Mecanismos De Deteccion

Beschreibung

Mapa mental de mecanismos de deteccion
Manuel De Jesus Garcia Rivera
Mindmap von Manuel De Jesus Garcia Rivera, aktualisiert more than 1 year ago
Manuel De Jesus Garcia Rivera
Erstellt von Manuel De Jesus Garcia Rivera vor fast 6 Jahre
12
0

Zusammenfassung der Ressource

Mecanismos De Deteccion

Anmerkungen:

  • para proteger las redes de comunicacion lla criptografia es la herramienta que nos permite evitar que alguien intercepte mnipule o falsifique los datos transmitidos 
  1. conceptos basicos de criptografia

    Anmerkungen:

    • a lo largo de la historia se han desarrollado distintas tecnicas para ocultar el significado de la informacion que no interesa que sea conocida por extraños 
    1. criptografia

      Anmerkungen:

      • la criptografia estudia desde un punto de vista matematico los metodos de proteccion de la informacion 
      1. El cifrado de cesar

        Anmerkungen:

        • por ejemplo el cifrado de cesar que hemos mencionado anteriormente consistia en sustituir cada letra del mensaje
        1. Ataques al cifrado de cesar

          Anmerkungen:

          • continuando con el ejemplo del algoritmo del cesar generalizado con clave un ataque criptoanalitico podria consistir en el analisis de las propiedades estadisticas del texto cifrado 
        2. seguridad por ocultismo

          Anmerkungen:

          • a lo largo de la historia a habido casos que han demostrado la peligrosidad de basar la proteccion en mantener los algoritmos en secreto lo que se conoce como seguridad por ocultismo
          1. criptografia de clave simetrica

            Anmerkungen:

            • los sistemas criptograficos de clave simetrica se caracterizan por que la clave de descifrado x es identica a la clave de cifrado k
          2. Algoritmos de cifrado en flujo

            Anmerkungen:

            • el funcionamiento de un cifrado en flujo consiste en la combinacion de un texto en claro M con un texto de cifrado S
            1. Uso de cifrado de verman

              Anmerkungen:

              • en ocasiones las comunicaciones entre portaaviones y los aviones utilizan el cifrado de verman 
              1. cifrado sincrono y asincrono

                Anmerkungen:

                • si el texto de cifrado S depende exclusivamente de la clave K se dice que el cifrado es sincrono 
                1. ejemplos de algoritmos de cifrado en flujo

                  Anmerkungen:

                  • los algoritmos de cifrado en flujo actualmente tienen la propiedad que son poco costosos de implementar las implementaciones en harware son relativamente simple
                  1. Algoritmos de cifrado en bloque

                    Anmerkungen:

                    • en una cifra de bloque el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b
                    1. ejemplos de algoritmos de cifrado en bloque
                      1. DES

                        Anmerkungen:

                        • data encription standar
                        1. Triple Des
                          1. NBS y NIST
                            1. AES
                            2. Secretos de los algoritmos

                              Anmerkungen:

                              • observe que las funciones hast son conocidas puesto que todo el mundo debe poder calcular los resumenes del mismo modo 
                            3. Funciones hast seguras

                              Anmerkungen:

                              • aparte de cifrar datos existen algoritmos basados en tecnicas criptograficas que se usan para garantizar la autenticidad de los mensajes 
                              1. ejemplos de funciones hast seguras

                                Anmerkungen:

                                • el esquema de la mayoria de funciones hast usadas actualmente es parecido al de los algoritmos de cifrado de bloque
                                1. MD5

                                  Anmerkungen:

                                  • Message Diges 5 como la longitud del resumen MD5 es de 128 bit el numero de operaciones para un ataque de aniversario es del orden dos a la 64
                                  1. criptografia de clave publica

                                    Anmerkungen:

                                    • se utilizan claves distintas para el cifrado y el descifrado
                                    1. ejemplos de algoritmos de clave publica

                                      Anmerkungen:

                                      • intercambio de claves es un mecanismo que permite que dos partes se pongan de acuerdo de forma segura 
                                      1. infraestrustura de clave publica PKI

                                        Anmerkungen:

                                        • como hemos visto hasta ahora la criptografia de clave publica permite resorver el problema del intercambio de claves utilizando las claves publicas 
                                        1. Certificados de claves publicas

                                          Anmerkungen:

                                          • un certifica de clave publica o certificado digital consta de tres partes basicas  una identificacion del usuario como por ejemplo su nombre el valor de la clave publica de este usuario la firma de las dor partes anteriores 
                                          1. cadenas de certificados y jerarquias de certificados

                                            Anmerkungen:

                                            • un certificado nos soluciona el problema de autenticidad de la clave publica si esta firmado por una CA
                                            1. Lista de revocacion de certificados

                                              Anmerkungen:

                                              • la recomendacion x 509 ademas de definir el formato de los certificados tambien define otra estructura llamada lista de revocacion de certificados CRL
                                      2. Algoritmos de clave publica

                                        Anmerkungen:

                                        • los algoritmos de clave publica se basan en problemas matematicos 
                                  2. sistemas de autenticacion

                                    Anmerkungen:

                                    • uno de los servicios de seguridad que se requiere en muchas aplicaciones es el de autenticacion este servicio permite garantizar  que nadie a falsificado la comunicacion 
                                    1. autenticacion de mensaje

                                      Anmerkungen:

                                      • existen dos grupos de tecnicas para proporcionar autenticacion de mensaje 
                                      1. los codigos de autenticacion de mensaje o MAC

                                        Anmerkungen:

                                        • estos son basados en claves simetricas 
                                        1. firmas digitales

                                          Anmerkungen:

                                          • estos se basan en criptografia de clave publica 
                                          1. autenticacion de entidad

                                            Anmerkungen:

                                            • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra 
                                            1. contraseñas

                                              Anmerkungen:

                                              • la idea basica de la autenticacion basada en contraseñas es que el usuario  A manda su identidad seguida de una contraseña secreta
                                              1. lista de contraseñas en claro

                                                Anmerkungen:

                                                • la menera mas simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas 
                                                1. lista de contraseñas codificadas

                                                  Anmerkungen:

                                                  • una segunda opcion consiste en que una lista de contraseñas en lugar de estar guardadas estan en claro por claves 
                                                  1. codificacion de contraseñas en unix

                                                    Anmerkungen:

                                                    • un caso muy conocido es de la gestion de las contraseñas en el sistema operativo unix ya que la mayoria de las variantes de unix usadas actualmente utilizan tecnicas muy parecidas basadas en las versiones originales de este sistema
                                                2. programa rompe contraseñas

                                                  Anmerkungen:

                                                  • desde hace años existen los programas rompe contraseñas a un programa de este tipo se le da una lista de contraseñas codificadas 
                                                  1. tecnicas para dificultar los ataques de diccionario
                                                    1. ocultar la lista de contraseñas codificadas
                                                      1. lista de contraseñas codificadas en unix
                                                        1. proteccion contra ataques en las tarjetas pin
                                                          1. reglas para eviar contraseñas faciles
                                                            1. añadir complejidad a las contraseñas
                                                              1. añadir bit de sal a la complejidad de las contraseñas
                                                                1. contraseñas de un solo uso
                                                                  1. implementacion de contraseñas de un solo uso
                                                              2. protocolo de reto respuesta

                                                                Anmerkungen:

                                                                • el problema que tienen los esquemas de autenticacion basados en contraseñas es que cada vez que se quiere realizar la autenticacion se tiene que enviar el mismo valor valor verificador 
                                                                1. Dispositivos par el calculo de las respuestas

                                                                  Anmerkungen:

                                                                  • el calculo de las respuestas se puede hacer con algun software diseñado a tal efecto o tambien se puede utilizar un dispositivo
                                                                  1. protocolo de reto respuesta con clave simetrica

                                                                    Anmerkungen:

                                                                    • si el protocolo de reto respuesta se basa en una clave  KAB compartida por A y B existen distintas formas de obtener esta clave 
                                                                    1. autenticacion con marca de tiempo

                                                                      Anmerkungen:

                                                                      • el protocolo mas simple es el que utiliza como reto implicito la hora actual 
                                                                      1. autenticacion con numeros aleatorios

                                                                        Anmerkungen:

                                                                        • en este caso en preciso enviar explicita mente el reto que consite en un numero aleatorio 
                                                                        1. autenticacion con funcion unidireccional

                                                                          Anmerkungen:

                                                                          • loa protocolos anteriores hacen uso de un algoritmo de cifrado cimetrico
                                                                          1. protocolo de reto respuesta con clave publica

                                                                            Anmerkungen:

                                                                            • hay dos formas de utilizar las claves publicas en los protocolos de reto respuesta 
                                                                            1. descifrado del reto

                                                                              Anmerkungen:

                                                                              • si A recibe un reto cifrado con su clave publica antes de enviar la respuesta debe asegurarse de quien a enviado el reto
                                                                              1. firma del reto

                                                                                Anmerkungen:

                                                                                • la recomendacion x 509 no solo especifica los formatos de certificacion y lista de revocacion que hemos visto en sub apartado 1.3 sino que tambien define unos protocolos de auntentificacion fuerte basados en firmas digitales 
                                                                              2. proteccion del nivel de red
                                                                                1. la arquitectura ipsec

                                                                                  Anmerkungen:

                                                                                  • añade servicios de seguridad al protocolo IP 
                                                                                  1. protocolo AH

                                                                                    Anmerkungen:

                                                                                    • el protocolo AH define una cabecera que contiene la informacion necesaria para la autenticacion de origen de un datagrama 
                                                                                    1. protocolo ESP

                                                                                      Anmerkungen:

                                                                                      • Define otra cabecera que de hecho incluye dentro de todos los datos que vengan a continuacion en el datagrama 
                                                                                      1. modo de uso de los protocolos ipsec

                                                                                        Anmerkungen:

                                                                                        • la arquitectura ipsec define los modos de uso de los protocolos AH y ESP dependiendo de como se incluyab las cabeceras 
                                                                                        1. protocolo del nivel de transporte

                                                                                          Anmerkungen:

                                                                                          • tal y como hemos visto en el apartado anterior el uso de un protocolo seguro a nivel de red puede requerir la adaptacion de la infraestructura 
                                                                                          1. caracteristicas del protocolo SSL/TLS

                                                                                            Anmerkungen:

                                                                                            • el objetivo inicial del protocolo SSL fue proteger las conecciones entre clientes y servidores 
                                                                                            1. confidencialidad
                                                                                              1. auntenticacion de entidad
                                                                                                1. autenticacion de mensaje
                                                                                                  1. eficiencia
                                                                                                    1. extensibilidad
                                                                                                  2. Redes privadas virtuales VPN

                                                                                                    Anmerkungen:

                                                                                                    • los protocolos seguros que hemos visto hasta este punto permite proteger las comunicaciones 
                                                                                                    1. VPN de acceso remoto

                                                                                                      Anmerkungen:

                                                                                                      • cuando un empleado de la empresa quiere acceder a la intranet desde un ordenador remoto 
                                                                                                      1. VPN extranet

                                                                                                        Anmerkungen:

                                                                                                        • a veces a una empresa le intereza compartir una parte de sus recursos de su intraner con determindados usuarios externos 
                                                                                                        1. tuneles a nivel de red

                                                                                                          Anmerkungen:

                                                                                                          • el protocolo utilizado en la gran mayoria de configuraciones vpn es ipcec en modo tunel
                                                                                                          1. tuneles a nivel de enlaces

                                                                                                            Anmerkungen:

                                                                                                            • en este tunel existe la posibilidad de encapsular tramas 
                                                                                                            1. tuneles a nivel de transporte

                                                                                                              Anmerkungen:

                                                                                                              • el protocolo ssh como veremos en el modulo de aplicaciones seguras ofrece la posibilidad de dirigir puertos 
                                                                                                            Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                            ähnlicher Inhalt

                                                                                                            Kleines Latein-Quiz
                                                                                                            anna.grillborzer0656
                                                                                                            Gefahrenzeichen
                                                                                                            Stefan Pw
                                                                                                            BM 13 - Allgemeine Didaktik
                                                                                                            Isabell St
                                                                                                            EC VO Bildungspsychologie und Evaluation
                                                                                                            Anna Huber
                                                                                                            Projektmanagement Uni Due
                                                                                                            Awash Kaul
                                                                                                            Österreichische Geschichte ll Mesner (ÖG 2)
                                                                                                            Selma Tahirovic
                                                                                                            Vetie - Radiologie Übungs-K
                                                                                                            Fioras Hu
                                                                                                            METH STADA SS 2019
                                                                                                            Caroline Hannah
                                                                                                            Chirurgie Kleintiere Vetie
                                                                                                            Anne Käfer
                                                                                                            Vetie- Lebensmittel 2018
                                                                                                            Ju Pi