Mecanismo de proteccion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismo de proteccion por Mind Map: Mecanismo de proteccion

1. criptografia publica

1.1. algoritmos publicos

1.1.1. Como hemos visto en el subapartado anterior, uno de los problemas de la criptografía de clave simétrica es el de la distribución de las claves. Este problema se puede solucionar si utilizamos algoritmos de clave pública, también llamados de clave asimétrica. Los algoritmos de clave pública típicos permiten cifrar con la clave pública

1.2. uso de criptografia

1.2.1. Hemos visto antes que las principales aplicaciones de la criptografía de clave pública son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio.

2. REDES VIRTUALES

2.1. Definicion de VPN

2.1.1. Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:

2.1.2. Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.

2.1.3. Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se pue¬da utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.

2.2. configuracion de protocolos

2.2.1. A cada uno de los tipos de VPN que acabamos de ver le suele corresponder una configuración específica. • En las VPN entre intranets, la situación más habitual es que en cada in¬tranet hay una pasarela VPN, que conecte la red local con Internet. Esta pasarela se comunica con la de las otras intranets, aplicando el cifrado y las protecciones que sean necesarias a las comunicaciones de pasarela a pasarela a través de Internet. Cuando los paquetes llegan a la intranet de destino, la pasarela correspondiente los descifra y los reenvía por la red local hasta el ordenador que los tenga que recibir.

3. Proteccion de nivel de red

3.1. artitectura Ipsec

3.1.1. IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay dos

3.2. protocolo AH

3.2.1. ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas).

4. conceptos basicos de criptografia

4.1. algoritmo de cifrado

4.1.1. A lo largo de la historia se han diseñado distintas técnicas para ocultar el significado de la información que no interesa que sea conocida por extraños. Algunas de ellas ya se usaban en tiempos de la antigua Grecia o del Imperio romano: por ejemplo, se atribuye a Julio César la invención de un cifrado para enviar mensajes cifrados que no pudieran ser interpretados por el enemigo

4.2. clave simetrica

4.2.1. Cuando se utiliza el cifrado simétrico para proteger las comunicaciones, se puede escoger el algoritmo que sea más apropiado a las necesidades de cada aplicación: normalmente, a más seguridad menos velocidad de cifrado, y viceversa. Un aspecto que hay que tener en cuenta es que, aunque el cifrado puede conseguir que un atacante no descubra directamente los datos transmitidos, en ocasiones es posible que se pueda deducir información indirectamente.