Mecanismos de proteccion

Project Control, Project Closing, Timeline template

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos de proteccion por Mind Map: Mecanismos de proteccion

1. VPN

1.1. TIPOS

1.1.1. VPN en intranet

1.1.2. VPN de acceso remoto

1.1.3. VPN extranet

1.2. tuneles

1.2.1. permiten encapsular

1.2.2. túneles de nivel de red

1.2.3. túneles a nivel de enlace

1.2.4. túneles a nivel de transporte

1.3. es una red virtual confidencial

2. Protección de nivel de transporte

2.1. protocolo de transporte Secure Sockets layer(ssl)

2.1.1. Servicios de seguridad

2.1.1.1. Confidencialidad

2.1.1.2. Autenticacion de entidad

2.1.1.3. autenticacion de mensaje

2.1.1.4. eficiencia

2.1.1.5. extensibilidad

2.2. La especificacion Transport Layer Security(TLS)

2.3. protocolo Wirelless Transport Layer Security(WTLS)

2.4. SSL/TLS

2.4.1. Permite que los datos protegidos sean codificados por el emisor y sean interpretados por el receptor

2.4.2. pasos para el protocolo de negociacion

2.4.2.1. petición de saludo

2.4.2.2. saludos del cliente

2.4.2.3. saludo del servidor

2.4.2.4. certificado del servidor

2.4.2.5. petición del certificado

2.4.2.6. certificado del cliente

2.4.2.7. Intercambio de claves con cliente

2.4.2.8. verificación de certificado

2.4.2.9. finalizacion

2.4.3. ataques a resistir

2.4.3.1. lectura de paquetes enviados entre cliente y servidor

2.4.3.2. suplantación entre cliente o servidor

2.4.3.3. alteración de paquetes

2.4.3.4. repetición o eliminación de paquetes

2.4.4. aplicaciones que utilizan

2.4.4.1. HTTPS

2.4.4.2. NNTPS

2.4.4.3. TELNET

2.4.4.4. FTP

2.4.4.5. SMTP

2.4.4.6. POP3

3. Criptografia

3.1. objetivo

3.1.1. enviar información secreta

3.2. Criptografia de clave simetrica

3.2.1. x=K

3.2.2. algoritmo criptograficos de clave simetrica

3.2.2.1. cifrado en bloque

3.2.2.1.1. operaciones basicas

3.2.2.1.2. ejemplos

3.2.2.1.3. modo de operacion

3.2.2.2. cifrado en flujo

3.2.2.2.1. ejemplo

3.3. criptografia de clave publica

3.3.1. algoritmo de claves publicas

3.3.1.1. ejemplos

3.3.1.1.1. intercambios de claves Diffie Hellman

3.3.1.1.2. RSA

3.3.1.1.3. DSA

3.3.2. certificados de claves publicas

3.3.2.1. identificacion

3.3.2.2. el valor de la clave publica

3.3.2.3. la firma de ambas partes

4. Sistemas de autenticacion

4.1. autenticacion de origen de datos

4.1.1. códigos de autenticacion o Mac

4.1.2. firmas digitales

4.2. autenticacion de entidad

4.2.1. tecnicas

4.2.1.1. basadas en contraseñas

4.2.1.1.1. listas de contraseñas codificadas

4.2.1.1.2. listas de contraseñas en claro

4.2.1.2. protocolo de reto-respuesta

4.2.1.2.1. genera retos de:

4.2.1.2.2. clasificación de protocolos

4.2.2. técnicas para evitar ataques de diccionario

4.2.2.1. ocultar lista de contraseñas codificadas

4.2.2.2. reglas para evitar contraseñas faciles

4.2.2.3. añadir complejidad a la codificación de contraseñas

4.2.2.4. añadir bits de salida a la codificación de contraseñas

4.2.2.5. uso de passphrases

5. Protección a nivel de red

5.1. IPsec

5.1.1. añade seguridad al protocolo IP

5.1.2. Protocolos Ipsec seguros

5.1.2.1. protocolo AH(Authentocation header)

5.1.2.2. Protocolo ESP(Encapsulanting Security Payload)

5.1.3. Protocolos para distribución de claves

5.1.3.1. ISAKMP

5.1.3.2. IKE

5.1.3.3. OKALEY

5.1.4. Agentes que intervienen en la arquitectura IPsec

5.1.4.1. Nodos extremo: origen y el destino final de datagramas

5.1.4.2. nodos intermedios o pasarelas negras

5.1.5. modos de uso

5.1.5.1. modo transporte

5.1.5.2. modo tunel