Mecanismos de protección

Create a Competitive Analysis / SWOT to position your company in the market

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos de protección por Mind Map: Mecanismos de protección

1. Criptografía de clave pública

1.1. Algoritmos de clave pública

1.2. Uso de la criptografía de clave pública

2. Sistemas de autenticación

2.1. Autenticación de mensaje

2.2. Códigos de autenticación de mensaje (MAC)

2.3. Firmas digitales

3. Criptografía de clave simétrica

3.1. Algoritmos de cifrado en flujo

3.2. Algoritmos de cifrado en bloque

3.3. Uso de los algoritmos de clave simétrica

3.4. Funciones hash seguras

4. Redes privadas virtuales (VPN)

4.1. Definición y tipos de VPN

4.2. Configuraciones y protocolos utilizados en VPN

5. Autenticación de entidad

5.1. Contraseñas

5.2. Protocolos de reto-respuesta

6. Protección del nivel de red: IPsec

6.1. Protección del nivel de red: IPsec

6.2. El protocolo AH

6.3. El protocolo ESP

6.4. El Modos de uso de los protocolos IPsec AH

7. Protección del nivel de transporte: SSL/TLS/WTLS

7.1. Características del protocolo SSL/TLS

7.2. El transporte seguro SSL/TLS

7.2.1. El protocolo de registros SSL/TLS

7.2.2. El protocolo de negociación SSL/TLS

7.3. Uso de los algoritmos de clave simétrica

7.4. Funciones hash seguras

8. Infraestructura de clave pública (PKI)

8.1. Certificados de clave pública

8.2. Cadenas de certificados y jerarquías de certificación

8.3. Listas de revocación de certificados (CRL)