Mecanismos de Proteccion - Melek Sibrian

Description

Tarea Proyecto 1
Melek Sibrian
Mind Map by Melek Sibrian, updated more than 1 year ago
Melek Sibrian
Created by Melek Sibrian about 5 years ago
18
0

Resource summary

Mecanismos de Proteccion - Melek Sibrian
  1. Conceptos Básicos ce Criptografía
    1. Criptografía de clave simétrica
      1. Se caracterizan porque la clave de cifrado 'x' es idéntica a la clave de cifrado 'k', o bien se puede deducir directamente a partir de ésta.
      2. Criptografía de clave pública
        1. En un algoritmo criptográfico de clave pública se utilizan claves distintas para el cifrado y el decifrado. Una de ellas, la clave pública, se puede obtener fácilmente a partir de la otra, la clave privada, pero por el contrario es computacionalmente de muy difícil obtención la clave privada a partir de la clave pública.
        2. Criptografía de clave pública (PKT)
          1. Un certificado de clave pública o certificado digital consta de tres partes básicas: Una identificación de usuario como, por ejemplo, su nombre; El valor de la clave pública de este usuario; La firma de las dos partes anteriores.
        3. Sistemas de autentificación
          1. La autentificación de mensaje o autentificación de origen de datos permite confirmar que el originador 'A' de un mensaje es auténtico, es decir, que el mensaje no ha sido generado por un tercero 'Z' que quiere hacer creer que lo ha generado 'A'.
          2. Protección del nivel de red: IPsec
            1. La arquitectura IPsec añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.)
            2. Protección de nivel de transporte: SSL/TLS/WTLS
              1. Un método alternativo que no necesita modificaciones en los equipos de interconexión es introducir la seguridad en los protocolos de transporte. La solución más usada actualmente es el uso del protocolo SSL o de otros basados en SSL.
              2. Redes privadas virtuales (VPN)
                1. Es una configuración que combina el uso de dos tipos de tecnología
                  1. Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red.
                    1. Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada, se puede utilizar una infraestructura de red pública, como Internet, para definir por encima de ella una red virtual.
                  Show full summary Hide full summary

                  Similar

                  FUNDAMENTOS DE REDES DE COMPUTADORAS
                  anhita
                  Test: "La computadora y sus partes"
                  Dayana Quiros R
                  Abreviaciones comunes en programación web
                  Diego Santos
                  Seguridad en la red
                  Diego Santos
                  Conceptos básicos de redes
                  ARISAI DARIO BARRAGAN LOPEZ
                  Excel Básico-Intermedio
                  Diego Santos
                  Evolución de la Informática
                  Diego Santos
                  Introducción a la Ingeniería de Software
                  David Pacheco Ji
                  La ingenieria de requerimientos
                  Sergio Abdiel He
                  TECNOLOGÍA TAREA
                  Denisse Alcalá P
                  Navegadores de Internet
                  M Siller