Fundamentos de Seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Fundamentos de Seguridad por Mind Map: Fundamentos de Seguridad

1. Servicios Criptograficos

1.1. Seguridad de las Comunicaciones

1.1.1. El primer objetivo de los administradores de red es asegurar la infraestructura de la red, incluyendo routers, switches, servidores y hosts. Esto se logra utilizando técnicas de fortificación (hardening), control de acceso AAA, ACLs y firewalls y monitoreando amenazas utilizando IPS. El siguiente objetivo es asegurar los datos a medida que viajan a través de diferentes enlaces.

1.2. Criptografia

1.2.1. Autenticación, integridad y confidencialidad son componentes de la criptografía. La criptografía es tanto la práctica como el estudio del ocultamiento de la información.

1.3. Criptoanálisis

1.3.1. Desde que existe la criptografía, existe también el criptoanálisis. El criptoanálisis es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

1.3.2. En el criptoanálisis se utilizan diversos métodos: Ataque por fuerza bruta, Ataque de criptograma, Ataque con texto plano conocido, etc.

1.4. Criptologia

1.4.1. Es la ciencia de crear y romper códigos secretos. Combina dos disciplinas separadas: la criptografía, que es el desarrollo y utilización de códigos y el criptoanálisis, que es la ruptura de dichos códigos.

2. Integridad y Autenticidad Basicas

2.1. Hash Criptograficos

2.1.1. Una función de hash toma datos binarios, llamados mensaje y produce una representación abreviada del mismo, llamada digesto de mensaje.

2.2. Integridad con MD5 y SHA-1

2.2.1. El algoritmo MD5 es un algoritmo de hashing desarrollado por Ron Rivest y utilizado actualmente por una amplia variedad de aplicaciones en Internet. MD5 es una función de un solo sentido que facilita el cálculo de hash para los datos ingresados, pero vuelve inviable el cálculo de los datos originales dado un único valor de hash.

2.3. Autenticidad con HMAC

2.3.1. En la criptografía, un código de autenticación de hash con clave (HMAC o KHMAC - Keyed-Hash Authentication Code) es un tipo de código de autenticación de mensajes (MAC).

2.4. Administracion de Claves

2.4.1. La administración de claves suele considerarse la parte más difícil en el diseño de un criptosistema. Muchos criptosistemas han fallado debido a errores en su administración de claves y todos los algoritmos criptográficos modernos requieren procedimientos de administración del claves.

3. Confidencialidad

3.1. Cifrado

3.1.1. El cifrado criptográfico puede proporcionar confidencialidad en diferentes capas del modelo OSI, incorporando varias herramientas y protocolos:

3.1.1.1. Suite de protocolos IPsec, Secure Sockets Layer (SSL) o Transport Layer Security (TSL)

3.2. Data Encription Standard (DES)

3.2.1. El Data Encryption Standard (DES) es un algoritmo de cifrado simétrico, utilizado normalmente en modo de cifrado por bloques.

3.3. 3DES

3.3.1. La técnica de aplicar DES tres veces seguidas a un mismo bloque de texto plano es conocida como 3DES.

3.4. Advanced Encryption Standard (AES)

3.4.1. Durante algunos años, se había pensado que DES llegaría eventualmente al final de su utilidad. En 1997 fue anunciada la iniciativa AES y se invitó al público a proponer esquemas de cifrado para reemplazar a DES.

3.5. Algoritmos de Cifrado Alternativos

3.5.1. SEAL (Software-optimized Encryption Algorithm) es un algoritmo alternativo a los algoritmos DES, 3DES y AES, basados en software. Phillip Rogaway y Don Coppersmith diseñaron SEAL en 1993.

3.6. Intercambio de claves Diffie-Hellman

3.6.1. Diffie-Hellman no es un mecanismo de cifrado y no es utilizado para cifrar datos sino que es un método para intercambiar de forma segura las claves para cifrar datos.

4. Criptografia de clave publica

4.1. Cifrado simetrico versus ametrico

4.1.1. Los algoritmos asimétricos, también conocidos como algoritmos de clave pública, están diseñados de forma tal que la clave utilizada para cifrar los datos sea diferente a la utilizada para descifrarlos.

4.2. Firmas Digitales

4.2.1. Las firmas manuscritas han sido utilizadas por mucho tiempo como prueba de autoría de los contenidos de un documento.

4.3. Rivest, Shamir y Alderman

4.3.1. RSA es uno de los algoritmos asimétricos más comunes. Ron Rivest, Adi Shamir y Len Adleman inventaron el algoritmo RSA en 1977. Se trata de un algoritmo patentado de clave pública. Su patente expiró en septiembre del año 2000 y el algoritmo es ahora del dominio público.

4.4. Insfraestructura de clave publica

4.4.1. En grandes organizaciones, no resulta práctico que todas las partes intercambien documentos de identificación continuamente. Con protocolos confiables de terceros, todos los individuos acuerdan aceptar la decisión de un tercero neutral.

4.5. Estandares PKI

4.5.1. La estandarización e interoperabilidad de diferentes proveedores de PKI es todavía un problema al interconectar diferentes PKIs.

4.6. Autoridades de Certificacion

4.6.1. Las PKIs pueden formar diferentes topologías de confianza, incluyendo incluyendo topologías PKI de raíz simple (single-root), topologías CA jerárquicas y topologías CA de certificación cruzada (cross-certified).

4.7. Certificados Digitales y Cas

4.7.1. En el procedimiento de autenticación de CA, el primero paso del usuario al contactar la PKI es obtener en forma segura una copia de la clave pública de la CA.

5. Implementacion de Redes Virtuales Privadas

5.1. Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o extranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos tengan acceso a recursos de la red central.