Fundamento de Seguridad

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Rocket clouds
Fundamento de Seguridad von Mind Map: Fundamento de Seguridad

1. Servicios Criptograficos

1.1. Seguridad de las Comunicaciones

1.1.1. El primer objetivo de los administradores de red es asegurar la infraestructura de la red, incluyendo routers, switches, servidores y hosts. Esto se logra utilizando técnicas de fortificación (hardening), control de acceso AAA, ACLs y firewalls y monitoreando amenazas utilizando IPS.

1.2. Criptografia

1.2.1. Autenticación, integridad y confidencialidad son componentes de la criptografía. La criptografía es tanto la práctica como el estudio del ocultamiento de la información.

1.3. Criptoanálisis

1.3.1. Desde que existe la criptografía, existe también el criptoanálisis. El criptoanálisis es la práctica y el estudio para determinar el significado de la información cifrada (romper el código) sin tener acceso a la clave secreta compartida.

2. Integridad y Autenticidad Basica

2.1. Hash Criptograficos

2.1.1. La función de hashing criptográfico está diseñada para verificar y asegurar la integridad de los datos. Puede ser también utilizada para verificar la autenticación. El procedimiento toma un bloque variable de datos y devuelve una cadena de longitud fija, llamada valor de hash o digesto del mensaje.

2.2. Integridad con MD5 y SHA-1

2.2.1. El algoritmo MD5 es un algoritmo de hashing desarrollado por Ron Rivest y utilizado actualmente por una amplia variedad de aplicaciones en Internet.

2.3. Autenticidad con HMAC

2.3.1. En la criptografía, un código de autenticación de hash con clave (HMAC o KHMAC - Keyed-Hash Authentication Code) es un tipo de código de autenticación de mensajes (MAC). Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función de hash criptográfico con una clave secreta. Las funciones de hash son la base de mecanismo de protección de HMAC.

2.4. Administracion de Claves

2.4.1. La administración de claves suele considerarse la parte más difícil en el diseño de un criptosistema. M

3. Confidenciabilidad

3.1. Cifrado

3.1.1. El sifrado se puede proporcionar de una manera de confiabilidad en diferentes capas OSI.

3.2. Data Encription Standard (DES)

3.2.1. El tipo de algoritmo, es utilizado normalmente en modo de cifrado por bloques

3.3. 3DES

3.3.1. Se emplea para decifrar texto plano

3.4. Advanced Encryption Standard (AES)

3.4.1. AES con cifrado Rijndael, es un algoritmo mas efecicente al momento de gran volumen de transferencia

3.5. Algoritmos de Cifrado Alternativo

3.5.1. se clasifica en dos en SEAL y RC

4. Criptografia de clave publica

4.1. Cifrado simetrico versus ametrico

4.1.1. Los algoritmos asimétricos, también conocidos como algoritmos de clave pública, están diseñados de forma tal que la clave utilizada para cifrar los datos sea diferente a la utilizada para descifrarlos. La clave de descifrado no puede ser calculada en un tiempo razonable a partir de la clave de cifrado y viceversa.

4.2. Firmas Digitales

4.2.1. Las firmas manuscritas han sido utilizadas por mucho tiempo como prueba de autoría de los contenidos de un documento. Las firmas digitales pueden proporcionar las mismas funciones que las firmas manuscritas y mucho más.

4.3. Rivest, Shamir y Alderman

4.3.1. El algoritmo RSA es muy flexible porque posee una clave de longitud variable, por lo que la clave puede ser acortada para acelerar el procesamiento. A cambio, mientras más corta es la clave, menos seguro es el algoritmo.

4.4. Insfraestructura de clave publica

4.4.1. En grandes organizaciones, no resulta práctico que todas las partes intercambien documentos de identificación continuamente.

4.5. Estandares PKI

4.5.1. La estandarización e interoperabilidad de diferentes proveedores de PKI es todavía un problema al interconectar diferentes PKIs.

4.6. Autoridades de Certificacion

4.6.1. Las PKIs pueden formar diferentes topologías de confianza, incluyendo incluyendo topologías PKI de raíz simple (single-root), topologías CA jerárquicas y topologías CA de certificación cruzada (cross-certified).

4.7. Certificados Digitales y Cas

4.7.1. En el procedimiento de autenticación de CA, el primero paso del usuario al contactar la PKI es obtener en forma segura una copia de la clave pública de la CA. Dicha clave pública verifica todos los certificados emitidos por la CA y resulta vital para la operación apropiada de la PKI.