Mecanismos de proteccion

Description

mecanismos de proteccion
Jorge Banegas
Mind Map by Jorge Banegas, updated more than 1 year ago
Jorge Banegas
Created by Jorge Banegas about 5 years ago
11
0

Resource summary

Mecanismos de proteccion
  1. Conceptos basicos de criptografia
    1. Criptografia de clave simetrica

      Annotations:

      • se caracterizan por qu ela clave descifrado x es identica a la clave de cifrado k, o bien se deduce directamente a partir de esta
      1. Algoritmos de cifrado en flujo

        Annotations:

        • consiste en la combinacion de texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica k
        1. Algoritmos de cifrado en bloque

          Annotations:

          • en una cifra de bloque, el algoritmo de cifrado oh descifrado se aplica separadamente a bloques de entrad de longitud fija b, para cada uno de ellos el resulado es un bloque de la misma longitud.
          1. Funciones hash seguras

            Annotations:

            • en general una funcion hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria 
          2. Criptografia de clave publica
            1. Algoritmos de clave publica

              Annotations:

              • en un algoritmo criptografico de clave publica se utilizan claves distintas para el cifrado y descifrado. una de ellas, a clave publica, se pueden obtener facilmente a partir de la otra la clave privada, pero por el contrarioes computacionalmente de muy dificil obtencion la clave privada a partir de la clave publica 
              1. Uso de la criptografia de clave publica

                Annotations:

                • hemos visto antes que las principales app de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio 
              2. Infraestructura de clave publica

                Annotations:

                • permite resolver el problema del intercambio de clave utilizando las claves publicas de los participantes
                1. Certificados de claves publicas

                  Annotations:

                  • consta de  partes basicas: 1) identificacion de usuarios 2) el valor de la clave publica de este usuario 3) la firma de las partes anteriores 
                  1. Cadenas de certificados y jerarquías de certificación

                    Annotations:

                    • soluciona los problemas de autenticidad de la clave publica si esta firmado por una CA en la cual confiamos
                    1. Listas de revocación de certificados

                      Annotations:

                      • sirve para publicar lo certificados que an dejado de ser validos antes de la fecha de caducidad
                  2. Sistema de autenticación

                    Annotations:

                    • este servicio permite garantizar que nadie a irrumpido por alguna persona 
                    1. Autenticacion de mensaje

                      Annotations:

                      • existen 2 grupos de tecnicas para proporcionar autentificaion de msj: 1)cpdigo de autentificaion de msj o MAC basados en claves sineticas 2)firmas digitales que se basan en la criptografia de clave publica
                      1. Codigos de autenticacion de mensajes

                        Annotations:

                        • se obtiene con un algoritmo a que tiene 2 etradas un msj M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario 
                        1. Firmas digitales

                          Annotations:

                          • los codigos MAC dado que se basan en una clave secreta solo tienen significado para quienes sepan dicha clave. si A envia msl B autenticados con una clave compartida, solo b podra verificara la utenticidad del msj
                        2. Autenticacioón de entidad

                          Annotations:

                          • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
                          1. Protocolos de retro-respuestas

                            Annotations:

                            • el problema qu etienen los esquemas basads en contrase;as es que cada ves que se quiere realizar la utentificadcion se tiene que enviar el mismo valor al verificador 
                            1. Contrasenas

                              Annotations:

                              • la idea basica d ela utentificaion basadas en contrasenas es que el usuario a manda su identidad seguida de una contrasena secreta
                          2. Proteccion de nivel de red:IPsec
                            1. La arquitectura IPsec

                              Annotations:

                              • anade serivios de seguridad al protocolo ip que pueden ser usados por los protocolos de niveles superiores 
                              1. El protocolo AH

                                Annotations:

                                • defina una cabecera que contiene informacion necesaria para la autentificaion de origen de un datagrama
                                1. El protocolo ESP

                                  Annotations:

                                  • define otra cabecera, que de hecho incluye dentro todos los dotas que tenga el data grama
                                  1. Modos de los usos de los protocolos IPsec

                                    Annotations:

                                    • arquitectura ipsec define dos modos de uso de  los protocolos ah y esp dependiendo de como se incluyan las cabeceras correspondientes en un datagrma ip modo transporte y modo tunel
                                  2. Proteccion del nivel del transporte
                                    1. Caracteristica del protocolo SSL/TLS

                                      Annotations:

                                      • el objetivo inicial del diseno del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo  http
                                      1. El transporte seguro SSL/TLS

                                        Annotations:

                                        • la capa de transporte seguros  que proporciona ssl/tlc se puede considerar dividida en dos sub capas: capa superior y la inferior 
                                        1. El protocolo de registro SSL/TLS

                                          Annotations:

                                          • la infromacion que se intercambian clientes y servidores en una conexion ssl / tlc se empaquetan en regristros
                                          1. El protocolo de negociacion SSL./TLS

                                            Annotations:

                                            • tambien llamdas protocolo de encajadas de manos tiene por finalidad autentificar el cliente y oh el servidor y acoradar los algoritmos y claves que se utilizaran de forma segura.
                                          2. Ataques con el protocolo SSL/TLS

                                            Annotations:

                                            • los protocoles ssl/tlc stan disenados para resistrir los siguintes ataques: lectura de paquetes enviados por el cliente y servidor 
                                            1. Aplicaciones que utilizan SSL/TLS

                                              Annotations:

                                              • https nntps
                                            2. Redes privadas virtuales

                                              Annotations:

                                              • si hay otras app que tambien necesitan una comunicacon segura entre estos dos ordenadores, o entre ordenar=dores situados en las mismas redes locales, pueden hacer uso de otras instancias de los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones ssl/tlc
                                              1. Definicion y tipos de VPN

                                                Annotations:

                                                • es una configuracion que convina el uso de dos tipos de tecnologia, las tecnologias de seguridad y las tecnologias de encapsulamiento de protocolo
                                                1. Configuraciones y protocolos utilizados en VPN

                                                  Annotations:

                                                  • a cada tipo de vpn que miramos le suele corresponder una configuracion espesifica: intranets la situacion mas habitual es que en cada intranets hay una pasarela vpn que coneta la red locar con internet 
                                                Show full summary Hide full summary

                                                Similar

                                                MECANISMOS DE PROTECCION
                                                Tia Ana
                                                Study Planner
                                                indibharat
                                                AQA Core Biology (B1) - 1.1 - Keeping Healthy
                                                NiallRamphal
                                                SAT Sample Essay - Failure/ Success
                                                nedtuohy
                                                BIOLOGY HL DEFINITIONS IB
                                                Luisa Mandacaru
                                                GCSE REVISION TIMETABLE
                                                haameem1999
                                                English / FRUIT
                                                Jan Laxckey
                                                Digestive System Pre/Post Quiz
                                                mkelemete
                                                B1.1.1 Diet and Exercise Flash Cards
                                                Tom.Snow
                                                Costume History Slidshow
                                                Jemi Armstrong
                                                New PSBD Question
                                                gems rai