Mecanismos De Deteccion

Descripción

Mapa mental de mecanismos de deteccion
Manuel De Jesus Garcia Rivera
Mapa Mental por Manuel De Jesus Garcia Rivera, actualizado hace más de 1 año
Manuel De Jesus Garcia Rivera
Creado por Manuel De Jesus Garcia Rivera hace casi 6 años
12
0

Resumen del Recurso

Mecanismos De Deteccion

Nota:

  • para proteger las redes de comunicacion lla criptografia es la herramienta que nos permite evitar que alguien intercepte mnipule o falsifique los datos transmitidos 
  1. conceptos basicos de criptografia

    Nota:

    • a lo largo de la historia se han desarrollado distintas tecnicas para ocultar el significado de la informacion que no interesa que sea conocida por extraños 
    1. criptografia

      Nota:

      • la criptografia estudia desde un punto de vista matematico los metodos de proteccion de la informacion 
      1. El cifrado de cesar

        Nota:

        • por ejemplo el cifrado de cesar que hemos mencionado anteriormente consistia en sustituir cada letra del mensaje
        1. Ataques al cifrado de cesar

          Nota:

          • continuando con el ejemplo del algoritmo del cesar generalizado con clave un ataque criptoanalitico podria consistir en el analisis de las propiedades estadisticas del texto cifrado 
        2. seguridad por ocultismo

          Nota:

          • a lo largo de la historia a habido casos que han demostrado la peligrosidad de basar la proteccion en mantener los algoritmos en secreto lo que se conoce como seguridad por ocultismo
          1. criptografia de clave simetrica

            Nota:

            • los sistemas criptograficos de clave simetrica se caracterizan por que la clave de descifrado x es identica a la clave de cifrado k
          2. Algoritmos de cifrado en flujo

            Nota:

            • el funcionamiento de un cifrado en flujo consiste en la combinacion de un texto en claro M con un texto de cifrado S
            1. Uso de cifrado de verman

              Nota:

              • en ocasiones las comunicaciones entre portaaviones y los aviones utilizan el cifrado de verman 
              1. cifrado sincrono y asincrono

                Nota:

                • si el texto de cifrado S depende exclusivamente de la clave K se dice que el cifrado es sincrono 
                1. ejemplos de algoritmos de cifrado en flujo

                  Nota:

                  • los algoritmos de cifrado en flujo actualmente tienen la propiedad que son poco costosos de implementar las implementaciones en harware son relativamente simple
                  1. Algoritmos de cifrado en bloque

                    Nota:

                    • en una cifra de bloque el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b
                    1. ejemplos de algoritmos de cifrado en bloque
                      1. DES

                        Nota:

                        • data encription standar
                        1. Triple Des
                          1. NBS y NIST
                            1. AES
                            2. Secretos de los algoritmos

                              Nota:

                              • observe que las funciones hast son conocidas puesto que todo el mundo debe poder calcular los resumenes del mismo modo 
                            3. Funciones hast seguras

                              Nota:

                              • aparte de cifrar datos existen algoritmos basados en tecnicas criptograficas que se usan para garantizar la autenticidad de los mensajes 
                              1. ejemplos de funciones hast seguras

                                Nota:

                                • el esquema de la mayoria de funciones hast usadas actualmente es parecido al de los algoritmos de cifrado de bloque
                                1. MD5

                                  Nota:

                                  • Message Diges 5 como la longitud del resumen MD5 es de 128 bit el numero de operaciones para un ataque de aniversario es del orden dos a la 64
                                  1. criptografia de clave publica

                                    Nota:

                                    • se utilizan claves distintas para el cifrado y el descifrado
                                    1. ejemplos de algoritmos de clave publica

                                      Nota:

                                      • intercambio de claves es un mecanismo que permite que dos partes se pongan de acuerdo de forma segura 
                                      1. infraestrustura de clave publica PKI

                                        Nota:

                                        • como hemos visto hasta ahora la criptografia de clave publica permite resorver el problema del intercambio de claves utilizando las claves publicas 
                                        1. Certificados de claves publicas

                                          Nota:

                                          • un certifica de clave publica o certificado digital consta de tres partes basicas  una identificacion del usuario como por ejemplo su nombre el valor de la clave publica de este usuario la firma de las dor partes anteriores 
                                          1. cadenas de certificados y jerarquias de certificados

                                            Nota:

                                            • un certificado nos soluciona el problema de autenticidad de la clave publica si esta firmado por una CA
                                            1. Lista de revocacion de certificados

                                              Nota:

                                              • la recomendacion x 509 ademas de definir el formato de los certificados tambien define otra estructura llamada lista de revocacion de certificados CRL
                                      2. Algoritmos de clave publica

                                        Nota:

                                        • los algoritmos de clave publica se basan en problemas matematicos 
                                  2. sistemas de autenticacion

                                    Nota:

                                    • uno de los servicios de seguridad que se requiere en muchas aplicaciones es el de autenticacion este servicio permite garantizar  que nadie a falsificado la comunicacion 
                                    1. autenticacion de mensaje

                                      Nota:

                                      • existen dos grupos de tecnicas para proporcionar autenticacion de mensaje 
                                      1. los codigos de autenticacion de mensaje o MAC

                                        Nota:

                                        • estos son basados en claves simetricas 
                                        1. firmas digitales

                                          Nota:

                                          • estos se basan en criptografia de clave publica 
                                          1. autenticacion de entidad

                                            Nota:

                                            • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra 
                                            1. contraseñas

                                              Nota:

                                              • la idea basica de la autenticacion basada en contraseñas es que el usuario  A manda su identidad seguida de una contraseña secreta
                                              1. lista de contraseñas en claro

                                                Nota:

                                                • la menera mas simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas 
                                                1. lista de contraseñas codificadas

                                                  Nota:

                                                  • una segunda opcion consiste en que una lista de contraseñas en lugar de estar guardadas estan en claro por claves 
                                                  1. codificacion de contraseñas en unix

                                                    Nota:

                                                    • un caso muy conocido es de la gestion de las contraseñas en el sistema operativo unix ya que la mayoria de las variantes de unix usadas actualmente utilizan tecnicas muy parecidas basadas en las versiones originales de este sistema
                                                2. programa rompe contraseñas

                                                  Nota:

                                                  • desde hace años existen los programas rompe contraseñas a un programa de este tipo se le da una lista de contraseñas codificadas 
                                                  1. tecnicas para dificultar los ataques de diccionario
                                                    1. ocultar la lista de contraseñas codificadas
                                                      1. lista de contraseñas codificadas en unix
                                                        1. proteccion contra ataques en las tarjetas pin
                                                          1. reglas para eviar contraseñas faciles
                                                            1. añadir complejidad a las contraseñas
                                                              1. añadir bit de sal a la complejidad de las contraseñas
                                                                1. contraseñas de un solo uso
                                                                  1. implementacion de contraseñas de un solo uso
                                                              2. protocolo de reto respuesta

                                                                Nota:

                                                                • el problema que tienen los esquemas de autenticacion basados en contraseñas es que cada vez que se quiere realizar la autenticacion se tiene que enviar el mismo valor valor verificador 
                                                                1. Dispositivos par el calculo de las respuestas

                                                                  Nota:

                                                                  • el calculo de las respuestas se puede hacer con algun software diseñado a tal efecto o tambien se puede utilizar un dispositivo
                                                                  1. protocolo de reto respuesta con clave simetrica

                                                                    Nota:

                                                                    • si el protocolo de reto respuesta se basa en una clave  KAB compartida por A y B existen distintas formas de obtener esta clave 
                                                                    1. autenticacion con marca de tiempo

                                                                      Nota:

                                                                      • el protocolo mas simple es el que utiliza como reto implicito la hora actual 
                                                                      1. autenticacion con numeros aleatorios

                                                                        Nota:

                                                                        • en este caso en preciso enviar explicita mente el reto que consite en un numero aleatorio 
                                                                        1. autenticacion con funcion unidireccional

                                                                          Nota:

                                                                          • loa protocolos anteriores hacen uso de un algoritmo de cifrado cimetrico
                                                                          1. protocolo de reto respuesta con clave publica

                                                                            Nota:

                                                                            • hay dos formas de utilizar las claves publicas en los protocolos de reto respuesta 
                                                                            1. descifrado del reto

                                                                              Nota:

                                                                              • si A recibe un reto cifrado con su clave publica antes de enviar la respuesta debe asegurarse de quien a enviado el reto
                                                                              1. firma del reto

                                                                                Nota:

                                                                                • la recomendacion x 509 no solo especifica los formatos de certificacion y lista de revocacion que hemos visto en sub apartado 1.3 sino que tambien define unos protocolos de auntentificacion fuerte basados en firmas digitales 
                                                                              2. proteccion del nivel de red
                                                                                1. la arquitectura ipsec

                                                                                  Nota:

                                                                                  • añade servicios de seguridad al protocolo IP 
                                                                                  1. protocolo AH

                                                                                    Nota:

                                                                                    • el protocolo AH define una cabecera que contiene la informacion necesaria para la autenticacion de origen de un datagrama 
                                                                                    1. protocolo ESP

                                                                                      Nota:

                                                                                      • Define otra cabecera que de hecho incluye dentro de todos los datos que vengan a continuacion en el datagrama 
                                                                                      1. modo de uso de los protocolos ipsec

                                                                                        Nota:

                                                                                        • la arquitectura ipsec define los modos de uso de los protocolos AH y ESP dependiendo de como se incluyab las cabeceras 
                                                                                        1. protocolo del nivel de transporte

                                                                                          Nota:

                                                                                          • tal y como hemos visto en el apartado anterior el uso de un protocolo seguro a nivel de red puede requerir la adaptacion de la infraestructura 
                                                                                          1. caracteristicas del protocolo SSL/TLS

                                                                                            Nota:

                                                                                            • el objetivo inicial del protocolo SSL fue proteger las conecciones entre clientes y servidores 
                                                                                            1. confidencialidad
                                                                                              1. auntenticacion de entidad
                                                                                                1. autenticacion de mensaje
                                                                                                  1. eficiencia
                                                                                                    1. extensibilidad
                                                                                                  2. Redes privadas virtuales VPN

                                                                                                    Nota:

                                                                                                    • los protocolos seguros que hemos visto hasta este punto permite proteger las comunicaciones 
                                                                                                    1. VPN de acceso remoto

                                                                                                      Nota:

                                                                                                      • cuando un empleado de la empresa quiere acceder a la intranet desde un ordenador remoto 
                                                                                                      1. VPN extranet

                                                                                                        Nota:

                                                                                                        • a veces a una empresa le intereza compartir una parte de sus recursos de su intraner con determindados usuarios externos 
                                                                                                        1. tuneles a nivel de red

                                                                                                          Nota:

                                                                                                          • el protocolo utilizado en la gran mayoria de configuraciones vpn es ipcec en modo tunel
                                                                                                          1. tuneles a nivel de enlaces

                                                                                                            Nota:

                                                                                                            • en este tunel existe la posibilidad de encapsular tramas 
                                                                                                            1. tuneles a nivel de transporte

                                                                                                              Nota:

                                                                                                              • el protocolo ssh como veremos en el modulo de aplicaciones seguras ofrece la posibilidad de dirigir puertos 
                                                                                                            Mostrar resumen completo Ocultar resumen completo

                                                                                                            Similar

                                                                                                            Campo magnético
                                                                                                            Diego Santos
                                                                                                            SELECTIVIDAD: Metas de Estudio SMART
                                                                                                            maya velasquez
                                                                                                            Disoluciones Químicas
                                                                                                            maya velasquez
                                                                                                            Leyes de Kirchhoff (Voltaje y corriente)
                                                                                                            dianamardp
                                                                                                            Razonamiento lógico
                                                                                                            Liz García
                                                                                                            PRUEBAS DE MATEMÁTICAS GRADO DECIMO
                                                                                                            jennydaza28
                                                                                                            Test Diagnóstico HTML - CSS
                                                                                                            Bea Camacho
                                                                                                            Aprendizaje Título Preliminar
                                                                                                            Test Constitución Española
                                                                                                            RCF Libro 1 Test 3
                                                                                                            Mayor Degtyarev
                                                                                                            NACIMIENTO DE LA PSICOLOGÍA CIENTÍFICA EN LA MODERNIDAD
                                                                                                            johan enciso florez
                                                                                                            Servicios Médicos: Funcionamiento
                                                                                                            Diego Santos