Mecanismos de Protección

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Mecanismos de Protección por Mind Map: Mecanismos de Protección

1. 1. Conceptos básicos de criptografía

1.1. Criptograía de clave simétrica

1.1.1. Algoritmos de cifrado en flujo

1.1.2. Algoritmos de cifrado en bloque

1.1.3. Uso de los algoritmos de clave simétrica

1.1.4. Funciones hash seguras

1.2. Criptografía de clave pública

1.2.1. Algoritmos de clave pública

1.2.2. Uso de la criptografía de clave pública

1.3. Infraestructura de clave pública (PKI)

1.3.1. Certificados de clave pública

1.3.2. Cadenas de certificados y jerarquías de certificación

1.3.3. Listas de revocación de certificados (CRL)

2. 2. Sistemas de autenticación

2.1. Autenticación de mensaje

2.1.1. Códigos de autenticación de mensaje (MAC)

2.1.2. Firmas digitales

2.2. Autenticación de entidad

2.2.1. Contraseñas

2.2.1.1. Variantes de Autenticacion

2.2.1.1.1. Lista de contraseñas en claro

2.2.1.1.2. Técnicas para dificultar los ataques de diccionario

2.2.1.1.3. Contraseñas de un solo uso

2.2.2. Protocolos de reto-respuesta

2.2.2.1. Protocolos de reto-respuesta con clave simétrica

2.2.2.1.1. Autenticación con marca de tiempo

2.2.2.1.2. Autenticación con números aleatorios

2.2.2.1.3. Autenticación mutua con números aleatorios

2.2.2.1.4. Autenticación con función unidireccional

2.2.2.2. Protocolos de reto-respuesta con clave pública

2.2.2.2.1. Descifrado del reto

2.2.2.2.2. Firma del reto

3. 3. Protección del nivel de red: IPsec

3.1. La arquitectura IPsec

3.2. El protocolo AH

3.3. El protocolo ESP

3.4. Modos de uso de los protocolos IPsec

4. 4. Protección del nivel de transporte: SSL/TLS/WTLS

4.1. Características del protocolo SSL/TLS

4.2. El transporte seguro SSL/TLS

4.2.1. El protocolo de registros SSL/TLS

4.2.2. El protocolo de negociación SSL/TLS

4.3. Ataques contra el protocolo SSL/TLS

4.4. Aplicaciones que utilizan SSL/TLS

5. 5. Redes privadas virtuales (VPN)

5.1. Definición y tipos de VPN

5.2. Configuraciones y protocolos utilizados en VPN