Mecanismos de protección

Plan your projects and define important tasks and actions

Get Started. It's Free
or sign up with your email address
Mecanismos de protección by Mind Map: Mecanismos de protección

1. Infraestructura de clave pública (PKI)

1.1. Permite resolver el problema de intercambio de claves, utilizando las claves públicas de los participantes.

2. Criptografía

2.1. Estudia, desde un punto de vista matemático, los métodos de protección de información.

2.2. Criptoanálisis: Estudia las posibles técnicas utilizadas para contrarrestar los métodos criptográficos, y es de gran utilidad para ayudar a que estos sean más robustos y difíciles de atacar.

2.2.1. Criptografía de clave simétrica: Este tipo de sistemas se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k, o bien se puede deducir directamente a partir de ésta.

2.2.2. Cifrado síncrono: Cuando el texto de cifrado S depende exclusivamente de la clave k.

2.2.3. Cifrado asíncrono: En éste el texto S se calcula a partir de la clave k y el mismo texto cifrado C.

3. Sistemas de Autenticación

3.1. Es uno de los servicios de seguridad que se requiere en muchas aplicaciones. Este servicio permite garantizar que nadie ha falsificado la comunicación.

3.1.1. Project specifications

3.1.2. End User requirements

3.1.3. Action points sign-off

4. Autenticación de entidad

4.1. La autenticación de entidad se utiliza cuando en una comunicación una de las partes quiere asegurarse de la identidad de la otra. Normalmente, esta autenticación es un requisito para permitir el acceso a un recurso restringido, como, por ejemplo, una cuenta de usuario en un ordenador, dinero en efectivo en un cajer automático, acceso físico a una habitación, etc.

5. Seguridad por ocultismo:

5.1. A lo largo de la historia ha habido casos que han demostrado la peligrosidad de basar la protección en mantener los algoritmos en secreto. Si el algoritmo es conocido por muchos, es más fácil que se detecten debilidades o vulnerabilidades y se puedan corregir rápidamente.

5.1.1. Materials

5.1.2. Personel

5.1.3. Services

5.1.4. Duration

6. Algoritmos de cifrado en bloque:

6.1. Es una cifra de bloque, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

6.1.1. Ejemplos:

6.1.1.1. DES (Data Encryption Standard)

6.1.1.2. Triple DES

6.1.1.3. AES (Advanced Encryption Standard)