Seguridad en las redes de computadoras

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en las redes de computadoras por Mind Map: Seguridad en las redes de computadoras

1. Integridad de los mensajes

1.1. Autentificación del Punto Terminal: tanto el emisor como el receptor deberán. confirma la identidad del otro

2. Autenticación de los puntos terminales

2.1. El emisor y receptor además de autenticarse entre sí, buscan asegurar que el mensaje no ha sido alterada o modificada durante la transmisión, ni maliciosamente ni accidentalmente.

3. Funciones hash criptográficas

3.1. Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada m (mensaje) ya sea un texto, una contraseña o un archivo, una salida alfanumérica

4. Código de autenticación del mensaje

4.1. Es un bloque de datos de tamaño fijo que se envía con un mensaje para averiguar su origen e integridad

5. Correo electrónico seguro

5.1. Es un servicio de email práctico y seguro con cifrado de extremo a extremo incorporado y óptimas características de seguridad

5.2. PGP

5.2.1. Pretty Good Privacy (PGP) es un esquema de cifrado de correo electrónico que se ha convertido en un estándar de facto.

6. Seguridad de la capa de red: IPsec y redes privadas virtuales

6.1. IPsec proporciona seguridad a los datagramas IP intercambiados por cualesquiera dos entidades de la capa de red, incluyendo hosts y routers.

7. Sistemas de detección de intrusiones

7.1. Es una herramienta o software que funciona con tu red para mantenerla segura y marcar cuando alguien está intentando ingresar a tu sistema

8. ¿Qué es la seguridad de red?

8.1. Confidencialidad.

8.1.1. Sólo el emisor y el receptor deseado deberán comprender el contenido de los mensajes transmitidos

8.2. Autenticación del punto terminal.

8.2.1. Tanto el emisor como el receptor deberán poder confirmar la identidad del otro en el proceso de comunicación

8.3. Integridad del mensaje

8.3.1. Si el emisor y el receptor son capaces de autenticarse entre sí

8.4. Seguridad operacional.

8.4.1. Estas redes pueden, potencialmente, verse comprometidas por los atacantes que pueden acceder a ellas a través de Internet

8.4.1.1. Curiosear (husmear y registrar los mensajes de control y de datos que se transmiten por el canal). Modificar, insertar o borrar mensajes o el contenido de los mismos.

9. Criptografía

9.1. Permiten ocultar los datos de modo que los intrusos no puedan obtener ninguna información a partir de los datos interceptados

10. Creación de una firma digital para un documento

10.1. La firma digital es un mecanismo criptográfico que permite al receptor con mensaje firmado digitalmente determinar la entidad de origen de dicho mensaje (autenticación de origen), y confirmar que el mensaje no ha sido modificado (integridad en los mensajes).

11. Autenticación del punto terminal

11.1. Es el proceso de demostrar a alguien la propia identidad

12. Conexiones TCP seguras: SSL

12.1. El protocolo SSL funciona directamente encima del protocolo de control de transmisión (TCP) y actúa como una especie de capa de seguridad.

13. Seguridad de las redes LAN inalámbricas

13.1. El nivel más básico de seguridad para redes inalámbricas es WEP, o Wired Equivalent Privacy, una característica estándar de todas las redes LAN inalámbricas certificadas con la norma Wi-Fi