CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS
miércoles, 19 de noviembre de 2014
ACTIVIDAD 2. AUTENTICACIÓN EIGRP
REFLEXIÓN: En esta actividad conocimos sobre el algoritmo MD5, como funciona, sus usos y como en la actualidad sigue siendo considerado para algunos un algoritmo seguro.
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario