Fundamentos de seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Fundamentos de seguridad por Mind Map: Fundamentos de seguridad

1. Integridad y autenticidad basicas

1.1. Hash Criptograficos

1.1.1. Una función de hash toma datos binarios, llamados mensaje y produce una representación abreviada del mismo, llamada digesto de mensaje. El hashing se basa en una función matemática de un solo sentido relativamente fácil de computar, pero significativamente más difícil de invertir.

1.2. Integridad con MD5 y SHA-1

1.2.1. El algoritmo MD5 es un algoritmo de hashing desarrollado por Ron Rivest y utilizado actualmente por una amplia variedad de aplicaciones en Internet.

1.3. Autenticidad con HMAC

1.3.1. En la criptografía, un código de autenticación de hash con clave (HMAC o KHMAC - Keyed Hash Authentication Code) es un tipo de código de autenticación de mensajes (MAC).

1.4. Administracion de Claves

1.4.1. La administración de claves suele considerarse la parte más difícil en el diseño de un criptosistema. Muchos criptosistemas han fallado debido a errores en su administración de claves y todos los algoritmos criptográficos modernos requieren procedimientos de administración del claves.

2. Servicios Cryptograficos

2.1. Seguridad de las comunicaciones

2.1.1. El primer objetivo de los administradores de red es asegurar la infraestructura de la red, incluyendo routers, switches, servidores y hosts. Esto se logra utilizando técnicas de fortificación (hardening), control de acceso AAA, ACLs y firewalls y monitoreando amenazas utilizando IPS.

2.2. Cryptografia

2.2.1. Autenticación, integridad y confidencialidad son componentes de la criptografía. La criptografía es tanto la práctica como el estudio del ocultamiento de la información.

2.3. Cryptoanalisis

2.3.1. Desde que existe la criptografía, existe también el criptoanálisis. El criptoanálisis es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

2.4. Cryptologia

2.4.1. La criptología es la ciencia de crear y romper códigos secretos.

2.4.1.1. Combina dos disciplinas separadas: la criptografía, y cryptoanalisis

2.4.1.1.1. La criptografía que es el desarrollo y utilización de códigos

2.4.1.1.2. El criptoanálisis que es la ruptura de dichos códigos.

3. Confidencialidad

3.1. Cifrado

3.1.1. El cifrado criptográfico puede proporcionar confidencialidad en diferentes capas del modelo OSI, incorporando varias herramientas y protocolos.

3.2. Data Encription Standard (DES)

3.2.1. El Data Encryption Standard (DES) es un algoritmo de cifrado simétrico, utilizado normalmente en modo de cifrado por bloques.

3.3. 3DES

3.3.1. Con los avances en el poder de procesamiento de las computadoras, las claves DES originales de 56 bits se volvieron demasiado cortas para soportar ataques realizados con tecnología de mediano presupuesto.

3.4. Advanced Encryption Standard (AES)

3.4.1. Durante algunos años, se había pensado que DES llegaría eventualmente al final de su utilidad. En 1997 fue anunciada la iniciativa AES y se invitó al público a proponer esquemas de cifrado para reemplazar a DES.

3.5. Algoritmos de Cifrado Alternativos

3.5.1. SEAL (Software-optimized Encryption Algorithm) es un algoritmo alternativo a los algoritmos DES, 3DES y AES, basados en software. Phillip Rogaway y Don Coppersmith diseñaron SEAL en 1993.

3.6. Intercambio de claves Diffie-Hellman

3.6.1. Whitfield Diffie y Martin Hellman inventaron el algoritmo Diffie-Hellman (DH) en 1976. El algoritmo DH es la base de la mayoría de los métodos automáticos de intercambio de claves actuales y es uno de los protocolos de red más comunes hoy día.

4. IMPLEMENTACION DE REDES PRIVADAS VIRTUALES

4.1. Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o extranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos tengan acceso a recursos de la red central.