Fundamentos de Seguridad

Get Started. It's Free
or sign up with your email address
Fundamentos de Seguridad by Mind Map: Fundamentos de Seguridad

1. Integridad y Autenticidad Basicas

1.1. Integridad con MD5 y SHA-1

1.1.1. El algoritmo MD5 es un algoritmo de hashing desarrollado por Ron Rivest y utilizado actualmente por una amplia variedad de aplicaciones en Internet. SHA-1 involucra 80 pasos, mientras que MD5 involucra sólo 64 pasos. El algoritmo SHA-1 además debe procesar un búfer de 160 bits, en lugar de los 128 bits de búfer de MD5. Debido a su menor cantidad de pasos, en general, MD5 se ejecuta con más rapidez, dado el mismo dispositivo.

1.2. Hash Criptograficos

1.2.1. Una función de hash toma datos binarios, llamados mensaje y produce una representación abreviada del mismo, llamada digesto de mensaje.

1.3. Administración de Claves

1.3.1. La administración de claves suele considerarse la parte más difícil en el diseño de un criptosistema. Muchos criptosistemas han fallado debido a errores en su administración de claves y todos los algoritmos criptográficos modernos requieren procedimientos de administración del claves

1.4. Autenticidad con HMAC

1.4.1. En la criptografía, un código de autenticación de hash con clave (HMAC o KHMAC - Keyed-Hash Authentication Code) es un tipo de código de autenticación de mensajes (MAC). Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función de hash criptográfico con una clave secreta. Las funciones de hash son la base de mecanismo de protección de HMAC.

2. confidenciabilidad

2.1. cifrado

2.1.1. es el proceso de codificar los datos para que no puedan ser leídos por partes no autorizadas.

2.2. función de hash

2.2.1. es otra forma de asegurar la confidencialidad de los datos. Una función de hash transforma un conjunto de caracteres en una representación de la misma que suele ser más corta y de longitud fija. La diferencia entre el cifrado y el hashing es cómo se almacenan los datos.

3. Redes virtuales

3.1. Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o extranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos tengan acceso a recursos de la red central. Sin embargo, las VPNs no garantizan que la información se mantenga segura mientras atraviesa el túnel. Por este motivo, se aplican métodos criptográficos modernos a las VPNs, con el fin de establecer conexiones seguras de redes privadas de extremo a extremo.

4. Servicios Criptograficos

4.1. Criptografia

4.1.1. Autenticación, integridad y confidencialidad son componentes de la criptografía. La criptografía es tanto la práctica como el estudio del ocultamiento de la información.

4.2. Criptoanálisis

4.2.1. Desde que existe la criptografía, existe también el criptoanálisis. El criptoanálisis es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

4.3. Seguridad de las Comunicaciones

4.3.1. El primer objetivo de los administradores de red es asegurar la infraestructura de la red, incluyendo routers, switches, servidores y hosts. Esto se logra utilizando técnicas de fortificación (hardening), control de acceso AAA, ACLs y firewalls y monitoreando amenazas utilizando IPS.

4.4. Criptologia

4.4.1. La criptología es la ciencia de crear y romper códigos secretos. Combina dos disciplinas separadas: la criptografía, que es el desarrollo y utilización de códigos y el criptoanálisis, que es la ruptura de dichos códigos.