Mecanismos de Proteccion

Just an initial demo map, so that you don't start with an empty map list ...

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos de Proteccion por Mind Map: Mecanismos de Proteccion

1. Conceptos Básicos de Criptografia

1.1. Criptografia de clave Simetrica

1.1.1. Algoritmos de cifrado en flujo

1.1.1.1. Consiste en la combinacion de un texto en claro M con un texto de cifrado S.

1.1.2. Algoritmos de cifrado en bloque

1.1.2.1. Se aplica separadamente a bloques de entrada de longitud fija b, y `para cada uno de ellos el resultado es un bloque de la misma longitud.

1.1.2.1.1. Sustitucion

1.1.2.1.2. Transposicion

1.2. Criptografia de clave publica

1.2.1. Algoritmos de clave publica

1.2.1.1. Permiten cifrar con la clave publica y descifrar con la clave privada

1.2.2. Uso de la criptografia de clave publica

1.2.2.1. Firma Digital

1.2.2.1.1. Es básicamente un mensaje cifrado con la clave privada del firmante

1.3. Infraestructura de clave publica

1.3.1. Certificados de clave publica

1.3.2. Cadenas de certificados y jerarquías de certificacion

1.3.3. Listas de renovacion de certificados

2. Redes Privadas Virtuales VPN

2.1. Definicion

2.1.1. Es una configuración que combina el uso de dos tipos de tecnologías.

2.2. Tipos de VPN

2.2.1. VPN entre redes locales o intranet

2.2.2. VPN de acceso remoto

2.2.3. VPN extranet

2.3. Protocolos utilizados en VPN

2.3.1. Tuneles a nivel de red

2.3.2. Tuneles a nivel de enlace

2.3.3. Tuneles a nivel de transporte

3. Proteccion del nivel de Transporte

3.1. Caracteristicas del protocolo

3.1.1. Confidencialidad

3.1.2. Autenticacion de Entidad

3.1.3. Autenticacion de Mensaje

3.1.4. Eficiencia

3.1.5. Extensibilidad

3.2. El transporte seguro

3.2.1. El protocolo de registros

3.2.2. El protocolo de negociacion

3.3. Ataques contra el protocolo

3.3.1. Lectura de los paquetes enviados por el cliente servidor

3.3.2. Suplantacion de servidor o cliente

3.3.3. Alteracion de los paquetes

3.3.4. Repeticion , eliminacion o reordenacion de los paquetes

3.4. Aplicaciones que utilizan

3.4.1. HTTPS

3.4.2. NNTPS

4. Sistemas de Autenticacion

4.1. Autenticacion de Mensajes

4.1.1. Códigos de Autenticacion de mensaje MAC

4.1.1.1. Basados en claves simetricas

4.1.2. Firmas Digitales

4.1.2.1. Se basan en la criptografia de la clave publica

4.2. Autenticacion de Entidad

4.2.1. Contraseñas

4.2.1.1. También llamadas técnicas de autenticacion débil.

4.2.2. Protocolos de reto - respuestas

4.2.2.1. Tambien llamadas tecnicas de autenticacion fuertes

4.2.2.1.1. Secuencialmente

4.2.2.1.2. Aleatoriamente

4.2.2.1.3. Cronologicamente

4.2.2.2. Basados en técnicas simetricas

4.2.2.2.1. Autenticacion con maracas de tiempo

4.2.2.2.2. Autenticacion con números aleatorios

4.2.2.2.3. Autenticacion mutua con números aleatorios.

4.2.2.2.4. Autenticacion con funcion unidireccional

4.2.2.3. Basados en técnicas de clave publica

4.2.2.3.1. Descifrado del reto

4.2.2.3.2. Firma del reto

5. Protección del nivel de red IPSec

5.1. La Arquitectura IPSec

5.1.1. El protocolo AH

5.1.1.1. Ofrece el servicio de autenticacion de los datagramas IP

5.1.2. El protocolo ESP

5.1.2.1. Puede ofrecer el servicio de confidencialidad, el de autenticacion de origen de los datos de los datagramas

5.2. Modos de Usos de los protocolos IPSec

5.2.1. En el modo transporte

5.2.1.1. La cabecera AH o ESP se incluye después de la cabecera IP convencional.

5.2.2. En el modo tunel

5.2.2.1. El datagrama original se encapsula entero con su cabecera y sus datos.