Mecanismos de Proteccion-971051070
Conceptos Básicos de Criptografía
Criptografía la Clave Simétrica
Algoritmos de Cifrado en Flujo
Algoritmos de Cifrado en Bloque
Sustitución
Transposición
Ejemplos:
-DES
-Triple DES
-AES
Uso de los Algoritmos de Clave Simétrica
Modo ECB
Modo CBC
Modo CFB
Modo OFB
Funciones Hash Seguras
Criptografía de Clave Pública
Algoritmos de Clave Pública
Intercambio de claves Diffie-Hellman
RSA
ElGamal
DSA (Digital Signature Algorithm)
Uso de la Criptografía de Clave Pública
Infraestructura de Clave Pública
(KPI)
Certificado de Clave Pública
Cadenas de certificados y jerarquías de certificación
Listas de revocación de certificados (CRL)
Sistemas de Autenticación
Autenticación de Mensajes
Códigos de autenticación de mensaje (MAC)
Firmas Digitales
Autenticación de Entidad
Contraseñas
Lista de Contraseñas en Claro
Lista de Contraseñas Codificadas
1.Ocultar la lista de contraseñas codificadas
2.Reglas para evitar contraseñas fáciles
3.Añadir complejidad a la codificación de las contraseñas.
4.Añadir bits de sal a la codificación de las contraseñas.
5.Uso de passphrases
Protocolos de Reto-Respuesta
Protocolos de reto-respuesta con clave simétrica
Autenticación con marca de tiempo
Autenticación con números aleatorios
Autenticación mutua con números aleatorios
Autenticación con función unidireccional
Protocolos de reto-respuesta con clave publica
Descifrado del Reto
Firma del Reto
Protección del Nivel de Red: IPsec
La Arquitectura IPsec
El Protocolo AH
El Protocolo ESP
Modos de Uso de los Protocolos IPsec
Modo Transporte
Modo Tunel
Protección del Nivel de Transporte:
SSL/TLS/WTLS
Características del Protocolo SSL/TLS
Confidencialidad
Autenticación de Entidad
Autenticación de Mensaje
Eficiencia
Extensibilidad
El Transporte Seguro SSL/TLS
El Protocolo de Registros SSL/TLS
El Protocolo de Negociación SSL/TLS
Petición de Saludos
Saludo de Cliente
Saludo de Servidor
Certificado de servidor
Petición de Certificado
Fin de saludo de servidor
Certificado de Cliente
Intercambio de claves de cliente
Verificación de certificado
Finalización
Ataques Contra el Protocolo SSL/TLS
Aplicaciones que Utilizan SSL/TLS
Redes Privadas Virtuales VPN
Definición y Tipos de VPN
Configuraciones y Protocolos
Utilizados en VPN
VPN entre redes locales o intranets
VPN de acceso remoto
VPN extranet