Fundamentos de Seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Fundamentos de Seguridad por Mind Map: Fundamentos de Seguridad

1. Servicios Criptograficos

1.1. Seguridad de las Comunicaciones

1.1.1. Algunas teareas principales

1.1.1.1. Autenticacion

1.1.1.2. Integridad

1.1.1.3. Confidencialidad

1.2. Criptografia

1.2.1. Metodos de texto cifrado

1.2.1.1. Transpocicion

1.2.1.2. Substitucion

1.2.1.3. Vernam

1.3. Criptoanalisis

1.3.1. Metodos

1.3.1.1. Ataque por fuerza bruta

1.3.1.2. Ataque con texto plano conocido

1.3.1.3. Ataque con texto plano seleccionado

1.3.1.4. Ataque con criptograma seleccionado

1.3.1.5. Ataque por encuentro a medio camino

1.4. Criptologia

1.5. Criptologia

2. Integridad y Autenticidad Basicas

2.1. Hash Criptografico

2.1.1. Funciones

2.1.1.1. MD5

2.1.1.2. SHA-1

2.2. Integridad con MD5 y SHA-1

2.3. Autenticidad con HMAC

2.4. Administracion de Claves

3. Confidencialidad

3.1. Cifrado

3.1.1. Claves Basicas

3.1.1.1. Algoritmo simetrico

3.1.1.1.1. Bloque

3.1.1.1.2. Cadena

3.1.1.2. Algoritmo asimetrico

3.2. DES

3.2.1. Bloques

3.2.1.1. ECB

3.2.1.2. CBC

3.2.2. Flujo

3.3. 3DES

3.4. AES

3.5. Algoritmos de Cifrado Alternativos

3.6. Intercambio de claves Diffie-Hellman

4. Criptografia de clave publica

4.1. Cifrado simetrico versus ametrico

4.1.1. protocolos asimetricos

4.1.1.1. IKE

4.1.1.2. SSL

4.1.1.3. SSH

4.1.1.4. PGP

4.1.2. Fase1 Confidencialidad

4.1.3. Fase2 Autenticacion e integridad

4.2. Firmas Digitales

4.2.1. Procesos

4.2.1.1. 1. El dispositivo de origen (firmador) calcula un hash a partir del documento.

4.2.1.2. 2. El dispositivo de origen cifra el hash con la clave privada del firmador.

4.2.1.3. 3. El hash cifrado, conocido como firma, es incorporado al documento.

4.2.1.4. 4. El dispositivo de destino (verificador) acepta el documento con la firma digital y obtiene la clave pública del dispositivo de origen.

4.2.1.5. 5. El dispositivo de destino descifra la firma utilizando la clave pública del dispositivo de origen. Este paso revela el valor de hash calculado por el dispositivo de origen

4.2.1.6. 6. El dispositivo de destino calcula un hash a partir del documento, sin incluir su firma y compara este hash con el hash descifrado a partir de la firma. Si ambos valores de hash coinciden, el documento es auténtico. Fue firmado por quien se supone como firmador y no ha sido modificado desde que se generó la firma.

4.3. Rivest, Shamir y Alderman

4.4. Insfraestructura de clave publica

4.5. Estandares PKI

4.6. Autoridades de Certificacion

4.7. Certificados Digitales y Cas

5. Implementacion de Redes Virtuales

5.1. VPN