Fundamentos de Seguridad

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Fundamentos de Seguridad por Mind Map: Fundamentos de Seguridad

1. Servicios Criptograficos

1.1. Seguridad de las Comunicaciones

1.1.1. El primer objetivo de los administradores de red es asegurar la infraestructura de la red, incluyendo routers, switches, servidores y hosts. Esto se logra utilizando técnicas de fortificación (hardening), control de acceso AAA, ACLs y firewalls y monitoreando amenazas utilizando IPS.

1.2. Criptografia

1.2.1. Autenticación, integridad y confidencialidad son componentes de la criptografía. La criptografía es tanto la práctica como el estudio del ocultamiento de la información.

1.3. Criptoanálisis

1.3.1. Desde que existe la criptografía, existe también el criptoanálisis. El criptoanálisis es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

1.4. Criptologia

1.4.1. La criptología es la ciencia de crear y romper códigos secretos. Combina dos disciplinas separadas: la criptografía, que es el desarrollo y utilización de códigos y el criptoanálisis, que es la ruptura de dichos códigos.

2. Redes virtuales

2.1. Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o extranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos tengan acceso a recursos de la red central. Sin embargo, las VPNs no garantizan que la información se mantenga segura mientras atraviesa el túnel. Por este motivo, se aplican métodos criptográficos modernos a las VPNs, con el fin de establecer conexiones seguras de redes privadas de extremo a extremo.

3. Integridad y Autenticidad Basicas

3.1. Hash Criptograficos

3.1.1. Una función de hash toma datos binarios, llamados mensaje y produce una representación abreviada del mismo, llamada digesto de mensaje.

3.2. Integridad con MD5 y SHA-1

3.2.1. El algoritmo MD5 es un algoritmo de hashing desarrollado por Ron Rivest y utilizado actualmente por una amplia variedad de aplicaciones en Internet. SHA-1 involucra 80 pasos, mientras que MD5 involucra sólo 64 pasos. El algoritmo SHA-1 además debe procesar un búfer de 160 bits, en lugar de los 128 bits de búfer de MD5. Debido a su menor cantidad de pasos, en general, MD5 se ejecuta con más rapidez, dado el mismo dispositivo.

3.3. Autenticidad con HMAC

3.3.1. En la criptografía, un código de autenticación de hash con clave (HMAC o KHMAC - Keyed-Hash Authentication Code) es un tipo de código de autenticación de mensajes (MAC). Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función de hash criptográfico con una clave secreta. Las funciones de hash son la base de mecanismo de protección de HMAC.

3.4. Administración de Claves

3.4.1. La administración de claves suele considerarse la parte más difícil en el diseño de un criptosistema. Muchos criptosistemas han fallado debido a errores en su administración de claves y todos los algoritmos criptográficos modernos requieren procedimientos de administración del claves