Mecanismos de proteccion

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de proteccion por Mind Map: Mecanismos de proteccion

1. Protección del nivel de red

1.1. Arquitectura IPsec

1.1.1. Adiciona servicios de seguridad al protocolo IP que se usa a niveles superiores.

1.1.1.1. Protocolo AH

1.1.1.2. Protocolo ESP

1.1.1.3. Distribución de claves

1.1.1.3.1. ISAKMP

1.1.1.3.2. IKE

1.1.1.3.3. OAKLEY

1.1.1.4. Agentes que intervienen en la arquitectura Ipsec

1.1.1.4.1. Ofrece servicios de confidencialidad, el de autenticacion de origen de los datos. los nodos extremos de la comunicación y los nodos intermedios que soporten los IPsec.

1.1.1.5. Tipos de asociación de seguridad

1.1.1.5.1. SA extremos a extremo, se establece entre el nodo que origina data gramas y el nodo hacia donde van

1.1.1.5.2. SA con pasarela segura, el data grama viene de y va hacia otro nodo.

1.2. Funciones de seguridad a nivel comunicativo

1.2.1. Protección a nivel de red

1.2.2. Protección a nivel de transporte

1.2.3. Protección a nivel de transporte

1.3. Metodos de uso de los protocolos IPsec

1.3.1. Modo de transporte

1.3.2. Modo de tunel

2. Protección del nivel de transporte

2.1. Características del protocolo SSL/TLS

2.1.1. protege las conexiones entre los clientes y los servidores web con los protocolos HTTP, los servicios de seguridad que ofrecen los protocolos SSL/TLS

2.2. El transporte seguro SSL/TLS

2.2.1. El protocolo de registros SSL/TLS

2.2.1.1. Permite que los datos protegidos sean convenientemente codificados por el emisor e interpretado por el receptor.

2.2.2. El protocolo de negociación SSL/TLS

2.2.2.1. Aquí se hacen los respectivos saludos al cliente, al servidos, intercambio de claves de servidos con los certificados, se hace la repetición del certificado, finaliza los saludos verifica los certificados, intercambio de claves de cliente y la culminación.

2.3. Ataques contra el protocolo SSL/TLS

2.3.1. Repite,elimina o re ordena los paquetes

2.3.2. Suplantación de servidor o de los clientes

2.3.3. Alteración de paquetes

2.3.4. Lectura de los paquetes enviados

2.4. Aplicaciones que utilizan SSL/TLS

2.4.1. HTTPS

2.4.2. NNTPS

2.4.3. Telnet

2.4.4. FTP

2.4.5. SMTP

2.4.6. POP 3

2.4.7. IMAP

3. Redes virtuales

3.1. Tipos de VPN

3.1.1. Intranet

3.1.1.1. En cada una hay una pasarela VPN, y estas se comunican con las otras intranets y se va aplicando el cifrado, cuando se llegan los paquetes al intranet de destino la pasarela los reenvía por la red hasta el receptor.

3.1.2. acceso remoto

3.1.2.1. Se comunica a través de de un proveedor de Internet, el usuario tiene que tener instalado un software en su maquina,

3.1.3. Extranet

3.1.3.1. Permite el acceso solamente de los recursos autorizados.

3.2. Configuración y protocolo en VPN

3.2.1. IPsec

3.2.2. ESP

3.2.3. PPTP

3.2.4. L2F

3.2.5. L2TP

4. Sistemas de autenticacion

4.1. Autenticacion de mensaje

4.1.1. Autenticacion de mensaje

4.1.1.1. Permite confirmar que el originador de un mensaje es autentico y se basa en claves simétricas.

4.1.2. Atenticacion de firmas digitales

4.1.2.1. Se utiliza lo que hemos estudiado en la clase y se conoce como criptografia de clave publica.

4.2. Autentcacion de entidad

4.2.1. Contraseñas

4.2.1.1. lista en claro, que e una manera simple de comprobar una Contraseñas que están asociadas a una lista de los usuarios.

4.2.1.2. codificadas, se hace para que no se pueda visualizar fácilmente o distorsionar el valor original.

4.2.1.3. Técnicas para dificultar los ataques de diccionario. oculta lista de los password codificadas, evitar password fáciles mediante reglas, aumentar la dificultad de los password, aumentar bits, uso de frase clave.

4.2.1.4. Claves de un solo uso, que son validas una sola vez y no se puede usar nuevamente sino que se necesitara otra.

4.2.2. Protocolo reto-respuesta

4.2.2.1. Basados en tecnicas simetricas

4.2.2.1.1. Autenticacion con marca de tiempo

4.2.2.1.2. Autenticacion con números aletorios

4.2.2.1.3. Autenticacion mutua con números aletorios

4.2.2.1.4. Autenticacion con función unidireccional

4.2.2.2. Basados en técnicas de claves publicas

4.2.2.2.1. Descifrado del reto

4.2.2.2.2. Firma del reto

5. Conceptos básicos de criptografia

5.1. Claves simetricas

5.1.1. Algoritmo cifrado en flujo

5.1.1.1. Combina un texto claro M con un texto cifrado S que se obtiene a partir de una clave simetrica. contiene funciones de cifrado sincrono, asincrono, de vernam

5.1.2. Cifrado en bloque

5.1.2.1. Lo aplicamos a bloques de entrada y para cada uno de ellos el resultado es un bloque de la mismo longitud

5.1.2.1.1. las operaciones se basan en:

5.1.2.1.2. El producto de cifras se basa en confuncion: que consiste en esconder la relación entre la clave y el texto cifrado. y la difucion: propaga lo largo del texto para que no sea reconocido facilmente

5.1.3. Algoritmo de clave simetrica

5.1.3.1. Opera en diferentes modo como ser: ECB,CBC,CFB,OFB,CTR

5.1.4. Funciones Hash

5.1.4.1. Algoritmos Hash

5.1.4.1.1. MD5

5.1.4.1.2. SHA-1

5.2. Calves publicas

5.2.1. Algoritmo de clave publica

5.2.1.1. Intercambio de claves Diffie-Hellman

5.2.1.1.1. Este algoritmos se basa en calcular algoritmos discretos.

5.2.1.2. RSA

5.2.1.3. Elgamal

5.2.1.4. Algoritmo de firma digital

5.2.1.4.1. Algoritmo que permite generar firmas y verificarlas.

5.2.2. Uso de criptografia de clave publica

5.3. Infraestructura de claves publicas

5.3.1. Certificado de clave publica

5.3.1.1. Se identifican los usuarios al verificar el nombre, el valor de la clave del usuario, y la firma digital

5.3.2. Cadena de certificados

5.3.2.1. Verifica la autenticacion de la clave. los usuarios nos pueden enviar sus certificados junto con los otros certificados que vamos a necesitar y a esto se denomina cadena de certificados.

5.3.3. Lista de renovación de certificados

5.3.3.1. Permite garantizar que nadie a falsificado la comunicación y publica los certificados que han dejado de ser validos antes de su fecha de caducidad.