Mecanismos de Protección

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Mecanismos de Protección por Mind Map: Mecanismos de Protección

1. 2. Sistemas de autenticación

1.1. 2.1 Autenticación de mensaje

1.1.1. 2.1.1 Códigos de autenticación de mensaje (MAC)

1.1.2. 2.1.2 Firmas digitales

1.2. 2.2 Autenticación de entidad

1.2.1. 2.2.1 Contraseñas

1.2.2. 2.2.2 Protocolos de reto-respuesta

2. 3. Protección del nivel de red: IPsec

2.1. 3.1 La arquitectura IPsec

2.2. 3.2 El protocolo AH

2.3. 3.3 El protocolo ESP

2.4. 3.4 Modos de uso de los protocolos IPsec

3. 1. Conceptos básicos de criptografía

3.1. 1.1 Criptograía de clave simétrica

3.1.1. 1.1.1 Algoritmos de cifrado en flujo

3.1.2. 1.1.2 Algoritmos de cifrado en bloque

3.1.3. 1.1.3 Uso de los algoritmos de clave simétrica

3.1.4. 1.1.4 Funciones hash seguras

3.2. 1.2 Criptografía de clave pública

3.2.1. 1.2.1 Algoritmos de clave pública

3.2.2. 1.2.2 Uso de la criptografía de clave pública

3.3. 1.3 Infraestructura de clave pública (PKI)

3.3.1. 1.3.1 Certificados de clave pública

3.3.2. 1.3.2 Cadenas de certificados y jerarquías de certificación

3.3.3. 1.3.3 Listas de revocación de certificados (CRL)

4. 4. Protección del nivel de transporte: SSL/TLS/WTLS

4.1. 4.1 Características del protocolo SSL/TLS

4.2. 4.2 El transporte seguro SSL/TLS

4.2.1. 4.2.1 El protocolo de registros SSL/TLS.

4.2.2. 4.2.2 El protocolo de negociación SSL/TLS

4.3. 4.3 Ataques contra el protocolo SSL/TLS

4.4. 4.4 Aplicaciones que utilizan SSL/TLS

4.5. 4.3 Ataques contra el protocolo SSL/TLS

5. 5. Redes privadas virtuales (VPN)

5.1. 5.1 Definición y tipos de VPN

5.2. 5.2 Configuraciones y protocolos utilizados en VPN