Mecanismos de protección

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Mecanismos de protección por Mind Map: Mecanismos de protección

1. Existen dos formas de llevar a cabo un ataque:

1.1. Mediante el criptoanálisis

1.2. Aplicando la fuerza bruta

2. Criptografia

2.1. Criptografía de clave simétrica

2.1.1. Principales Algoritmos simétricos:

2.1.1.1. Algoritmo de cifrado en flujo

2.1.1.2. Algoritmos de cifrado en bloque

2.1.1.2.1. modos de operación al cifrado en bloque

2.1.2. Funciones Hash segura

2.2. Criptografía de clave pública

2.2.1. Algoritmos de clave pública

2.2.1.1. RSA. Es el algoritmo más utilizado en la historia de la criptografía de clave pública.

2.3. Infraestructura de clave pública (PKI)

2.3.1. partes básicas de un certificado de clave pública:

2.3.1.1. Una identificación de usuario como, por ejemplo, su nombre.

2.3.1.2. El valor de la clave pública de este usuario.

2.3.1.3. La firma de las dos partes anteriores.

2.3.2. Cadenas de certificados y jerarquías de certificación

2.3.3. Listas de revocación de certificados (CRL)

3. Sistemas de autenticación

3.1. Tipos de autenticación:

3.1.1. autenticación de mensaje o autenticación de origen de datos

3.1.2. autenticación de entidad

3.2. Códigos de autenticación de mensaje (MAC)

3.3. Firmas digitales

3.4. Autenticación de entidad

3.4.1. Técnicas para autenticar una entidad:

3.4.1.1. Las basadas en contraseñas

3.4.1.2. Las basadas en protocolos de reto-respuesta

3.4.2. Contraseñas

3.4.3. Protocolos de reto-respuesta

4. Protección del nivel de red: IPsec

4.1. La arquitectura IPsec

4.1.1. Protocolos que proporcionan la mayor parte de los servicios

4.1.1.1. El protocolo AH

4.1.1.2. El protocolo ESP

4.2. El protocolo AH

4.3. El protocolo ESP

4.4. Modos de uso de los protocolos IPsec

4.4.1. modo transporte

4.4.2. modo túnel

5. Protección del nivel de transporte: SSL/TLS/WTLS

5.1. Características del protocolo SSL/TLS

5.1.1. servicios de seguridad que proporcionan:

5.1.1.1. Confidencialidad.

5.1.1.2. Autenticación de entidad

5.1.1.3. Autenticación de mensaje

5.1.2. criterios adicionales

5.1.2.1. Eficiencia

5.1.2.2. Extensibilidad

5.2. El transporte seguro SSL/TLS

5.2.1. El protocolo de registros SSL/TLS

5.2.2. El protocolo de negociación SSL/TLS

5.3. Ataques contra el protocolo SSL/TLS

5.3.1. diseñados para resistir los siguientes ataques:

5.3.1.1. Lectura de los paquetes enviados por el cliente y servidor.

5.3.1.2. Suplantación de servidor o cliente.

5.3.1.3. Alteración de los paquetes.

5.3.1.4. Repetición, eliminación o reordenación de paquetes

5.4. Aplicaciones que utilizan SSL/TLS

5.4.1. HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura.

5.4.2. NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News.

5.4.3. TELNET, usando la opción de autenticación (RFC 1416).

5.4.4. FTP, usando las extensiones de seguridad (RFC 2228).

5.4.5. SMTP, usando sus extensiones para SSL/TLS (RFC 2487).

5.4.6. POP3 y IMAP, también usando comandos específicos para SSL/TLS (RFC 2595).

6. Redes privadas virtuales (VPN)

6.1. uso de dos tipos de tecnologías

6.1.1. Las tecnologías de seguridad

6.1.2. Las tecnologías de encapsulamiento de protocolos

6.2. tres tipos de VPN:

6.2.1. VPN entre redes locales o intranets.

6.2.2. VPN de acceso remoto

6.2.3. VPN extranet

6.3. Configuraciones y protocolos utilizados en VPN

6.3.1. túneles dependiendo del nivel de la comunicación

6.3.1.1. Túneles a nivel de red.

6.3.1.2. Túneles a nivel de enlace

6.3.1.3. Túneles a nivel de transporte

6.3.2. protocolos de red

6.3.2.1. El protocolo PPTP (Point-to-Point Tunneling Protocol, RFC 2637)

6.3.2.2. El protocolo L2F (Layer Two Forwarding, RFC 2637)

6.3.2.3. El protocolo L2TP (Layer Two Tunneling Protocol, RFC 2661)