Mecanismos de proteccion

Description

mecanismos de proteccion
Jorge Banegas
Mind Map by Jorge Banegas, updated more than 1 year ago
Jorge Banegas
Created by Jorge Banegas about 5 years ago
11
0

Resource summary

Mecanismos de proteccion
  1. Conceptos basicos de criptografia
    1. Criptografia de clave simetrica

      Annotations:

      • se caracterizan por qu ela clave descifrado x es identica a la clave de cifrado k, o bien se deduce directamente a partir de esta
      1. Algoritmos de cifrado en flujo

        Annotations:

        • consiste en la combinacion de texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica k
        1. Algoritmos de cifrado en bloque

          Annotations:

          • en una cifra de bloque, el algoritmo de cifrado oh descifrado se aplica separadamente a bloques de entrad de longitud fija b, para cada uno de ellos el resulado es un bloque de la misma longitud.
          1. Funciones hash seguras

            Annotations:

            • en general una funcion hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria 
          2. Criptografia de clave publica
            1. Algoritmos de clave publica

              Annotations:

              • en un algoritmo criptografico de clave publica se utilizan claves distintas para el cifrado y descifrado. una de ellas, a clave publica, se pueden obtener facilmente a partir de la otra la clave privada, pero por el contrarioes computacionalmente de muy dificil obtencion la clave privada a partir de la clave publica 
              1. Uso de la criptografia de clave publica

                Annotations:

                • hemos visto antes que las principales app de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio 
              2. Infraestructura de clave publica

                Annotations:

                • permite resolver el problema del intercambio de clave utilizando las claves publicas de los participantes
                1. Certificados de claves publicas

                  Annotations:

                  • consta de  partes basicas: 1) identificacion de usuarios 2) el valor de la clave publica de este usuario 3) la firma de las partes anteriores 
                  1. Cadenas de certificados y jerarquías de certificación

                    Annotations:

                    • soluciona los problemas de autenticidad de la clave publica si esta firmado por una CA en la cual confiamos
                    1. Listas de revocación de certificados

                      Annotations:

                      • sirve para publicar lo certificados que an dejado de ser validos antes de la fecha de caducidad
                  2. Sistema de autenticación

                    Annotations:

                    • este servicio permite garantizar que nadie a irrumpido por alguna persona 
                    1. Autenticacion de mensaje

                      Annotations:

                      • existen 2 grupos de tecnicas para proporcionar autentificaion de msj: 1)cpdigo de autentificaion de msj o MAC basados en claves sineticas 2)firmas digitales que se basan en la criptografia de clave publica
                      1. Codigos de autenticacion de mensajes

                        Annotations:

                        • se obtiene con un algoritmo a que tiene 2 etradas un msj M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario 
                        1. Firmas digitales

                          Annotations:

                          • los codigos MAC dado que se basan en una clave secreta solo tienen significado para quienes sepan dicha clave. si A envia msl B autenticados con una clave compartida, solo b podra verificara la utenticidad del msj
                        2. Autenticacioón de entidad

                          Annotations:

                          • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
                          1. Protocolos de retro-respuestas

                            Annotations:

                            • el problema qu etienen los esquemas basads en contrase;as es que cada ves que se quiere realizar la utentificadcion se tiene que enviar el mismo valor al verificador 
                            1. Contrasenas

                              Annotations:

                              • la idea basica d ela utentificaion basadas en contrasenas es que el usuario a manda su identidad seguida de una contrasena secreta
                          2. Proteccion de nivel de red:IPsec
                            1. La arquitectura IPsec

                              Annotations:

                              • anade serivios de seguridad al protocolo ip que pueden ser usados por los protocolos de niveles superiores 
                              1. El protocolo AH

                                Annotations:

                                • defina una cabecera que contiene informacion necesaria para la autentificaion de origen de un datagrama
                                1. El protocolo ESP

                                  Annotations:

                                  • define otra cabecera, que de hecho incluye dentro todos los dotas que tenga el data grama
                                  1. Modos de los usos de los protocolos IPsec

                                    Annotations:

                                    • arquitectura ipsec define dos modos de uso de  los protocolos ah y esp dependiendo de como se incluyan las cabeceras correspondientes en un datagrma ip modo transporte y modo tunel
                                  2. Proteccion del nivel del transporte
                                    1. Caracteristica del protocolo SSL/TLS

                                      Annotations:

                                      • el objetivo inicial del diseno del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo  http
                                      1. El transporte seguro SSL/TLS

                                        Annotations:

                                        • la capa de transporte seguros  que proporciona ssl/tlc se puede considerar dividida en dos sub capas: capa superior y la inferior 
                                        1. El protocolo de registro SSL/TLS

                                          Annotations:

                                          • la infromacion que se intercambian clientes y servidores en una conexion ssl / tlc se empaquetan en regristros
                                          1. El protocolo de negociacion SSL./TLS

                                            Annotations:

                                            • tambien llamdas protocolo de encajadas de manos tiene por finalidad autentificar el cliente y oh el servidor y acoradar los algoritmos y claves que se utilizaran de forma segura.
                                          2. Ataques con el protocolo SSL/TLS

                                            Annotations:

                                            • los protocoles ssl/tlc stan disenados para resistrir los siguintes ataques: lectura de paquetes enviados por el cliente y servidor 
                                            1. Aplicaciones que utilizan SSL/TLS

                                              Annotations:

                                              • https nntps
                                            2. Redes privadas virtuales

                                              Annotations:

                                              • si hay otras app que tambien necesitan una comunicacon segura entre estos dos ordenadores, o entre ordenar=dores situados en las mismas redes locales, pueden hacer uso de otras instancias de los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones ssl/tlc
                                              1. Definicion y tipos de VPN

                                                Annotations:

                                                • es una configuracion que convina el uso de dos tipos de tecnologia, las tecnologias de seguridad y las tecnologias de encapsulamiento de protocolo
                                                1. Configuraciones y protocolos utilizados en VPN

                                                  Annotations:

                                                  • a cada tipo de vpn que miramos le suele corresponder una configuracion espesifica: intranets la situacion mas habitual es que en cada intranets hay una pasarela vpn que coneta la red locar con internet 
                                                Show full summary Hide full summary

                                                Similar

                                                MECANISMOS DE PROTECCION
                                                Tia Ana
                                                How to Create A Mindmap
                                                PatrickNoonan
                                                IB Economics: International Trade
                                                Han Zhang
                                                IB SL Biology: Cells
                                                mcgowan-w-10
                                                GCSE AQA Chemistry Atomic Structure and Bonding
                                                Joseph Tedds
                                                Germany 1918-39
                                                Cam Burke
                                                Using GoConqr to teach English literature
                                                Sarah Egan
                                                Repaso prueba Revalida Enfermeria 2016 Parte:2
                                                Rodrigo Lopez
                                                1PR101 2.test - Část 10.
                                                Nikola Truong
                                                Specific topic 7.6 Timber (processes)
                                                T Andrews
                                                Účto Fífa 1/6
                                                Bára Drahošová