Mecanismos de Proteccion

Plan your projects and define important tasks and actions

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos de Proteccion por Mind Map: Mecanismos de Proteccion

1. Principales Sistemas Criptograficos

1.1. Clave Simétrica.

1.1.1. Uso de Algoritmos Clave Simetrica: Utilizacion del Algoritmo mas apropiado segun el caso.

1.1.2. Algoritmos de Cifrado en Flujo: Combinacion de Texto claro y texto cifrado a partir de clave simetrica

1.1.3. Algoritmos de Cifrado en Bloque: Algoritmo cifrado o descifrado se combina con un bloque de entrada longitud a o b

1.1.4. Funciones Hash Seguras: Tecnicas de criptografia para autentificar los mensajes.

1.2. Criptografia de Clave Publica

1.2.1. Algoritmos de Clave Publica: Clave publica utilizado para el cifrado y descifrado de los datos.

1.2.2. Uso de la Criptografia de Clave Publica

1.3. Infraestructura de Clave Publica PKI

1.3.1. Verifica que las clabes publicas pertenezcan a sus propietarios

1.3.2. Certificado de Clave Publica: Verifica Usuario, clave publica, y firma de las dos partes anteriores.

1.3.3. Lista de Revocacion de Certificados: Define un formato de certificados.

2. Criptografia

2.1. Estudia desde un punto Matemático los métodos de protección de la información.

2.2. Sistemas de Autenticacion

2.2.1. Permite que nadie haya falsificado la informacion o comuncacion

2.2.2. Autenticacion de Mensajes

2.2.2.1. Codigos de Autenticacion de Mensajes (MAC): Algoritmo de dos entradas, uno de longitud arbitraria o otro una clave secreta.

2.2.2.2. Firmas Digitales: Para que el usuario que recibe msj de MAC por ejemplo pueda verificar la autenticidad de dicho usuario MAC mediante su firma digital

2.2.3. Autenticacion de Entidad

2.2.3.1. Contraseñas: Tecnicas de autenticacion debil. Todos sabemos cuales son las contraseñas.

2.2.3.2. Protocolos de reto-respuesta: La autenticacion no es fija si no que depende de otro, generado por el verificador como un token

3. Redes Privadas Virtuales VPN

3.1. Combina dos tipos de Tecnologia: 1 La seguridad de una red privada 2. Encapsulamiento de una red privada en una red publica la cual funcionara como una intranet

3.1.1. Project specifications

3.1.2. End User requirements

3.1.3. Action points sign-off

3.2. VPN entre redes locales o intranet

3.2.1. Define actions as necessary

3.3. VPN de Acceso Remoto

3.4. VPN Extranet

4. Proteccion del nivel de red: IPsec

4.1. Arquitectura IPsec: Servicios de seguridad para los protocoles ipv4 e ipv6

4.1.1. Materials

4.1.2. Personel

4.1.3. Services

4.1.4. Duration

4.2. Protocolo AH: Servicio de autenticacion de origen de los datagramas IP

4.3. Protocolo ESP: Ofrece servicio de confidencialidad

5. Proteccion de Nivel de Transporte SSL/TLS/WTLS

5.1. Caracteristicas del Protocolo SSL/TLS

5.1.1. Eficiencia

5.1.2. Confidencialidad

5.1.3. Autenticidad de Mensaje y Entidad

5.2. El transporte seguro SSL/TLS

5.2.1. Protocolo de Registros SSL

5.2.2. Protocolo de Negociacion SSL

5.3. Aplicaciones que Utilizacion SSL

5.3.1. HTTPS

5.3.2. TCP

5.3.3. NNTPS