Mecanismos de proteccion

Descripción

mecanismos de proteccion
Jorge Banegas
Mapa Mental por Jorge Banegas, actualizado hace más de 1 año
Jorge Banegas
Creado por Jorge Banegas hace alrededor de 5 años
11
0

Resumen del Recurso

Mecanismos de proteccion
  1. Conceptos basicos de criptografia
    1. Criptografia de clave simetrica

      Nota:

      • se caracterizan por qu ela clave descifrado x es identica a la clave de cifrado k, o bien se deduce directamente a partir de esta
      1. Algoritmos de cifrado en flujo

        Nota:

        • consiste en la combinacion de texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica k
        1. Algoritmos de cifrado en bloque

          Nota:

          • en una cifra de bloque, el algoritmo de cifrado oh descifrado se aplica separadamente a bloques de entrad de longitud fija b, para cada uno de ellos el resulado es un bloque de la misma longitud.
          1. Funciones hash seguras

            Nota:

            • en general una funcion hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria 
          2. Criptografia de clave publica
            1. Algoritmos de clave publica

              Nota:

              • en un algoritmo criptografico de clave publica se utilizan claves distintas para el cifrado y descifrado. una de ellas, a clave publica, se pueden obtener facilmente a partir de la otra la clave privada, pero por el contrarioes computacionalmente de muy dificil obtencion la clave privada a partir de la clave publica 
              1. Uso de la criptografia de clave publica

                Nota:

                • hemos visto antes que las principales app de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio 
              2. Infraestructura de clave publica

                Nota:

                • permite resolver el problema del intercambio de clave utilizando las claves publicas de los participantes
                1. Certificados de claves publicas

                  Nota:

                  • consta de  partes basicas: 1) identificacion de usuarios 2) el valor de la clave publica de este usuario 3) la firma de las partes anteriores 
                  1. Cadenas de certificados y jerarquías de certificación

                    Nota:

                    • soluciona los problemas de autenticidad de la clave publica si esta firmado por una CA en la cual confiamos
                    1. Listas de revocación de certificados

                      Nota:

                      • sirve para publicar lo certificados que an dejado de ser validos antes de la fecha de caducidad
                  2. Sistema de autenticación

                    Nota:

                    • este servicio permite garantizar que nadie a irrumpido por alguna persona 
                    1. Autenticacion de mensaje

                      Nota:

                      • existen 2 grupos de tecnicas para proporcionar autentificaion de msj: 1)cpdigo de autentificaion de msj o MAC basados en claves sineticas 2)firmas digitales que se basan en la criptografia de clave publica
                      1. Codigos de autenticacion de mensajes

                        Nota:

                        • se obtiene con un algoritmo a que tiene 2 etradas un msj M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario 
                        1. Firmas digitales

                          Nota:

                          • los codigos MAC dado que se basan en una clave secreta solo tienen significado para quienes sepan dicha clave. si A envia msl B autenticados con una clave compartida, solo b podra verificara la utenticidad del msj
                        2. Autenticacioón de entidad

                          Nota:

                          • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
                          1. Protocolos de retro-respuestas

                            Nota:

                            • el problema qu etienen los esquemas basads en contrase;as es que cada ves que se quiere realizar la utentificadcion se tiene que enviar el mismo valor al verificador 
                            1. Contrasenas

                              Nota:

                              • la idea basica d ela utentificaion basadas en contrasenas es que el usuario a manda su identidad seguida de una contrasena secreta
                          2. Proteccion de nivel de red:IPsec
                            1. La arquitectura IPsec

                              Nota:

                              • anade serivios de seguridad al protocolo ip que pueden ser usados por los protocolos de niveles superiores 
                              1. El protocolo AH

                                Nota:

                                • defina una cabecera que contiene informacion necesaria para la autentificaion de origen de un datagrama
                                1. El protocolo ESP

                                  Nota:

                                  • define otra cabecera, que de hecho incluye dentro todos los dotas que tenga el data grama
                                  1. Modos de los usos de los protocolos IPsec

                                    Nota:

                                    • arquitectura ipsec define dos modos de uso de  los protocolos ah y esp dependiendo de como se incluyan las cabeceras correspondientes en un datagrma ip modo transporte y modo tunel
                                  2. Proteccion del nivel del transporte
                                    1. Caracteristica del protocolo SSL/TLS

                                      Nota:

                                      • el objetivo inicial del diseno del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo  http
                                      1. El transporte seguro SSL/TLS

                                        Nota:

                                        • la capa de transporte seguros  que proporciona ssl/tlc se puede considerar dividida en dos sub capas: capa superior y la inferior 
                                        1. El protocolo de registro SSL/TLS

                                          Nota:

                                          • la infromacion que se intercambian clientes y servidores en una conexion ssl / tlc se empaquetan en regristros
                                          1. El protocolo de negociacion SSL./TLS

                                            Nota:

                                            • tambien llamdas protocolo de encajadas de manos tiene por finalidad autentificar el cliente y oh el servidor y acoradar los algoritmos y claves que se utilizaran de forma segura.
                                          2. Ataques con el protocolo SSL/TLS

                                            Nota:

                                            • los protocoles ssl/tlc stan disenados para resistrir los siguintes ataques: lectura de paquetes enviados por el cliente y servidor 
                                            1. Aplicaciones que utilizan SSL/TLS

                                              Nota:

                                              • https nntps
                                            2. Redes privadas virtuales

                                              Nota:

                                              • si hay otras app que tambien necesitan una comunicacon segura entre estos dos ordenadores, o entre ordenar=dores situados en las mismas redes locales, pueden hacer uso de otras instancias de los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones ssl/tlc
                                              1. Definicion y tipos de VPN

                                                Nota:

                                                • es una configuracion que convina el uso de dos tipos de tecnologia, las tecnologias de seguridad y las tecnologias de encapsulamiento de protocolo
                                                1. Configuraciones y protocolos utilizados en VPN

                                                  Nota:

                                                  • a cada tipo de vpn que miramos le suele corresponder una configuracion espesifica: intranets la situacion mas habitual es que en cada intranets hay una pasarela vpn que coneta la red locar con internet 
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                MECANISMOS DE PROTECCION
                                                Tia Ana
                                                Tabla Periódica y Elementos
                                                Diego Santos
                                                EL MUNDO DE LOS INSECTOS - EDUpunto.com
                                                EDUpunto Por: Ernesto De Frías
                                                Conceptos Generales De Robótica
                                                Diego Santos
                                                Linea de tiempo PLANEACION ESTRATEGICA
                                                Tactica Artico
                                                Diferencias entre el latín culto y el latín vulgar
                                                Carlos' Badillo Hdez
                                                Campo de acción de la Psicología Jurídica
                                                grafomodelo01
                                                EXAMENES UNAM
                                                ROSA MARIA ARRIAGA
                                                Sistemas Jurídicos
                                                Efrain Tlahque
                                                Unidad III - Dibujo de Conjunto
                                                Mariana Cardozo
                                                Metodos de separacion de mezclas
                                                elkin parada