Mecanismos para la detección de ataques e intrusos.

Solve your problems or get new ideas with basic brainstorming

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos para la detección de ataques e intrusos. por Mind Map: Mecanismos para la detección de ataques e intrusos.

1. HTTPS

1.1. Se utiliza como un mecanismo de protección de los datos de los clientes a la hora de realizar transferencias seguras al servidor de HTTP.

1.2. Técnicas biométricas: Las técnicas biométricas hacen uso de características fisiológicas humanas como la huella dactilar, el iris la retina, la cara o la mano.

1.3. Caducidad de las contraseñas: Un tiempo de caducidad demasiado corto de las contraseñas también podría ser contraproducente porque si los usuarios deben pensar muchas contraseñas en poco tiempo pueden acabar olvidando cual era la ultima.

2. Caracteristcas de Protocolo

2.1. SSL/ : El objetivo inicial del sistema de protocolo SSL fue proteger las conexiones entre clientes y servidores web con el protocolo HTTP.

2.2. Autenticación de Clientes: La autenticación de clientes a nivel de aplicación son las contraseñas que pueden introducir los usuarios en formularios HTML

2.3. Protocolo SSL/TLS: Es el que permite que los datos protegidos sean convenientemente codificados por el emisor e interpretados por el receptor.

3. Criptografias

3.1. Los sistemas criptograficos de claves simétricas se caracterizan por que la clave de desifrado x es idéntica a la clave de cifrado k, o bien se pueden deducir directamente a partir de esta.

3.2. Algoritmos de cifrados en bloques: En una cifra de bloques, el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b, y para cada uno de ellos el resultado es un bloque de la misma longitud.

4. Tipos de VPN

4.1. Una red privada virtual es una configuración el uso de dos tipos de tecnologías;

4.2. Las tecnologías que permiten la definición de una red privada, es decir un medio de comunicación confidencial que no puede ser interceptados por usuarios ajenos a la red.

4.3. Las tecnologías de encapsulamiento de protocolos que permiten que en lugar de una conexión física dedicada para la red privada, se pueda utilizar una infraestructura para la red publica como Internet para definir encima de ella una red virtual.