MECANISMO DE PROTECCION

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
MECANISMO DE PROTECCION Door Mind Map: MECANISMO DE PROTECCION

1. ¿Criptografia?

1.1. Estudia, desde un punto de vista matemático, los métodos de protección de la información. Por otro lado.

1.2. El criptoanálisis estudia las posibles técnicas utilizadas para contrarrestar los métodos criptográficos

2. ¿Suposición de Kerckhoffs?

2.1. establece que los algoritmos deben ser conocidos públicamente y su seguridad solo depende de la clave.

2.2. En lugar de intentar ocultar el funcionamiento de los algoritmos, es mucho más seguro y efectivo mantener en secreto solamente las claves.

3. ¿El funcionamiento de una cifrado en flujo?

3.1. consiste en la combinación de un texto en claro M con un texto de cifrado S que se obtiene a partir de la clave simétrica k.

4. Funcion Hash es segura si cumple las siguientes condisiones:

4.1. • Es unidireccional • Es resistente a colisiones

5. Un certificado de clave pública o certificado digital consta de tres partes básicas:

5.1. •Una identificación de usuario • El valor de la clave pública de este usuario. • La firma de las dos partes anteriores.

6. Dos tipos de autenticación:

6.1. • La autenticación de mensaje o autenticación de origen de datos • La autenticación de entidad

7. Existen dos grupos de técnicas para proporcionar autenticación de mensaje

7.1. • Los códigos de autenticación de mensaje o MAC • Las firmas digitales

8. La arquitectura IPsec (RFC 2401)

8.1. añade servicios de seguridad al protocolo IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.).

9. Protocolo de encajada de manos

9.1. iene por finalidad autenticar el cliente y/o el servidor, y acordar los algoritmos y claves que se utilizaran de forma segura, es decir, garantizando la confidencialidad y la integridad de la negociación.

10. Una red privada virtual (VPN) es una configuración que combina el uso de dos tipos de tecnologías:

10.1. Las tecnologías de seguridad que permiten la definición de una red privada, es decir, un medio de comunicación confidencial que nopuede ser interceptado por usuarios ajenos a la red.

10.2. • Las tecnologías de encapsulamiento de protocolos que permiten que, en lugar de una conexión física dedicada para la red privada