Fundamentos de Seguridad

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Fundamentos de Seguridad por Mind Map: Fundamentos de Seguridad

1. Confidencialidad

1.1. Cifrado

1.1.1. El cifrado criptográfico puede proporcionar confidencialidad en diferentes capas del modelo OSI, incorporando varias herramientas y protocolos.

1.2. Data Encription Standard (DES)

1.2.1. Es un algoritmo de cifrado simétrico, utilizado normalmente en modo de cifrado por bloques.

1.3. 3DES

1.3.1. La técnica de aplicar DES tres veces seguidas a un mismo bloque de texto plano.

1.4. Advanced Encryption Standard (AES)

1.4.1. Posee una longitud de bloque y longitud de clave variables.

1.5. Algoritmos de Cifrado Alternativos

1.5.1. SEAL (Software-optimized Encryption Algorithm), es un cifrado de flujo que utiliza una clave de cifrado de 160 bits.

1.6. Intercambio de claves Diffie-Hellman

1.6.1. DH es la base de la mayoría de los métodos automáticos de intercambio de claves actuales y es uno de los protocolos de red más comunes hoy día.

2. Criptografia de clave publica

2.1. Cifrado simetrico versus ametrico

2.1.1. Los algoritmos asimétricos, también conocidos como algoritmos de clave pública, están diseñados de forma tal que la clave utilizada para cifrar los datos sea diferente a la utilizada para descifrarlos.

2.2. Firmas Digitales

2.2.1. Las firmas digitales pueden proporcionar las mismas funciones que las firmas manuscritas y mucho más.

2.3. Rivest, Shamir y Alderman

2.3.1. RSA es uno de los algoritmos asimétricos más comunes.

2.4. Insfraestructura de clave publica

2.4.1. En grandes organizaciones, no resulta práctico que todas las partes intercambien documentos de identificación continuamente.

2.5. Estandares PKI

2.5.1. La estandarización e interoperabilidad de diferentes proveedores de PKI es todavía un problema al interconectar diferentes PKIs.

2.6. Autoridades de Certificacion

2.6.1. Las PKIs pueden formar diferentes topologías de confianza, incluyendo incluyendo topologías PKI de raíz simple (single-root), topologías CA jerárquicas y topologías CA de certificación cruzada (cross-certified).

2.7. Certificados Digitales y Cas

2.7.1. En el procedimiento de autenticación de CA, el primero paso del usuario al contactar la PKI es obtener en forma segura una copia de la clave pública de la CA. Dicha clave pública verifica todos los certificados emitidos por la CA y resulta vital para la operación apropiada de la PKI.

3. Servicios Criptograficos

3.1. Seguridad de las Comunicaciones

3.1.1. El primer objetivo de los administradores de red es asegurar la infraestructura de la red, incluyendo routers, switches, servidores y hosts. Esto se logra utilizando técnicas de fortificación (hardening), control de acceso AAA, ACLs y firewalls y monitoreando amenazas utilizando IPS.

3.2. Criptografia

3.2.1. Autenticación, integridad y confidencialidad son componentes de la criptografía. La criptografía es tanto la práctica como el estudio del ocultamiento de la información.

3.3. Criptoanálisis

3.3.1. Es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

3.4. Criptologia

3.4.1. Ciencia de crear y romper códigos secretos.

4. Integridad y Autenticidad Basicas

4.1. Hash Criptograficos

4.1.1. Una función de hash toma datos binarios, llamados mensaje y produce una representación abreviada del mismo, llamada digesto de mensaje.

4.2. Integridad con MD5

4.2.1. función de un solo sentido que facilita el cálculo de hash para los datos ingresados, pero vuelve inviable el cálculo de los datos originales dado un único valor de hash.

4.3. Autenticidad con HMAC

4.3.1. Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función de hash criptográfico con una clave secreta.

4.4. Administracion de Claves

4.4.1. Muchos criptosistemas han fallado debido a errores en su administración de claves y todos los algoritmos criptográficos modernos requieren procedimientos de administración del claves.

5. Redes Privadas Virtuales

5.1. Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o extranets.

5.2. El protocolo IP Security (IPsec) proporciona el framework para configurar VPNs seguras y es utilizado con frecuencia a través de Internet para conectar sucursales de oficinas, empleados remotos y socios comerciales.