Claves Publicas y Privadas

Description

Mind Map on Claves Publicas y Privadas, created by Misael Maldonado on 01/04/2017.
Misael Maldonado
Mind Map by Misael Maldonado, updated more than 1 year ago
Misael Maldonado
Created by Misael Maldonado about 7 years ago
6
0

Resource summary

Claves Publicas y Privadas
  1. Productores de claves.
    1. Un keygen (del inglés key generator, generador de claves) también llamado KeyMaker, es un programa informático que al ejecutarse genera un código (serial) También existen sistemas de licencias ya hechos que permiten tener el programa completamente protegido. Otra opción para los usuarios ilegales sería que pueden existir desprotectores genéricos para ellos.
      1. https://es.wikipedia.org/wiki/Keygen
    2. Gestión de claves.
      1. En criptografía de clave pública la manipulación de claves es un punto flaco a tener en cuenta. Un «escucha» podría manipular los ficheros con las claves, o falsificar la clave pública y hacerla pública para que la usaran otros como si fuera la auténtica.
        1. https://www.gnupg.org/gph/es/manual/c252.html
      2. Almacenamiento de claves.
        1. Controlar que no se realice el almacenamiento de claves dentro del código fuente o binarios. Esto no sólo tiene consecuencias si los desarrolladores tienen acceso al código fuente sino que, además, la administración de claves sería casi imposible.Las contraseñas deben almacenarse siempre cifradas en base de datos, empleando un mecanismo de cifrado irreversible, como por ejemplo una función hash.
          1. http://www.juntadeandalucia.es/servicios/madeja/contenido/libro-pautas/256
        2. Distribución de claves.
          1. El envío de la clave no es por la línea de comunicación por la cual se mandan los mensajes cifrados, sino que se utilizan otros métodos, por ejemplo: Realizando la suma módulo dos de varias claves enviadas por distintos medios por ejemplo: carta certificada + vía telefónica + fax. Utilizando un inyector de claves; éste es un pequeño aparato en donde se almacena una clave la cual puede ser transferida una o más veces a un equipo.
            1. http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/3-gestion-de-claves/33-generadores-y-distribucion-de-claves/333-distribucion-de-claves?showall=&start=1
          2. Mantenimiento de claves.
            1. Los sistemas son muy vulnerables ataques, por ello es necesario darles mantebnimiento a las claves. Esto se hace mediante el cambio de la contraseñas cada cierto tiempo y junto con ello, es necesario realizar la fortaleza de dichas claves, es decir, cuando se cambia una contraseña que solo incluye letras, sera necesario incluirle números y signos.
              1. Propio.
            Show full summary Hide full summary

            Similar

            Seguridad Informática
            M Siller
            Seguridad en la red
            Diego Santos
            Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
            Paulo Barrientos
            CLASIFICACION DE LAS EMPRESAS
            dharandaf
            A. Según su utilización por parte del usuario
            ANGELA TAVERAS
            CIBERSEGURIDAD
            ANDREASANV
            Relaciones Publicas
            stelorio
            LA ALTURA
            elbaul de7notas
            CUESTIONARIO DE LA SEGURIDAD INFORMATICA
            Alfredo Ramos
            La altura del sonido
            David de la Fuente
            CLASIFICACION DE LAS EMPRESAS
            Daniel Fernando Uc Caamal