Seguridad Informatica

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad Informatica by Mind Map: Seguridad Informatica

1. Tareas principales de asegurar las comunicaciones:

1.1. Autenticación: Garantiza que los mensajes no son falsos y realmente provienen del remitente indicado.

1.1.1. ¿Como puede lograrse la autentificación? Se Puede  lograr a Través de Métodos criptográficos.

1.1.2. ¿Que es el repudio de datos? es un servicio similar, que permite al autor de un mensaje ser identificado de forma unívoca.

1.2. Integridad: Es La Que garantiza que nadie ha interceptado y alterado el mensaje.

1.2.1. Gracias a la integridad de los datos, el receptor puede verificar que el mensaje recibido es idéntico al mensaje enviado y que no hubo ninguna manipulación intermedia.

1.3. Confidencialidad: Garantiza Que, si el Mensaje es capturado, no podrá Ser descifrado.

1.3.1. La confidencialidad de los datos asegura la privacidad, de forma tal que sólo el destinatario pueda leer el mensaje.

1.3.2. El cifrado es el proceso de codificar los datos para que no puedan ser leídos por partes no autorizadas.

2. ¿Que es Criptografia? es tanto la práctica como el estudio del ocultamiento de la información.

2.1. Autenticación, integridad y confidencialidad son componentes de la criptografía.

2.2. Los Servicios criptográficos Son La Base de muchas implementaciones de Seguridad y Son utilizados para Asegurar la Protección de los Datos Cuando Los Mismos pueden quedar expuestos a partes no Confiables.

2.3. ¿Cuales los Métodos para crear de texto cifrado?

2.3.1. Transposición Substitución Vernam

3. Ataque por fuerza bruta

3.1. ¿Que es ataque por fuerza bruta? Es cuando el atacante prueba todas las claves posibles con el algoritmo de descifrado, sabiendo que eventualmente una de ellas funcionará.

3.2. Todos los algoritmos de cifrado son vulnerables a este ataque.

4. Ataque de Criptograma

4.1. El atacante conoce los criptogramas de varios mensajes, todos los cuales han sido cifrados utilizando el mismo algoritmo, pero no conoce el texto plano original.

5. Ataque con texto plano Conocido

5.1. En un ataque con texto plano conocido, el atacante tiene acceso al criptograma de varios mensajes, pero también tiene cierto conocimiento sobre el texto plano contenido en dichos criptogramas.

6. El hashing se basa en una función matemática de un solo sentido relativamente fácil de computar, pero significativamente más difícil de invertir.

7. El algoritmo MD5 es un algoritmo de hashing desarrollado por Ron Rivest y utilizado actualmente por una amplia variedad de aplicaciones en Internet. MD5 es una función de un solo sentido que facilita el cálculo de hash para los datos ingresados, pero vuelve inviable el cálculo de los datos originales dado un único valor de hash.

8. Las VPNs IPsec se basan en funciones HMAC para autenticar el origen de cada paquete y proporcionar una verificación de integridad de los datos.

9. ¿Que es la Criptologia?  es la ciencia de crear y romper códigos secretos.

10. La administración de claves suele considerarse la parte más difícil en el diseño de un criptosistema. Muchos criptosistemas han fallado debido a errores en su administración de claves y todos los algoritmos criptográficos modernos requieren procedimientos de administración del claves.

11. Características esenciales a considerar sobre la administración de claves:

11.1. Generación, Verificación, Almacenamiento, Intercambio, Revocación y Destrucción

12. Las claves débiles DES son aquellas que producen 16 subclaves idénticas.

13. El cifrado criptográfico puede proporcionar confidencialidad en diferentes capas del modelo OSI, incorporando varias herramientas y protocolos

13.1. Los dispositivos de cifrado de enlace propietarios proveen confidencialidad a nivel de la capa de enlace de datos.

13.2. Los protocolos de capa de red, tales como la suite de protocolos IPsec, proveen confidencialidad a nivel de la capa de red.

13.3. Los protocolos tales como Secure Sockets Layer (SSL) o Transport Layer Security (TSL) proporcionan confidencialidad a nivel de la capa de sesión.

14. Existen dos enfoques para asegurar la seguridad de los datos cuando se utilizan varios métodos de cifrado

14.1. El primero consiste en proteger los algoritmos.

14.2. El Segundo Enfoque indica Proteger las claves.

15. Dos clases básicas de algoritmos de cifrado protegen las claves: simétrico y asimétrico.

16. Tipos de cifrado: cifrado simétrico, cifrado asimétrico, cifrado por bloques, cifrado de flujo, cifrado Vigenere.

17. Tipos de  Algoritmo

17.1. El Data Encryption Standard (DES) es un algoritmo de cifrado simétrico, utilizado normalmente en modo de cifrado por bloques.

17.2. Advanced Encryption Standard (AES)

17.3. Algoritmos de Cifrado Alternativos SEAL (Software-optimized Encryption Algorithm) es un algoritmo alternativo a los algoritmos DES, 3DES y AES, basados en software.