Mecanismos de Proteccion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de Proteccion por Mind Map: Mecanismos de Proteccion

1. Conceptos basicos de la criptografia

1.1. Criptografia de clave simetrica

1.1.1. Algoritmos de cifrado en flujo

1.1.1.1. Es la combinacion de un texto en claro M con un texto de cifrado 5 que se obtiene a partir de la clave simetrica K

1.1.2. Algoritmo de cifrado en bloque

1.1.2.1. Se aplica separadamente a bloques de entrada de longitud fija y para cada uno de ellos el resultado de un bloque de la misma longitud

1.1.2.1.1. Sustitucion

1.1.2.1.2. Transposicion

1.1.3. Uso de los algoritmos de clave simetrica

1.1.3.1. El modo ECB

1.1.3.1.1. Consiste en dividir el texto en bloques y cifrar cada uno de ellos de forma independiente

1.1.3.2. El modo CBC

1.1.3.2.1. Se suma cada bloque de texto en claro antes de cifrarlo

1.1.3.3. El modo CFB

1.1.3.3.1. Es considerado como un cifrado de flujo que utiliza como funcion generador un cifrado en bloque

1.1.3.4. El modo OFB

1.1.3.4.1. Opera como el CFB pero en lugar de actualizar el vector auxiliar con el texto cifrado se actualiza con el resultado obtenido del algoritmo de cifrado

1.1.3.5. El mdo CTR

1.1.3.5.1. Es como el OFB pero el vector auxiliar no se realimenta con el cifrado anterior sino que simplemente es un contador que se va incrementando

1.1.4. Funciones hash seguras

1.1.4.1. Una funcion hash nos permite obtener una cadena de bits fija de longitud fija relativamente corta a partir de una mensaje de longitud arbitraria

1.1.4.1.1. Unidireccional

1.1.4.1.2. Resistente a colisiones

1.1.5. Criptografia de clave publica

1.1.5.1. Algoritmos de clave publica

1.1.5.1.1. Son los que cifran la clave publica y descifran la clave privada

1.1.5.2. Uso de la criptografia de clave publica

1.1.5.2.1. Firma digital

1.1.6. Infraestructura de clave publica

1.1.6.1. Certificados de clave publica

1.1.6.1.1. Una identificacion de usuario

1.1.6.1.2. El valor de la clave publica de este usuario

1.1.6.1.3. La firma de las dos partes anteriores

1.1.6.2. Cadenas de certificados y jerarquia de certificacion

1.1.6.2.1. Se puede establecer una jerarquia de autoridades de certificacion donde las compañias de nivel bajo emiten certificados de usuario y las compañias de cada nivel son certificadas por una nivel superior

1.1.6.3. Lista de revocacion de certificados

1.1.6.3.1. Una lista de este tipo sirve para publicar los certificados que han dejado de servir

2. Sistema de autenticacion

2.1. Autenticacion de mensajes

2.1.1. Permite confirmar que el originador de una mensaje es autentico y se basa en claves simetricas

2.1.2. Autenticacion de firmas digitales

2.1.2.1. Es la criptografia de clave publica

2.2. Autenticacion de entidad

2.2.1. Contraseñas

2.2.1.1. Lista en claro una manera simple de comprobar una contraseña que estan asociadas a una lista de usuarios

2.2.1.2. Codificadas, se hace para que no se pueda visualizar facilmente

2.2.1.3. Claves de un solo uso,

3. Redes Privadas Virtuales

3.1. Tipos de VPN

3.1.1. Intranet

3.1.1.1. Hay una pasarela vpn y estas se comunican con las otras intranet y se va aplicando el cifrado, cuando se llegan los paquetes al intranet de destino la pasarela los reenvia por la red hasta el receptor

3.1.2. Acceso remoto

3.1.2.1. Se comunica atraves de un proveedor de internet, el usuario debe tener instalado el software en su maquina

3.1.3. Extranet

3.1.3.1. Permite el acceso solamente a los recursos autorizados

3.2. Configuracion y protocolo VPN

3.2.1. IPsec

3.2.2. ESP

3.2.3. PPTP

3.2.4. L2F

3.2.5. L2TP

4. Sistema de autenticacion

5. Proteccion de nivel de transporte SSL/TLS/WTL5

5.1. Caracteristicas del protocolo SSL/TLS

5.1.1. Confidencialidad

5.1.2. Autenticacion de entidad

5.1.3. Autenticacion de mensaje

5.1.4. Eficiencia

5.1.5. Extensibilidad

5.2. El transporte seguro SSL/TLS

5.2.1. El protocolo de registros SSL/TLS

5.2.1.1. Permite que los datos de protegidos sean convenientemente codificados por el emisor e interpretados por el receptor

5.2.2. El protocolo de negociacion SSL/TLS

5.2.2.1. Tiene como finalidad autenticar el cliente y/o el servidor y acordar los algoritomos y claves que se utilizaran de forma segura

5.3. Ataques contra el protocolo SSL/TLS

5.3.1. Lectura de los paquetes enviados por el cliente y servidor

5.3.2. Suplantacion de servidor o cliente

5.3.3. Alteracion de los paquetes

5.3.4. Repeticion, eliminacion o reordenacion de paquetes

5.4. Aplicaciones que utilizan SSL/TLS

5.4.1. HTTPS

5.4.2. NNTPS

5.4.3. Telnet

5.4.4. FTP

5.4.5. SMTP

5.4.6. POP 3

5.4.7. IMAP

6. Arquitectura IPsec

6.1. Adiciona servicios de seguridad al protocolo IP que se usa a niveles superiores

6.1.1. Protocolo AH

6.1.1.1. Ofrece el servicio de autenticacion de origen de los datagramas IP

6.1.2. Protocolo ESP

6.1.2.1. Ofrecen el servicio de confidencialidad, autenticacion de origen de los datos de los datagramas IP

6.1.3. Distribucion de claves

6.1.3.1. ISAKMP

6.1.3.2. IKE

6.1.3.3. OAKLEY

6.1.4. Agentes que intervienen en la arquitectura IPsec

6.1.4.1. Ofrecen servicios de confidencialidad, autenticacion de los origenes de datos, los de nodos extremos y nodos intermedios

6.1.5. Tipos de asociacion de seguridad

6.1.5.1. SA extremo a extremo, se establece entre el nodo que origina data gramas y el nodo hacia donde van

6.1.5.2. SA con pasarela segura, el datagrama viene de un nodo y pasa a otro