Mecanismos De Deteccion

Descrição

Mapa mental de mecanismos de deteccion
Manuel De Jesus Garcia Rivera
Mapa Mental por Manuel De Jesus Garcia Rivera, atualizado more than 1 year ago
Manuel De Jesus Garcia Rivera
Criado por Manuel De Jesus Garcia Rivera mais de 5 anos atrás
12
0

Resumo de Recurso

Mecanismos De Deteccion

Anotações:

  • para proteger las redes de comunicacion lla criptografia es la herramienta que nos permite evitar que alguien intercepte mnipule o falsifique los datos transmitidos 
  1. conceptos basicos de criptografia

    Anotações:

    • a lo largo de la historia se han desarrollado distintas tecnicas para ocultar el significado de la informacion que no interesa que sea conocida por extraños 
    1. criptografia

      Anotações:

      • la criptografia estudia desde un punto de vista matematico los metodos de proteccion de la informacion 
      1. El cifrado de cesar

        Anotações:

        • por ejemplo el cifrado de cesar que hemos mencionado anteriormente consistia en sustituir cada letra del mensaje
        1. Ataques al cifrado de cesar

          Anotações:

          • continuando con el ejemplo del algoritmo del cesar generalizado con clave un ataque criptoanalitico podria consistir en el analisis de las propiedades estadisticas del texto cifrado 
        2. seguridad por ocultismo

          Anotações:

          • a lo largo de la historia a habido casos que han demostrado la peligrosidad de basar la proteccion en mantener los algoritmos en secreto lo que se conoce como seguridad por ocultismo
          1. criptografia de clave simetrica

            Anotações:

            • los sistemas criptograficos de clave simetrica se caracterizan por que la clave de descifrado x es identica a la clave de cifrado k
          2. Algoritmos de cifrado en flujo

            Anotações:

            • el funcionamiento de un cifrado en flujo consiste en la combinacion de un texto en claro M con un texto de cifrado S
            1. Uso de cifrado de verman

              Anotações:

              • en ocasiones las comunicaciones entre portaaviones y los aviones utilizan el cifrado de verman 
              1. cifrado sincrono y asincrono

                Anotações:

                • si el texto de cifrado S depende exclusivamente de la clave K se dice que el cifrado es sincrono 
                1. ejemplos de algoritmos de cifrado en flujo

                  Anotações:

                  • los algoritmos de cifrado en flujo actualmente tienen la propiedad que son poco costosos de implementar las implementaciones en harware son relativamente simple
                  1. Algoritmos de cifrado en bloque

                    Anotações:

                    • en una cifra de bloque el algoritmo de cifrado o descifrado se aplica separadamente a bloques de entrada de longitud fija b
                    1. ejemplos de algoritmos de cifrado en bloque
                      1. DES

                        Anotações:

                        • data encription standar
                        1. Triple Des
                          1. NBS y NIST
                            1. AES
                            2. Secretos de los algoritmos

                              Anotações:

                              • observe que las funciones hast son conocidas puesto que todo el mundo debe poder calcular los resumenes del mismo modo 
                            3. Funciones hast seguras

                              Anotações:

                              • aparte de cifrar datos existen algoritmos basados en tecnicas criptograficas que se usan para garantizar la autenticidad de los mensajes 
                              1. ejemplos de funciones hast seguras

                                Anotações:

                                • el esquema de la mayoria de funciones hast usadas actualmente es parecido al de los algoritmos de cifrado de bloque
                                1. MD5

                                  Anotações:

                                  • Message Diges 5 como la longitud del resumen MD5 es de 128 bit el numero de operaciones para un ataque de aniversario es del orden dos a la 64
                                  1. criptografia de clave publica

                                    Anotações:

                                    • se utilizan claves distintas para el cifrado y el descifrado
                                    1. ejemplos de algoritmos de clave publica

                                      Anotações:

                                      • intercambio de claves es un mecanismo que permite que dos partes se pongan de acuerdo de forma segura 
                                      1. infraestrustura de clave publica PKI

                                        Anotações:

                                        • como hemos visto hasta ahora la criptografia de clave publica permite resorver el problema del intercambio de claves utilizando las claves publicas 
                                        1. Certificados de claves publicas

                                          Anotações:

                                          • un certifica de clave publica o certificado digital consta de tres partes basicas  una identificacion del usuario como por ejemplo su nombre el valor de la clave publica de este usuario la firma de las dor partes anteriores 
                                          1. cadenas de certificados y jerarquias de certificados

                                            Anotações:

                                            • un certificado nos soluciona el problema de autenticidad de la clave publica si esta firmado por una CA
                                            1. Lista de revocacion de certificados

                                              Anotações:

                                              • la recomendacion x 509 ademas de definir el formato de los certificados tambien define otra estructura llamada lista de revocacion de certificados CRL
                                      2. Algoritmos de clave publica

                                        Anotações:

                                        • los algoritmos de clave publica se basan en problemas matematicos 
                                  2. sistemas de autenticacion

                                    Anotações:

                                    • uno de los servicios de seguridad que se requiere en muchas aplicaciones es el de autenticacion este servicio permite garantizar  que nadie a falsificado la comunicacion 
                                    1. autenticacion de mensaje

                                      Anotações:

                                      • existen dos grupos de tecnicas para proporcionar autenticacion de mensaje 
                                      1. los codigos de autenticacion de mensaje o MAC

                                        Anotações:

                                        • estos son basados en claves simetricas 
                                        1. firmas digitales

                                          Anotações:

                                          • estos se basan en criptografia de clave publica 
                                          1. autenticacion de entidad

                                            Anotações:

                                            • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra 
                                            1. contraseñas

                                              Anotações:

                                              • la idea basica de la autenticacion basada en contraseñas es que el usuario  A manda su identidad seguida de una contraseña secreta
                                              1. lista de contraseñas en claro

                                                Anotações:

                                                • la menera mas simple de comprobar una contraseña es que el verificador tenga una lista de las contraseñas asociadas 
                                                1. lista de contraseñas codificadas

                                                  Anotações:

                                                  • una segunda opcion consiste en que una lista de contraseñas en lugar de estar guardadas estan en claro por claves 
                                                  1. codificacion de contraseñas en unix

                                                    Anotações:

                                                    • un caso muy conocido es de la gestion de las contraseñas en el sistema operativo unix ya que la mayoria de las variantes de unix usadas actualmente utilizan tecnicas muy parecidas basadas en las versiones originales de este sistema
                                                2. programa rompe contraseñas

                                                  Anotações:

                                                  • desde hace años existen los programas rompe contraseñas a un programa de este tipo se le da una lista de contraseñas codificadas 
                                                  1. tecnicas para dificultar los ataques de diccionario
                                                    1. ocultar la lista de contraseñas codificadas
                                                      1. lista de contraseñas codificadas en unix
                                                        1. proteccion contra ataques en las tarjetas pin
                                                          1. reglas para eviar contraseñas faciles
                                                            1. añadir complejidad a las contraseñas
                                                              1. añadir bit de sal a la complejidad de las contraseñas
                                                                1. contraseñas de un solo uso
                                                                  1. implementacion de contraseñas de un solo uso
                                                              2. protocolo de reto respuesta

                                                                Anotações:

                                                                • el problema que tienen los esquemas de autenticacion basados en contraseñas es que cada vez que se quiere realizar la autenticacion se tiene que enviar el mismo valor valor verificador 
                                                                1. Dispositivos par el calculo de las respuestas

                                                                  Anotações:

                                                                  • el calculo de las respuestas se puede hacer con algun software diseñado a tal efecto o tambien se puede utilizar un dispositivo
                                                                  1. protocolo de reto respuesta con clave simetrica

                                                                    Anotações:

                                                                    • si el protocolo de reto respuesta se basa en una clave  KAB compartida por A y B existen distintas formas de obtener esta clave 
                                                                    1. autenticacion con marca de tiempo

                                                                      Anotações:

                                                                      • el protocolo mas simple es el que utiliza como reto implicito la hora actual 
                                                                      1. autenticacion con numeros aleatorios

                                                                        Anotações:

                                                                        • en este caso en preciso enviar explicita mente el reto que consite en un numero aleatorio 
                                                                        1. autenticacion con funcion unidireccional

                                                                          Anotações:

                                                                          • loa protocolos anteriores hacen uso de un algoritmo de cifrado cimetrico
                                                                          1. protocolo de reto respuesta con clave publica

                                                                            Anotações:

                                                                            • hay dos formas de utilizar las claves publicas en los protocolos de reto respuesta 
                                                                            1. descifrado del reto

                                                                              Anotações:

                                                                              • si A recibe un reto cifrado con su clave publica antes de enviar la respuesta debe asegurarse de quien a enviado el reto
                                                                              1. firma del reto

                                                                                Anotações:

                                                                                • la recomendacion x 509 no solo especifica los formatos de certificacion y lista de revocacion que hemos visto en sub apartado 1.3 sino que tambien define unos protocolos de auntentificacion fuerte basados en firmas digitales 
                                                                              2. proteccion del nivel de red
                                                                                1. la arquitectura ipsec

                                                                                  Anotações:

                                                                                  • añade servicios de seguridad al protocolo IP 
                                                                                  1. protocolo AH

                                                                                    Anotações:

                                                                                    • el protocolo AH define una cabecera que contiene la informacion necesaria para la autenticacion de origen de un datagrama 
                                                                                    1. protocolo ESP

                                                                                      Anotações:

                                                                                      • Define otra cabecera que de hecho incluye dentro de todos los datos que vengan a continuacion en el datagrama 
                                                                                      1. modo de uso de los protocolos ipsec

                                                                                        Anotações:

                                                                                        • la arquitectura ipsec define los modos de uso de los protocolos AH y ESP dependiendo de como se incluyab las cabeceras 
                                                                                        1. protocolo del nivel de transporte

                                                                                          Anotações:

                                                                                          • tal y como hemos visto en el apartado anterior el uso de un protocolo seguro a nivel de red puede requerir la adaptacion de la infraestructura 
                                                                                          1. caracteristicas del protocolo SSL/TLS

                                                                                            Anotações:

                                                                                            • el objetivo inicial del protocolo SSL fue proteger las conecciones entre clientes y servidores 
                                                                                            1. confidencialidad
                                                                                              1. auntenticacion de entidad
                                                                                                1. autenticacion de mensaje
                                                                                                  1. eficiencia
                                                                                                    1. extensibilidad
                                                                                                  2. Redes privadas virtuales VPN

                                                                                                    Anotações:

                                                                                                    • los protocolos seguros que hemos visto hasta este punto permite proteger las comunicaciones 
                                                                                                    1. VPN de acceso remoto

                                                                                                      Anotações:

                                                                                                      • cuando un empleado de la empresa quiere acceder a la intranet desde un ordenador remoto 
                                                                                                      1. VPN extranet

                                                                                                        Anotações:

                                                                                                        • a veces a una empresa le intereza compartir una parte de sus recursos de su intraner con determindados usuarios externos 
                                                                                                        1. tuneles a nivel de red

                                                                                                          Anotações:

                                                                                                          • el protocolo utilizado en la gran mayoria de configuraciones vpn es ipcec en modo tunel
                                                                                                          1. tuneles a nivel de enlaces

                                                                                                            Anotações:

                                                                                                            • en este tunel existe la posibilidad de encapsular tramas 
                                                                                                            1. tuneles a nivel de transporte

                                                                                                              Anotações:

                                                                                                              • el protocolo ssh como veremos en el modulo de aplicaciones seguras ofrece la posibilidad de dirigir puertos 

                                                                                                            Semelhante

                                                                                                            Artigo Científico elaboração
                                                                                                            Candido Gabriel
                                                                                                            Quiz Rápido de Matemática
                                                                                                            Alessandra S.
                                                                                                            CLASSIFICAÇÃO : OS CINCO REINOS
                                                                                                            TAÍS DA CUNHA
                                                                                                            METODOLOGIA E PRÁTICA DE ALFABETIZAÇÃO E LETRAMENTO
                                                                                                            vanessasenez
                                                                                                            Citologia
                                                                                                            GoConqr suporte .
                                                                                                            Reinos - Características Gerais/Biologia
                                                                                                            GoConqr suporte .
                                                                                                            10 Passos para elaboração de TCC
                                                                                                            IaraNeres
                                                                                                            Contabilidade de Custos - Apresentação
                                                                                                            Eduardo Larica Wanderley
                                                                                                            1_1_Simulado SAEP - Técnico em Edificações
                                                                                                            Carlos Santos
                                                                                                            Falsos Sinônimos
                                                                                                            Alessandra S.
                                                                                                            Hipertensão Arterial Sistêmica - HAS
                                                                                                            Katye dos Passos Rodrigues