Mecanismos de proteccion

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de proteccion por Mind Map: Mecanismos de proteccion

1. Conceptos basicos de criptologia: Metodos de la proteccion de informacion

1.1. Criptograia de clase simetrica

1.1.1. Se caracteriza porque la clave de desifrado x es identica de la clave de cifrado k.

1.1.1.1. Algoritmo de cifrado en flujo: Consiste en la combinacion de un texto con el texto de cifrado que se obtiene de la clave simetrica.

1.1.1.2. Algoritmos de cifrado en bloque: Se aplica separadamente a bloques de entrada de longitud, para cada uno de ellos el resultado es bloques de la misma longitud.

1.1.1.3. Uso de los algoritmos de clave simetrica: Se puede escojer el algoritmo que sea mas apropiado a las necesidades de cada aplicacion.

1.1.1.4. Funciones Hash seguras: Nos permite obtener una cadena bits de longitud fija.

1.2. Criptografia de clave publica

1.2.1. Algoritmo de clave publica: Se puede obtener facilmente apartir de la otra, clave privada pero computacionalmente es muy dificil obtener la clave privada aoartir de la clave publica.

1.2.2. Uso de la criptografia de clave publica: Son el intercambio de claves para proporcionar conficionalidad y la firma digital para proporcionar autenticidad.

1.3. Infraestructura de clave publica (PKI)

1.3.1. Certificados de clave publica

1.3.2. Cadenas de certificados y jerarquias de certificacion

1.3.3. Listas de renovacion de certificacion CRL

2. Sistemas de autenticacion

2.1. Autenticacion de mensaje

2.1.1. Codigo de autenticacion de mensaje (MAC)

2.1.2. Firmas digitales

2.2. Autenticacion de entidad

2.2.1. Contraseñas: El usuario manda su identidad seguida de una contraseña secreta.

2.2.2. Protocolos de reto-respuesta. El valor que se envia para la autenticacion no es fijo, sino que depende de otro generado por el verificador.

3. Proteccion de nivel de red: IPsec

3.1. La arquitectura IPsec

3.1.1. Añade servicios de seguridad al protocolo IP que puedan ser usados por los protocolos de otros niveles.

3.2. El protocolo AH

3.2.1. Define una cabezera que contiene la informacion necesaria para la autenticacion de origen de un datagrama

3.3. El protocolo ESP

3.3.1. Incluye dentro todos los datos que venga acontinuacion de los datagramas.

3.4. Modo de uso de los protocoles IPsec

3.4.1. Modo de transporte: Se incluye despues de la cabezera IP convencional.

3.4.2. Modo de tunel: El datdagrama original se encapsula entero consu cabezera y sus datos dentro de otro datagrama.

4. Redes privadas virtuales (VPN)

4.1. Definicion de tipos de VPN

4.1.1. Medio de configuracion confidencial que no pueden ser interceptados por usuario ajenos a la red.

4.2. Configuraciones y protocolos utilizados en VPN

5. Proteccion de nivel de transporte: SSL/TLS/WTLS

5.1. Caracteristicas del protocolo SSL/TLS

5.1.1. Proteger las conexiones entre clientes y servidores web con el protocolo HTTP

5.2. El transporte seguro SSL/TSL

5.2.1. Protocolos de registros SSL/TLS

5.2.1.1. La informacion se intercambian cliente-servidor en una conexion SSL/TLS

5.2.2. Protocoles de negociacion SSL/TLS

5.2.2.1. Tiene la finalidad de autenticar el cliente y/o - servidor

5.3. Ataques contra el protocolo SSL/TLS

5.4. Aplicacion que utilizan SSL/TLS

5.4.1. HTTPS: El protocolo mas usado para la navegacion web segura

5.4.2. NNTPS: Para el acceso seguro al servicio de News