Mecanismo de protección

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
Mecanismo de protección by Mind Map: Mecanismo de protección

1. Protección del nivel de transporte: SSL/TLS/WTLS

1.1. El protocolo de transporte Secure Sockets Layer (SSL)

1.1.1. Confidencialidad

1.1.2. Autenticación de entidad.

1.1.3. Autenticación de mensaje

1.1.4. Eficiencia

1.1.5. Extensibilidad

1.2. La especificación Transport Layer Security (TLS)

1.3. El protocolo Wireless Transport Layer Security (WTLS)

1.4. El transporte seguro SSL/TLS

1.4.1. El protocolo de registros SSL/TLS

1.4.2. El protocolo de negociación SSL/TLS

1.4.2.1. 1) Petición de saludo

1.4.2.2. 2) Saludo de cliente

1.4.2.3. 3) Saludo de servidor

1.4.2.4. 4) Certificado de servidor

1.4.2.5. 5) Petición de certificado (

1.4.2.6. 6) Fi de saludo de servidor

1.4.2.7. 7) Certificado de cliente (

1.4.2.8. 8) Intercambio de claves de cliente

1.4.2.9. 9) Verificación de certificado (

1.4.2.10. 10)Finalización

1.4.3. Ataques contra el protocolo SSL/TLS

1.4.4. Aplicaciones que utilizan SSL/TLS

1.4.4.1. TCP

1.4.4.2. HTTPS (HTTP sobre SSL/TLS)

1.4.4.3. NNTPS (NNTP sobre SSL):

2. Protección del nivel de red: IPsec

2.1. La protección a nivel de red

2.1.1. garantiza que los datos que se envíen a los protocolos de nivel superior, como TCP o UDP

2.2. La protección a nivel de transporte

2.2.1. tiene la ventaja de que sólo se precisa adaptar las implementaciones de los protocolos (TCP, UDP, etc.)

2.3. La protección a nivel de aplicación

2.3.1. Responde a la necesidad de ciertos protocolos, Como por ejemplo correo electronico

2.4. La arquitectura IPsec: uso de una serie de protocolos seguros

2.4.1. El protocolo AH: servicio de autenticación de origen de los datagramas IP

2.4.2. El protocolo ESP: ofrecer el servicio de confidencialidad

2.5. Modos de uso de los protocolos IPsec

2.5.1. En el modo transporte: la cabecera AH o ESP

2.5.2. En el modo túnel: el datagrama original se encapsula entero

3. Redes privadas virtuales (VPN)

3.1. tipos de VPN

3.1.1. VPN de acceso remoto.

3.1.2. VPN extranet

3.1.3. Configuraciones y protocolos utilizados en VPN

3.1.3.1. Túneles a nivel de red.

3.1.3.2. Túneles a nivel de enlace.

3.1.3.3. El protocolo PPTP (Point-to-Point Tunneling Protocol)

3.1.3.4. El protocolo L2F (Layer Two Forwarding)

3.1.3.5. El protocolo L2TP (Layer Two Tunneling Protocol)

3.1.3.6. Túneles a nivel de transporte. El protocolo SSH (Secure Shell)

4. Criptografia

4.1. Estudia los métodos de protección de la información

4.1.1. Cifrado: técnicas de cifrado parte de la idea que es muy costoso intentar evitar que un intruso intercepte la información.

4.2. Criptograía de clave simétrica:

4.2.1. se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k

4.2.2. Algoritmos de cifrado en flujo

4.2.2.1. cifrado de Vernam

4.2.2.2. Cifrado síncrono y asíncrono

4.2.3. Algoritmos de cifrado en bloque

4.2.3.1. el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija

4.2.3.1.1. La sustitución

4.2.3.1.2. Sustitución alfabética

4.2.3.1.3. La transposición

4.2.3.1.4. El producto de cifras

4.2.3.2. Ejemplos:

4.2.3.2.1. DES (Data Encryption Standard): ha sido el algoritmo mas utilizado

4.2.3.2.2. AES (Advanced Encryption Standard)

4.2.3.2.3. Triple DES

4.2.4. Uso de los algoritmos de clave simétrica

4.2.4.1. se utiliza el cifrado simétrico para proteger las comunicaciones

4.2.5. Funciones hash seguras:

4.2.5.1. Hash MD5 Message Diges 5

4.3. Criptografía de clave pública:

4.3.1. Se utilizan claves distintas para el cifrado y desifrado

4.3.2. Algoritmos de clave pública

4.3.2.1. Ejemplos

4.3.2.1.1. Intercambio de claves Diffie-Hellman

4.3.2.1.2. RSA

4.3.2.1.3. ElGamal

4.3.2.1.4. DSA (Digital Signature Algorithm)

4.3.3. Uso de la criptografía de clave pública

4.3.3.1. firma digital

4.4. Infraestructura de clave pública (PKI)

4.4.1. Certificados de clave pública

4.4.2. Cadenas de certificados y jerarquías de certificación

4.4.3. Listas de revocación de certificados (CRL)

5. Sistemas de Autenticacion

5.1. Autenticación de mensaje

5.1.1. códigos de autenticación de mensaje o MAC

5.1.1.1. se obtiene con un algoritmo a que tiene dos entradas

5.1.2. Las firmas digitales,

5.1.2.1. que se basan en la criptografía de clave pública

5.1.2.2. Los códigos MAC, dado que se basan en una clave secreta

5.2. Autenticación de entidad

5.2.1. Contraseñas:

5.2.1.1. (su identificador de usuario, su nombre de login)

5.2.1.2. Lista de contraseñas en claro

5.2.1.3. Lista de contraseñas codificadas

5.2.1.3.1. Codificación de contraseñas en Unix

5.2.1.3.2. Programas “rompe-contraseñas”

5.2.1.3.3. Técnicas para dificultar los ataques

5.2.1.3.4. Contraseñas de un solo uso