Mecanismos De Deteccion

Description

Mapa mental de mecanismos de deteccion
Manuel De Jesus Garcia Rivera
Mind Map by Manuel De Jesus Garcia Rivera, updated more than 1 year ago
Manuel De Jesus Garcia Rivera
Created by Manuel De Jesus Garcia Rivera almost 6 years ago
12
0

Resource summary

Mecanismos De Deteccion

Annotations:

  • para proteger las redes de comunicacion lla criptografia es la herramienta que nos permite evitar que alguien intercepte mnipule o falsifique los datos transmitidos 
  1. conceptos basicos de criptografia

    Annotations:

    • a lo largo de la historia se han desarrollado distintas tecnicas para ocultar el significado de la informacion que no interesa que sea conocida por extraños 
    1. criptografia

      Annotations:

      • la criptografia estudia desde un punto de vista matematico los metodos de proteccion de la informacion 
      1. El cifrado de cesar

        Annotations:

        • por ejemplo el cifrado de cesar que hemos mencionado anteriormente consistia en sustituir cada letra del mensaje
        1. Ataques al cifrado de cesar

          Annotations:

          • continuando con el ejemplo del algoritmo del cesar generalizado con clave un ataque criptoanalitico podria consistir en el analisis de las propiedades estadisticas del texto cifrado 
        2. seguridad por ocultismo

          Annotations:

          • a lo largo de la historia a habido casos que han demostrado la peligrosidad de basar la proteccion en mantener los algoritmos en secreto lo que se conoce como seguridad por ocultismo
          1. criptografia de clave simetrica

            Annotations:

            • los sistemas criptograficos de clave simetrica se caracterizan por que la clave de descifrado x es identica a la clave de cifrado k
          2. Algoritmos de cifrado en flujo

            Annotations:

            • el funcionamiento de un cifrado en flujo consiste en la combinacion de un texto en claro M con un texto de cifrado S
            1. Uso de cifrado de verman

              Annotations:

              • en ocasiones las comunicaciones entre portaaviones y los aviones utilizan el cifrado de verman 
              1. cifrado sincrono y asincrono

                Annotations:

                • si el texto de cifrado S depende exclusivamente de la clave K se dice que el cifrado es sincrono 
                1. ejemplos de algoritmos de cifrado en flujo

                  Annotations:

                  • los algoritmos de cifrado en flujo actualmente tienen la propiedad que son poco costosos de implementar las implementaciones en harware son relativamente simple
                  1. Algoritmos de cifrado en bloque

                    Annotations:

                    • en una cifra de bloque el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b
                    1. ejemplos de algoritmos de cifrado en bloque
                      1. DES

                        Annotations:

                        • data encription standar
                        1. Triple Des
                          1. NBS y NIST
                            1. AES
                            2. Secretos de los algoritmos

                              Annotations:

                              • observe que las funciones hast son conocidas puesto que todo el mundo debe poder calcular los resumenes del mismo modo 
                            3. Funciones hast seguras

                              Annotations:

                              • aparte de cifrar datos existen algoritmos basados en tecnicas criptograficas que se usan para garantizar la autenticidad de los mensajes 
                              1. ejemplos de funciones hast seguras

                                Annotations:

                                • el esquema de la mayoria de funciones hast usadas actualmente es parecido al de los algoritmos de cifrado de bloque
                                1. MD5

                                  Annotations:

                                  • Message Diges 5 como la longitud del resumen MD5 es de 128 bit el numero de operaciones para un ataque de aniversario es del orden dos a la 64
                                  1. criptografia de clave publica

                                    Annotations:

                                    • se utilizan claves distintas para el cifrado y el descifrado
                                    1. ejemplos de algoritmos de clave publica

                                      Annotations:

                                      • intercambio de claves es un mecanismo que permite que dos partes se pongan de acuerdo de forma segura 
                                      1. infraestrustura de clave publica PKI

                                        Annotations:

                                        • como hemos visto hasta ahora la criptografia de clave publica permite resorver el problema del intercambio de claves utilizando las claves publicas 
                                        1. Certificados de claves publicas

                                          Annotations:

                                          • un certifica de clave publica o certificado digital consta de tres partes basicas  una identificacion del usuario como por ejemplo su nombre el valor de la clave publica de este usuario la firma de las dor partes anteriores 
                                          1. cadenas de certificados y jerarquias de certificados

                                            Annotations:

                                            • un certificado nos soluciona el problema de autenticidad de la clave publica si esta firmado por una CA
                                            1. Lista de revocacion de certificados

                                              Annotations:

                                              • la recomendacion x 509 ademas de definir el formato de los certificados tambien define otra estructura llamada lista de revocacion de certificados CRL
                                      2. Algoritmos de clave publica

                                        Annotations:

                                        • los algoritmos de clave publica se basan en problemas matematicos 
                                  2. sistemas de autenticacion

                                    Annotations:

                                    • uno de los servicios de seguridad que se requiere en muchas aplicaciones es el de autenticacion este servicio permite garantizar  que nadie a falsificado la comunicacion 
                                    1. autenticacion de mensaje

                                      Annotations:

                                      • existen dos grupos de tecnicas para proporcionar autenticacion de mensaje 
                                      1. los codigos de autenticacion de mensaje o MAC

                                        Annotations:

                                        • estos son basados en claves simetricas 
                                        1. firmas digitales

                                          Annotations:

                                          • estos se basan en criptografia de clave publica 
                                          1. autenticacion de entidad

                                            Annotations:

                                            • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra 
                                            1. contraseñas

                                              Annotations:

                                              • la idea basica de la autenticacion basada en contraseñas es que el usuario  A manda su identidad seguida de una contraseña secreta
                                              1. lista de contraseñas en claro

                                                Annotations:

                                                • la menera mas simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas 
                                                1. lista de contraseñas codificadas

                                                  Annotations:

                                                  • una segunda opcion consiste en que una lista de contraseñas en lugar de estar guardadas estan en claro por claves 
                                                  1. codificacion de contraseñas en unix

                                                    Annotations:

                                                    • un caso muy conocido es de la gestion de las contraseñas en el sistema operativo unix ya que la mayoria de las variantes de unix usadas actualmente utilizan tecnicas muy parecidas basadas en las versiones originales de este sistema
                                                2. programa rompe contraseñas

                                                  Annotations:

                                                  • desde hace años existen los programas rompe contraseñas a un programa de este tipo se le da una lista de contraseñas codificadas 
                                                  1. tecnicas para dificultar los ataques de diccionario
                                                    1. ocultar la lista de contraseñas codificadas
                                                      1. lista de contraseñas codificadas en unix
                                                        1. proteccion contra ataques en las tarjetas pin
                                                          1. reglas para eviar contraseñas faciles
                                                            1. añadir complejidad a las contraseñas
                                                              1. añadir bit de sal a la complejidad de las contraseñas
                                                                1. contraseñas de un solo uso
                                                                  1. implementacion de contraseñas de un solo uso
                                                              2. protocolo de reto respuesta

                                                                Annotations:

                                                                • el problema que tienen los esquemas de autenticacion basados en contraseñas es que cada vez que se quiere realizar la autenticacion se tiene que enviar el mismo valor valor verificador 
                                                                1. Dispositivos par el calculo de las respuestas

                                                                  Annotations:

                                                                  • el calculo de las respuestas se puede hacer con algun software diseñado a tal efecto o tambien se puede utilizar un dispositivo
                                                                  1. protocolo de reto respuesta con clave simetrica

                                                                    Annotations:

                                                                    • si el protocolo de reto respuesta se basa en una clave  KAB compartida por A y B existen distintas formas de obtener esta clave 
                                                                    1. autenticacion con marca de tiempo

                                                                      Annotations:

                                                                      • el protocolo mas simple es el que utiliza como reto implicito la hora actual 
                                                                      1. autenticacion con numeros aleatorios

                                                                        Annotations:

                                                                        • en este caso en preciso enviar explicita mente el reto que consite en un numero aleatorio 
                                                                        1. autenticacion con funcion unidireccional

                                                                          Annotations:

                                                                          • loa protocolos anteriores hacen uso de un algoritmo de cifrado cimetrico
                                                                          1. protocolo de reto respuesta con clave publica

                                                                            Annotations:

                                                                            • hay dos formas de utilizar las claves publicas en los protocolos de reto respuesta 
                                                                            1. descifrado del reto

                                                                              Annotations:

                                                                              • si A recibe un reto cifrado con su clave publica antes de enviar la respuesta debe asegurarse de quien a enviado el reto
                                                                              1. firma del reto

                                                                                Annotations:

                                                                                • la recomendacion x 509 no solo especifica los formatos de certificacion y lista de revocacion que hemos visto en sub apartado 1.3 sino que tambien define unos protocolos de auntentificacion fuerte basados en firmas digitales 
                                                                              2. proteccion del nivel de red
                                                                                1. la arquitectura ipsec

                                                                                  Annotations:

                                                                                  • añade servicios de seguridad al protocolo IP 
                                                                                  1. protocolo AH

                                                                                    Annotations:

                                                                                    • el protocolo AH define una cabecera que contiene la informacion necesaria para la autenticacion de origen de un datagrama 
                                                                                    1. protocolo ESP

                                                                                      Annotations:

                                                                                      • Define otra cabecera que de hecho incluye dentro de todos los datos que vengan a continuacion en el datagrama 
                                                                                      1. modo de uso de los protocolos ipsec

                                                                                        Annotations:

                                                                                        • la arquitectura ipsec define los modos de uso de los protocolos AH y ESP dependiendo de como se incluyab las cabeceras 
                                                                                        1. protocolo del nivel de transporte

                                                                                          Annotations:

                                                                                          • tal y como hemos visto en el apartado anterior el uso de un protocolo seguro a nivel de red puede requerir la adaptacion de la infraestructura 
                                                                                          1. caracteristicas del protocolo SSL/TLS

                                                                                            Annotations:

                                                                                            • el objetivo inicial del protocolo SSL fue proteger las conecciones entre clientes y servidores 
                                                                                            1. confidencialidad
                                                                                              1. auntenticacion de entidad
                                                                                                1. autenticacion de mensaje
                                                                                                  1. eficiencia
                                                                                                    1. extensibilidad
                                                                                                  2. Redes privadas virtuales VPN

                                                                                                    Annotations:

                                                                                                    • los protocolos seguros que hemos visto hasta este punto permite proteger las comunicaciones 
                                                                                                    1. VPN de acceso remoto

                                                                                                      Annotations:

                                                                                                      • cuando un empleado de la empresa quiere acceder a la intranet desde un ordenador remoto 
                                                                                                      1. VPN extranet

                                                                                                        Annotations:

                                                                                                        • a veces a una empresa le intereza compartir una parte de sus recursos de su intraner con determindados usuarios externos 
                                                                                                        1. tuneles a nivel de red

                                                                                                          Annotations:

                                                                                                          • el protocolo utilizado en la gran mayoria de configuraciones vpn es ipcec en modo tunel
                                                                                                          1. tuneles a nivel de enlaces

                                                                                                            Annotations:

                                                                                                            • en este tunel existe la posibilidad de encapsular tramas 
                                                                                                            1. tuneles a nivel de transporte

                                                                                                              Annotations:

                                                                                                              • el protocolo ssh como veremos en el modulo de aplicaciones seguras ofrece la posibilidad de dirigir puertos 
                                                                                                            Show full summary Hide full summary

                                                                                                            Similar

                                                                                                            Study Planner
                                                                                                            indibharat
                                                                                                            Sociology- Family and Households Flashcards
                                                                                                            Heloise Tudor
                                                                                                            HISTOGRAMS
                                                                                                            Elliot O'Leary
                                                                                                            Religious Studies- Marriage and the family
                                                                                                            Emma Samieh-Tucker
                                                                                                            GCSE AQA Physics - Unit 2
                                                                                                            James Jolliffe
                                                                                                            Crime and Punishment Flashcards - Edexcel GCSE Religious Studies Unit 8
                                                                                                            nicolalennon12
                                                                                                            GCSE History – The early years and the Weimar Republic 1918-1923
                                                                                                            Ben C
                                                                                                            Basic Immunology Principles
                                                                                                            Robyn Hokulani-C
                                                                                                            Flashcards for CPXP exam
                                                                                                            Lydia Elliott, Ed.D
                                                                                                            SFDC App Builder 1 (126-150)
                                                                                                            Connie Woolard