Mecanismos de proteccion

Descrição

mecanismos de proteccion
Jorge Banegas
Mapa Mental por Jorge Banegas, atualizado more than 1 year ago
Jorge Banegas
Criado por Jorge Banegas quase 6 anos atrás
14
0

Resumo de Recurso

Mecanismos de proteccion
  1. Conceptos basicos de criptografia
    1. Criptografia de clave simetrica

      Anotações:

      • se caracterizan por qu ela clave descifrado x es identica a la clave de cifrado k, o bien se deduce directamente a partir de esta
      1. Algoritmos de cifrado en flujo

        Anotações:

        • consiste en la combinacion de texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simetrica k
        1. Algoritmos de cifrado en bloque

          Anotações:

          • en una cifra de bloque, el algoritmo de cifrado oh descifrado se aplica separadamente a bloques de entrad de longitud fija b, para cada uno de ellos el resulado es un bloque de la misma longitud.
          1. Funciones hash seguras

            Anotações:

            • en general una funcion hash nos permite obtener una cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de longitud arbitraria 
          2. Criptografia de clave publica
            1. Algoritmos de clave publica

              Anotações:

              • en un algoritmo criptografico de clave publica se utilizan claves distintas para el cifrado y descifrado. una de ellas, a clave publica, se pueden obtener facilmente a partir de la otra la clave privada, pero por el contrarioes computacionalmente de muy dificil obtencion la clave privada a partir de la clave publica 
              1. Uso de la criptografia de clave publica

                Anotações:

                • hemos visto antes que las principales app de la criptografia de clave publica son el intercambio de claves para proporcionar confidencialidad y la firma digital para proporcionar autenticidad y no repudio 
              2. Infraestructura de clave publica

                Anotações:

                • permite resolver el problema del intercambio de clave utilizando las claves publicas de los participantes
                1. Certificados de claves publicas

                  Anotações:

                  • consta de  partes basicas: 1) identificacion de usuarios 2) el valor de la clave publica de este usuario 3) la firma de las partes anteriores 
                  1. Cadenas de certificados y jerarquías de certificación

                    Anotações:

                    • soluciona los problemas de autenticidad de la clave publica si esta firmado por una CA en la cual confiamos
                    1. Listas de revocación de certificados

                      Anotações:

                      • sirve para publicar lo certificados que an dejado de ser validos antes de la fecha de caducidad
                  2. Sistema de autenticación

                    Anotações:

                    • este servicio permite garantizar que nadie a irrumpido por alguna persona 
                    1. Autenticacion de mensaje

                      Anotações:

                      • existen 2 grupos de tecnicas para proporcionar autentificaion de msj: 1)cpdigo de autentificaion de msj o MAC basados en claves sineticas 2)firmas digitales que se basan en la criptografia de clave publica
                      1. Codigos de autenticacion de mensajes

                        Anotações:

                        • se obtiene con un algoritmo a que tiene 2 etradas un msj M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario 
                        1. Firmas digitales

                          Anotações:

                          • los codigos MAC dado que se basan en una clave secreta solo tienen significado para quienes sepan dicha clave. si A envia msl B autenticados con una clave compartida, solo b podra verificara la utenticidad del msj
                        2. Autenticacioón de entidad

                          Anotações:

                          • se utiliza cuando en una comunicacion una de las partes quiere asegurarse de la identidad de la otra.
                          1. Protocolos de retro-respuestas

                            Anotações:

                            • el problema qu etienen los esquemas basads en contrase;as es que cada ves que se quiere realizar la utentificadcion se tiene que enviar el mismo valor al verificador 
                            1. Contrasenas

                              Anotações:

                              • la idea basica d ela utentificaion basadas en contrasenas es que el usuario a manda su identidad seguida de una contrasena secreta
                          2. Proteccion de nivel de red:IPsec
                            1. La arquitectura IPsec

                              Anotações:

                              • anade serivios de seguridad al protocolo ip que pueden ser usados por los protocolos de niveles superiores 
                              1. El protocolo AH

                                Anotações:

                                • defina una cabecera que contiene informacion necesaria para la autentificaion de origen de un datagrama
                                1. El protocolo ESP

                                  Anotações:

                                  • define otra cabecera, que de hecho incluye dentro todos los dotas que tenga el data grama
                                  1. Modos de los usos de los protocolos IPsec

                                    Anotações:

                                    • arquitectura ipsec define dos modos de uso de  los protocolos ah y esp dependiendo de como se incluyan las cabeceras correspondientes en un datagrma ip modo transporte y modo tunel
                                  2. Proteccion del nivel del transporte
                                    1. Caracteristica del protocolo SSL/TLS

                                      Anotações:

                                      • el objetivo inicial del diseno del protocolo ssl fue proteger las conexiones entre clientes y servidores web con el protocolo  http
                                      1. El transporte seguro SSL/TLS

                                        Anotações:

                                        • la capa de transporte seguros  que proporciona ssl/tlc se puede considerar dividida en dos sub capas: capa superior y la inferior 
                                        1. El protocolo de registro SSL/TLS

                                          Anotações:

                                          • la infromacion que se intercambian clientes y servidores en una conexion ssl / tlc se empaquetan en regristros
                                          1. El protocolo de negociacion SSL./TLS

                                            Anotações:

                                            • tambien llamdas protocolo de encajadas de manos tiene por finalidad autentificar el cliente y oh el servidor y acoradar los algoritmos y claves que se utilizaran de forma segura.
                                          2. Ataques con el protocolo SSL/TLS

                                            Anotações:

                                            • los protocoles ssl/tlc stan disenados para resistrir los siguintes ataques: lectura de paquetes enviados por el cliente y servidor 
                                            1. Aplicaciones que utilizan SSL/TLS

                                              Anotações:

                                              • https nntps
                                            2. Redes privadas virtuales

                                              Anotações:

                                              • si hay otras app que tambien necesitan una comunicacon segura entre estos dos ordenadores, o entre ordenar=dores situados en las mismas redes locales, pueden hacer uso de otras instancias de los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas conexiones ssl/tlc
                                              1. Definicion y tipos de VPN

                                                Anotações:

                                                • es una configuracion que convina el uso de dos tipos de tecnologia, las tecnologias de seguridad y las tecnologias de encapsulamiento de protocolo
                                                1. Configuraciones y protocolos utilizados en VPN

                                                  Anotações:

                                                  • a cada tipo de vpn que miramos le suele corresponder una configuracion espesifica: intranets la situacion mas habitual es que en cada intranets hay una pasarela vpn que coneta la red locar con internet 

                                                Semelhante

                                                MECANISMOS DE PROTECCION
                                                Tia Ana
                                                Analgesicos
                                                Adriana
                                                Evolução Biológica: os mecanismos. A formação de novas espécies I
                                                Bruno Fernandes3682
                                                FATORES NEUROPSICOLÓGICOS (anexo neuropsicologia)
                                                Lorena S. Sousa
                                                Phrasal Verbs - Inglês #5
                                                Eduardo .
                                                Expressões em inglês #7
                                                Eduardo .
                                                LITERATURA: ROMANTISMO (INTRODUÇÃO)
                                                GoConqr suporte .
                                                Principais temas para estudar em Biologia
                                                GoConqr suporte .
                                                Investigação científica
                                                Claudina Quintino
                                                Contextualização da disciplina - Gestão - Administração da Carreira Profissional
                                                Fabrícia Assunção
                                                Mapa Mental - Exame de Certificação CTFL-AT
                                                Larissa Trindade