoria_de_CoLASComdat4
 
Control de Congestion
Control de CongestionControl de Congestion
Control de CongestionComdat4
 
Analisis de rendimiento de red
Analisis de rendimiento de redAnalisis de rendimiento de red
Analisis de rendimiento de redComdat4
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de ColasComdat4
 
Enrutamiento
EnrutamientoEnrutamiento
EnrutamientoComdat4
 
Redes Conmutadas
Redes ConmutadasRedes Conmutadas
Redes ConmutadasComdat4
 
Conmutacion
ConmutacionConmutacion
ConmutacionComdat4
 
Osiversustcpip
OsiversustcpipOsiversustcpip
OsiversustcpipComdat4
 
ProtoColo tcp_ip
ProtoColo tcp_ipProtoColo tcp_ip
ProtoColo tcp_ipComdat4
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IPComdat4
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 

Más de Comdat4 (20)

Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redes
 
Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redes
 
02 redes
02 redes02 redes
02 redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
TEoria_de_CoLAS
TEoria_de_CoLASTEoria_de_CoLAS
TEoria_de_CoLAS
 
Control de Congestion
Control de CongestionControl de Congestion
Control de Congestion
 
Analisis de rendimiento de red
Analisis de rendimiento de redAnalisis de rendimiento de red
Analisis de rendimiento de red
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de Colas
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Redes Conmutadas
Redes ConmutadasRedes Conmutadas
Redes Conmutadas
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 
Osiversustcpip
OsiversustcpipOsiversustcpip
Osiversustcpip
 
TCP IP
TCP IPTCP IP
TCP IP
 
ProtoColo tcp_ip
ProtoColo tcp_ipProtoColo tcp_ip
ProtoColo tcp_ip
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 

Criptoy sr son06

  • 1. Criptografía y Seguridad en Redes Leobardo Hernández Laboratorio de Seguridad Informática Centro Tecnológico Aragón, UNAM VI Simposium Internacional de Computación, Sonora, Nov. 2006
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.