Trabajo SSH
Conclusión
Cómo funciona SSH
Ataques
¿Cómo podemos protegernos?
¿Cómo pueden afectarnos?
Tipos de ataques
Replay
Otros ataques
Tipo Spoofing DNS
Suplantación de IP
Suplantación de GPS
Sniffing
Spoofing
Man in the midle
Cómo funciona
Técnicas de cifrado
Asimétrico
Simétrico
Hashing
Qué es