Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informática por Mind Map: Seguridad Informática

1. Confidencialidad

1.1. Cifrado

1.1.1. El cifrado criptográfico puede proporcionar confidencialidad en diferentes capas del modelo OSI, incorporando varias herramientas y protocolos.

1.1.2. Simétrico y Asimétrico

1.2. Data Encription Standard (DES)

1.2.1. Es un algoritmo de cifrado simétrico, utilizado normalmente en modo de cifrado por bloques.

1.3. 3DES

1.3.1. 3DES utiliza un método llamado 3DES-Encrypt-Decrypt-Encrypt (3DES-EDE) para cifrar texto plano.

1.4. Advanced Encryption Standard (AES)

1.4.1. AES con cifrado Rijndael es el algoritmo más eficiente. Puede ser utilizado en ambientes de baja latencia y gran volumen de transferencia, especialmente cuando 3DES no puede procesar los requisitos de latencia o transferencia.

1.5. Algoritmos de Cifrado Alternativos

1.5.1. SEAL

1.5.2. RC

2. Criptografia de clave publica

2.1. Cifrado simetrico versus asimetrico

2.2. Firmas digitales

2.3. Rivest, Shamir y Alderman (RSA)

2.4. Insfraestructura de clave publica

2.5. Estandares PKI

2.6. Autoridades de Certificación

2.7. Certificados Digitales y Cas

3. Servicios Criptograficos

3.1. Criptografia

3.1.1. Es tanto la práctica como el estudio del ocultamiento de la información.

3.2. Criptoanalisis

3.2.1. Es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

3.3. Criptologia

3.3.1. Ciencia que se encarga de crear y romper códigos secretos. Combina la criptografía y el criptoanálisis.

4. Integridad y autenticidad basicas

4.1. Hash Criptográficos

4.1.1. Toma datos binarios, llamados mensaje y produce una representación abreviada del mismo, llamada digesto de mensaje.

4.2. Integridad con MD5 y SHA-1

4.2.1. Tanto MD5 como SHA-1 se basan en MD4. Esto hace que MD5 y SHA-1 sean similares en muchos aspectos.

4.3. Autenticidad con HMAC

4.3.1. Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función de hash criptográfico con una clave secreta.

4.4. Administración de claves

4.4.1. Generación

4.4.2. Verificación

4.4.3. Almacenamiento

4.4.4. Intercambio

4.4.5. Revocación y destrucción