Mecanismos de proteccion

Beschreibung

mecanismos de proteccion
Jorge Banegas
Mindmap von Jorge Banegas, aktualisiert more than 1 year ago
Jorge Banegas
Erstellt von Jorge Banegas vor etwa 5 Jahre
11
0

Zusammenfassung der Ressource

Mecanismos de proteccion
  1. Conceptos basicos de criptografia
    1. Criptografia de clave simetrica

      Anmerkungen:

      • se caracterizan por qu ela clave descifrado x es identica a la clave de cifrado k, o bien se deduce directamente a partir de esta
      1. Algoritmos de cifrado en flujo

        Anmerkungen:

        • consiste en la combinacion de texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica k
        1. Algoritmos de cifrado en bloque

          Anmerkungen:

          • en una cifra de bloque, el algoritmo de cifrado oh descifrado se aplica separadamente a bloques de entrad de longitud fija b, para cada uno de ellos el resulado es un bloque de la misma longitud.
          1. Funciones hash seguras

            Anmerkungen:

            • en general una funcion hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria 
          2. Criptografia de clave publica
            1. Algoritmos de clave publica

              Anmerkungen:

              • en un algoritmo criptografico de clave publica se utilizan claves distintas para el cifrado y descifrado. una de ellas, a clave publica, se pueden obtener facilmente a partir de la otra la clave privada, pero por el contrarioes computacionalmente de muy dificil obtencion la clave privada a partir de la clave publica 
              1. Uso de la criptografia de clave publica

                Anmerkungen:

                • hemos visto antes que las principales app de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio 
              2. Infraestructura de clave publica

                Anmerkungen:

                • permite resolver el problema del intercambio de clave utilizando las claves publicas de los participantes
                1. Certificados de claves publicas

                  Anmerkungen:

                  • consta de  partes basicas: 1) identificacion de usuarios 2) el valor de la clave publica de este usuario 3) la firma de las partes anteriores 
                  1. Cadenas de certificados y jerarquías de certificación

                    Anmerkungen:

                    • soluciona los problemas de autenticidad de la clave publica si esta firmado por una CA en la cual confiamos
                    1. Listas de revocación de certificados

                      Anmerkungen:

                      • sirve para publicar lo certificados que an dejado de ser validos antes de la fecha de caducidad
                  2. Sistema de autenticación

                    Anmerkungen:

                    • este servicio permite garantizar que nadie a irrumpido por alguna persona 
                    1. Autenticacion de mensaje

                      Anmerkungen:

                      • existen 2 grupos de tecnicas para proporcionar autentificaion de msj: 1)cpdigo de autentificaion de msj o MAC basados en claves sineticas 2)firmas digitales que se basan en la criptografia de clave publica
                      1. Codigos de autenticacion de mensajes

                        Anmerkungen:

                        • se obtiene con un algoritmo a que tiene 2 etradas un msj M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario 
                        1. Firmas digitales

                          Anmerkungen:

                          • los codigos MAC dado que se basan en una clave secreta solo tienen significado para quienes sepan dicha clave. si A envia msl B autenticados con una clave compartida, solo b podra verificara la utenticidad del msj
                        2. Autenticacioón de entidad

                          Anmerkungen:

                          • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
                          1. Protocolos de retro-respuestas

                            Anmerkungen:

                            • el problema qu etienen los esquemas basads en contrase;as es que cada ves que se quiere realizar la utentificadcion se tiene que enviar el mismo valor al verificador 
                            1. Contrasenas

                              Anmerkungen:

                              • la idea basica d ela utentificaion basadas en contrasenas es que el usuario a manda su identidad seguida de una contrasena secreta
                          2. Proteccion de nivel de red:IPsec
                            1. La arquitectura IPsec

                              Anmerkungen:

                              • anade serivios de seguridad al protocolo ip que pueden ser usados por los protocolos de niveles superiores 
                              1. El protocolo AH

                                Anmerkungen:

                                • defina una cabecera que contiene informacion necesaria para la autentificaion de origen de un datagrama
                                1. El protocolo ESP

                                  Anmerkungen:

                                  • define otra cabecera, que de hecho incluye dentro todos los dotas que tenga el data grama
                                  1. Modos de los usos de los protocolos IPsec

                                    Anmerkungen:

                                    • arquitectura ipsec define dos modos de uso de  los protocolos ah y esp dependiendo de como se incluyan las cabeceras correspondientes en un datagrma ip modo transporte y modo tunel
                                  2. Proteccion del nivel del transporte
                                    1. Caracteristica del protocolo SSL/TLS

                                      Anmerkungen:

                                      • el objetivo inicial del diseno del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo  http
                                      1. El transporte seguro SSL/TLS

                                        Anmerkungen:

                                        • la capa de transporte seguros  que proporciona ssl/tlc se puede considerar dividida en dos sub capas: capa superior y la inferior 
                                        1. El protocolo de registro SSL/TLS

                                          Anmerkungen:

                                          • la infromacion que se intercambian clientes y servidores en una conexion ssl / tlc se empaquetan en regristros
                                          1. El protocolo de negociacion SSL./TLS

                                            Anmerkungen:

                                            • tambien llamdas protocolo de encajadas de manos tiene por finalidad autentificar el cliente y oh el servidor y acoradar los algoritmos y claves que se utilizaran de forma segura.
                                          2. Ataques con el protocolo SSL/TLS

                                            Anmerkungen:

                                            • los protocoles ssl/tlc stan disenados para resistrir los siguintes ataques: lectura de paquetes enviados por el cliente y servidor 
                                            1. Aplicaciones que utilizan SSL/TLS

                                              Anmerkungen:

                                              • https nntps
                                            2. Redes privadas virtuales

                                              Anmerkungen:

                                              • si hay otras app que tambien necesitan una comunicacon segura entre estos dos ordenadores, o entre ordenar=dores situados en las mismas redes locales, pueden hacer uso de otras instancias de los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones ssl/tlc
                                              1. Definicion y tipos de VPN

                                                Anmerkungen:

                                                • es una configuracion que convina el uso de dos tipos de tecnologia, las tecnologias de seguridad y las tecnologias de encapsulamiento de protocolo
                                                1. Configuraciones y protocolos utilizados en VPN

                                                  Anmerkungen:

                                                  • a cada tipo de vpn que miramos le suele corresponder una configuracion espesifica: intranets la situacion mas habitual es que en cada intranets hay una pasarela vpn que coneta la red locar con internet 
                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                ähnlicher Inhalt

                                                MECANISMOS DE PROTECCION
                                                Tia Ana
                                                Quiz Strategie und Entrepreneurship
                                                benny.biering
                                                Induktionsstrom und Transformatoren
                                                Peter Kasebacher
                                                Maria Montessori - Hilf mir, es selbst zu tun
                                                Nika L.
                                                Mathematische Psychologie IV - MVB-Modell des Quellengedächtnisses
                                                Johanna Brinkmann
                                                Fachinformatiker AE
                                                Marie Mirschel
                                                Vetie Radiologie 2013
                                                Péroline de Gail
                                                Vetie Tierhaltung und -hygiene Quiz 2012
                                                Elisabeth Tauscher
                                                Online-Quiz MS-1.3 Foliensatz 1
                                                Bernd Leisen
                                                Vetie: spez Patho 2018
                                                Johanna Tr
                                                Tierschutz und Ethologie 2022
                                                Lisalotta Mayer