Mecanismos de Protección

Solve your problems or get new ideas with basic brainstorming

Get Started. It's Free
or sign up with your email address
Mecanismos de Protección by Mind Map: Mecanismos de Protección

1. Concetos Básicos de Criptografía

1.1. Criptografía de Clave Simétrica

1.1.1. Algoritmos de cifrado de flujo

1.1.1.1. El cifrado de Cesar

1.1.1.2. Cifrado Singrono y Asincrono

1.1.2. Algoritmos de cifrado de bloque

1.1.2.1. Confusión y Difusión

1.1.3. Usos de los Algoridmos de clave Simétrica

1.1.3.1. Modo ECB

1.1.3.2. Modo CBC

1.1.3.3. Modo CFB

1.1.3.4. Modo OFB

1.1.4. Funciones hash Seguras

1.2. Criptografía de Clave Pública

1.2.1. Algoritmos de Clave Pública

1.2.2. Uso de Criptografía de clave pública

1.3. Infraestructura de clave pública

1.3.1. Certificados de Clave Pública

1.3.2. Cadenas de Certificados y Jerarquías de Certificación

1.3.3. Lista de Revocación de certificados

2. Protección a Nivel de Red

2.1. La Arquitectura IPsec

2.2. Protocolo AH

2.3. Protocolo ESP

2.4. Modos de Uso de los protocolos IPsec

3. Redes Privadas Virtuales VPn

3.1. Definición y Tipos de VPN

3.1.1. VPN entre redes locales o intranets.

3.1.2. VPN de acceso remoto.

3.1.3. VPN extranet.

3.2. Configuraciones y protocolos utilizados en VPN

3.2.1. Túneles a nivel de red.

3.2.2. Túneles a nivel de enlace.

3.2.2.1. El protocolo PPTP

3.2.2.2. El protocolo L2F

3.2.2.3. El protocolo L2TP

3.2.3. Túneles a nivel de transporte.

4. Auditoría y seguridad de

5. Sistemas de Autenticación

5.1. Autenticación de Mensaje

5.1.1. Código de autenticación de Mensaje

5.1.2. Firmas Digitales

5.2. Contraseñas

5.2.1. Lista de contraseñas en claro

5.2.2. Lista de contraseñas codificadas

5.2.3. Reglas para evitar contraseñas fáciles

5.2.4. Añadir complejidad a la codificación de las contraseñas

5.2.5. Uso de passphrases

5.2.6. Contraseñas de un solo uso

5.3. Autenticación de Entidad

5.3.1. Protoolos de Reto-Respuesta

5.3.2. Protocolos de reto-respuesta con clave simétrica

5.3.2.1. Autenticación con marca de tiempo

5.3.2.2. Autenticación con números aleatorios

5.3.2.3. Autenticación mutua con números aleatorios

5.3.2.4. Autenticación con función unidireccional

6. Protección del nivel de Transporte

6.1. Características del protocolo SSL/TLS

6.2. El transporte seguro SSL/TLS

6.2.1. El protocolo de registors SSL/TLS

6.2.2. El protocolo de Negociación SSL/TLS

6.2.2.1. Petición de saludo (Hello Request)

6.2.2.2. Saludo de cliente (Client Hello)

6.2.2.3. Saludo de servidor (Server Hello)

6.2.2.4. Certificado de servidor (Certificate) o intercambio de claves de servidor (Server Key Exchange)

6.2.2.5. Petición de certificado (Certificate Request)

6.2.2.6. Fi de saludo de servidor (Server Hello Done)

6.2.2.7. Certificado de cliente (Certificate)

6.2.2.8. Intercambio de claves de cliente (Client Key Exchange)

6.2.2.9. Finalización (Finished)

6.3. Ataques contra el protocolo SSL/TLS

6.3.1. Lectura de los paquetes enviados por el cliente y servidor.

6.3.2. Suplantación de servidor o cliente.

6.3.3. Alteración de los paquetes.

6.3.4. Repetición, eliminación o reordenación de paquetes.

6.4. Aplicaciones que utilizan SSL/TLS

6.4.1. HTTPS

6.4.2. NNTPS

6.4.3. TELNET

6.4.4. FTP

6.4.5. SMTP

6.4.6. POP3 y IMAP