Mecanismos de Proteccion

Organize and structure your thoughts to write an essay

Get Started. It's Free
or sign up with your email address
Mecanismos de Proteccion by Mind Map: Mecanismos de Proteccion

1. Proteccion Nivel Transporte

1.1. caracteristicas del protocolo SSL/TLS

1.1.1. No nesesita modificaciones en los equipos de interconexion

1.1.2. confidencialidad

1.1.3. autenticacion de entidad

1.1.4. eficiencia

1.1.5. extensibilidad

1.1.6. autenticacion de mensaje

1.2. Transporte seguro de SSL/TLS

1.3. protocolo de registro SSL/TLS

1.4. protocolo de negociacion SSL/TLS

1.4.1. tipos de mensajes de negociacion segun contenido

1.4.1.1. peticion de saludo

1.4.1.2. saludo de cliente

1.4.1.3. saludo de servidor

1.4.1.4. certificado de servidor

1.4.1.5. peticion de certificado

1.4.1.6. Fi de saludo del servidor

1.4.1.7. certificado de cliente

1.4.1.8. intercambio de claves del cliente

1.4.1.9. verificacion de certificado

1.4.1.10. finalizacion

1.5. ataques al protocolo SSL/TLS

1.5.1. lectura de los paquetes enviados por cliente y servidor

1.5.2. suplantacion de cliente y servidor

1.5.3. alteracion de los paquetes

1.5.4. repeticion,eliminacion y reordenamiento de los paquetes

1.6. aplicaciones que utilizan SSL/TLS

1.6.1. HTTPS

1.6.2. NNTPS

2. Redes privadas virtuales VPN

2.1. tipos de VPN

2.1.1. redes locales o intranet

2.1.2. acceso remoto

2.1.3. extranet

2.2. configuraciones y protocolos utilizados VPN

2.2.1. vpn entre intranets

2.2.2. en las VPN de acceso remoto (VPDN)

2.2.3. VPN extranets

2.2.4. protocolos utilizados

2.2.4.1. PPTP

2.2.4.2. L2F

2.2.4.3. L2TP

2.2.5. uso de tuneles en VPN

2.2.5.1. Tuneles nivel de red

2.2.5.2. tuneles nivel de enlace

2.2.5.3. tuneles nivel de transporte

3. Proteccion del nivel de red IPSec

3.1. arquitectura IPsec

3.2. Protocolo AH

3.3. protocolo ESP

3.4. modos de usos de protocolos IPsec

3.4.1. modo de transporte

3.4.2. modo de tunel

4. Criptografia

4.1. criptografia de clave simetrica

4.1.1. categorias

4.1.1.1. cifrado de flujo

4.1.1.2. cifrado en bloques

4.2. algoritmos de cifrado en flujo

4.2.1. tipo de cifrados

4.2.1.1. sincrono

4.2.1.2. asincrono

4.3. algoritmos de cifrado en bloques

4.3.1. ejemplos

4.3.1.1. DES

4.3.1.2. AES

4.4. funciones hash seguras

4.4.1. condiciones que debe cumplir

4.4.1.1. unidireccional

4.4.1.2. resistente a colisiones

4.4.2. ejemplo de hash seguras

4.4.2.1. MD5

4.5. criptografia de clave publica

4.5.1. ejemplos

4.5.1.1. RSA

4.5.1.2. Intercambio de claves Diffie-hellman

4.5.1.3. Elgamal

4.5.1.4. DSA

4.6. Certificados de clave publica

4.6.1. Partes del cirtificado publico

4.6.1.1. una identificacion del usuario

4.6.1.2. el valor de la clave publica

4.6.1.3. la firma de las dos partes anteriores

4.7. listas de revocacion de certificados

4.8. modos de operacion

4.8.1. ECB

4.8.2. CBC

4.8.3. CFB

4.8.4. OFB

5. Sistemas de Autenticacion

5.1. autenticacion de mensajes

5.1.1. tecnicas de autenticacion

5.1.1.1. codigos de autenticacion de mensaje

5.1.1.2. firmas digitales

5.2. firmas digitales

5.3. autenticacion de entidad

5.3.1. tecnicas para la autenticacion de entidad

5.3.1.1. basadas en contraseñas

5.3.1.2. basadas en protocoles de reto-respuesta

5.4. contraseñas

5.4.1. listas de variantes de contraseñas para evitar tipos de ataques

5.4.1.1. listas de contraseñas en claro

5.4.1.2. lsita de contraseñas codificadas

5.4.2. tecnicas para evitar ataques de diccionario

5.4.2.1. ocultar lista de contraseñas codificadas

5.4.2.2. evitar contraseñas faciles

5.4.2.3. añadir conplejidad a la codificacion

5.4.2.4. añadir bits de sal a la codificacion

5.4.2.5. usos de passphrases

5.5. prtotocolos de retro respuesta

5.5.1. protocolos de reto respuesta

5.5.1.1. autenticacion con marca de tiempo

5.5.1.2. autenticacion con numeros aleatorios

5.5.1.3. autenticacion mutua con numeros aleatorios

5.5.1.4. autenticacion con funcion unidireccional