TY - BOOK AU - NAGATA BOLIVAR, TOSHIRO TI - ARQUITECTURA DE SEGURIDAD PROFUNDA CONTRA EXPLOTACIÓN DE VULNERABILIDADES MODERNAS EMPLEANDO AES-256 PARA EL MODELO TCP/IP EN REDES DE DATOS IP U1 - 71.0611.IS CY - AREQUIPA KW - SEGURIDAD SISTEMA DE INFORMACIÓN REDES DE DATOS N1 - PILARES DE SEGURIDAD INFORMÁTICA (CIA) AMENAZAS VULNERABILIDADES EXPLOIT SUPERFICIE DE EXPOSICIÓN CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA MECANISMO 6TO4 CORTAFUEGOS (FIREWALL) SISTEMA DE DETECCIÓN DE INTRUSOS (IDS) LISTAS DE CONTROL DE ACCESOS (ACL) HONEYNET SANDBOX 23 RED PRIVADA VIRTUAL (VPN) BALANCEO DE CARGA INTERCAMBIO DE CLAVES DE INTERNET (IKE) PROTOCOLO DE AUTENTICACIÓN DE CONTRASEÑA (PAP) PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP) PROTOCOLO DE AUTENTICACIÓN POR DESAFÍO MUTUO (CHAP) PRIVACIDAD EQUIVALENTE A CABLEADO (WEP) PROTECCIÓN DE ACCESO A WI-FI (WPA/WPA2) DEFINICIÓN DE CAPAS Y PROTOCOLOS EN EL MODELO TCP/IP ANÁLISIS DE PROTOCOLOS DE SEGURIDAD Y EXPLOTACIÓN DE VULNERABILIDADES MODERNAS CONFIGURACIÓN DE PROTOCOLOS DE SEGURIDAD POR CAPAS DEL MODELO TCP/IP VALIDACIÓN DE PRUEBAS DE LA ARQUITECTURA DE SEGURIDAD RESULTADOS UR - http://tesis.ucsm.edu.pe/repositorio/bitstream/handle/UCSM/7925/71.0611.IS.pdf ER -