Mecanismos de Protección

Get Started. It's Free
or sign up with your email address
Rocket clouds
Mecanismos de Protección by Mind Map: Mecanismos de Protección

1. Protección a nivel de Red

1.1. garantiza protección a los datos que se envíen a los protocolos de nivel superior como TCP o UDP y que se transmitan protegidos.

1.2. Arquitectura IPSec

1.2.1. (RFC 2401) añade servicios de seguridad al pro- tocolo IP (versión 4 y versión 6), que pueden ser usados por los proto- colos de niveles superiores (TCP, UDP, ICMP, etc.).

1.2.2. Protocolo AH

1.2.2.1. (Authentication Header, RFC 2402) ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los datos de los datagramas).

1.2.3. Protocolo ESP

1.2.3.1. (Encapsulating Security Payload, RFC 2406) puede ofrecer el servicio de confidencialidad, el de autenticación de origen de los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez.

2. Protección a nivel de Transporte

2.1. SSL

2.1.1. El protocolo de transporte Secure Sockets Layer (SSL), desarrollado por Netscape Communications a principios de los años 90. La primera versión de este protocolo ampliamente difundida y implementada fue la 2.0. Poco después Netscape publicó la versión 3.0, con muchos cambios respecto a la anterior, que hoy ya casi no e utiliza.

2.2. TLS

2.2.1. La especificación Transport Layer Security (TLS), elaborada por la IETF (Internet Engineering Task Force). La versión 1.0 del protocolo TLS es- tá publicada en el documento RFC 2246. Es prácticamente equivalente a SSL 3.0 con algunas pequeñas diferencias, por lo que en ciertos contextos se considera el TLS 1.0 como si fuera el protocolo “SSL 3.1”.

2.3. WTLS

2.3.1. El protocolo Wireless Transport Layer Security (WTLS), perteneciente a la familia de protocolos WAP (Wireless Application Protocol) para el acceso a la red des de dispositivos móviles. La mayoría de los protocolos WAP son adaptaciones de los ya existentes a las características de las comunica- ciones inalámbricas, y en particular el WTLS está basado en el TLS 1.0. Las diferencias se centran principalmente en aspectos relativos a el uso efi- ciente del ancho de banda y de la capacidad de cálculo de los dispositivos, que puede ser limitada.

3. Criptografía

3.1. Cifrado y descifrado

3.1.1. Algoritmos computacionalmente seguros

3.1.1.1. no se pueden invertir ni con recursos infinitos

3.1.2. Criptoanalisis

3.1.2.1. Matematicamente se puede deducir el texto en claro a partir del texto cifrado

3.1.3. Fuerza Bruta

3.1.3.1. Romper el algoritmo, probando uno a uno todos los valores posibles de la clave de cifrado.

3.1.4. Algoritmos de cifrado en bloque

3.1.4.1. DES, 3DES, AES,

4. Autenticación

4.1. Autenticación de mensaje o de origen de datos

4.1.1. permite confirmar que el originario de un mensaje es autentico

4.1.1.1. MAC

4.1.1.1.1. Un código de autenticación de mensaje o MAC se obtiene con un algoritmo a que tiene dos entradas: un mensaje M de longitud arbitraria, y una clave secreta k compartida por el originador y el destinatario del mensaje.

4.1.1.1.2. Firmas Digitales

4.2. Autenticación de entidad

4.2.1. Permite confirmar un usuario en una comunicación, es decir que no haya suplantación de la identidad del usuario real y no de uno que quiera hacerse pasar por el

4.2.1.1. Técnicas para autenticación de entidad

4.2.1.1.1. Contraseñas

4.2.1.1.2. Protocolos de reto-respuesta

5. Redes VPN

5.1. una VPN es una red lógica o virtual creada sobre una infraestructura compartida, pero que proporciona los servicios de protección necesarios para una comunicación segura.

5.1.1. VPN entre redes locales o Intranet

5.1.1.1. una empresa dispone de redes locales en diferentes sedes, geográficamente separadas, en cada una de las cuales hay una red privada o intranet, de acceso restringido a sus empleados.

5.1.2. VPN de acceso remoto

5.1.2.1. VPN cliente a sitio para acceder a la red de la empresa.

5.1.3. VPN extranet

5.1.3.1. A veces, a una empresa le interesa compartir una parte de los recursos de su intranet con determinados usuarios externos, como por ejemplo proveedores o clientes de la empresa. La red que permite estos accesos ex- ternos a una intranet se llama extranet, y su protección se consigue mediante una VPN extranet.

5.2. Protocolo PPTP

5.3. Protocolo L2F

5.4. Protocolo L2TP