Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad. Encriptación (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

SSL doble
(Gp:) https://www.dominio.com

(Gp:) Certificado servidor

Auténtico ?
Continuar ?
(Gp:) No

(Gp:) Si
(Gp:) Si

(Gp:) Clave Pública servidor

(Gp:) Clave Privada servidor

(Gp:) Clave simétrica de sesión

(Gp:) asE4Bhl

(Gp:) Clave simétrica de sesión

(Gp:) Clave simétrica de sesión

(Gp:) No
(Gp:) Fin

Cliente
Servidor
(Gp:) Generador de claves

(Gp:) Certificado cliente

Auténtico ?
(Gp:) No
(Gp:) Fin

(Gp:) Si

Monografias.com

Smart Cards
(Gp:) CRIPTO-PROCESADOR
(Gp:) MEMORIA
(Gp:) SISTEMA OPERATIVO
(Gp:) ENTRADA
SALIDA

(Gp:) PIN
(Gp:) E5B4

(Gp:) Procesos seguros

(Gp:) Portabilidad

(Gp:) Datos
seguros
(Gp:) Clave Privada
(Gp:) Clave Pública

Monografias.com

(Gp:) Internet

VPN (Red Privada Virtual)

Monografias.com

P.K.I.Public Key Infraestructure
(Gp:) Usuarios

(Gp:) Autoridad de Registro

(Gp:) Certificados válidos

(Gp:) Certificados Revocados
(Gp:) CRL

(Gp:) Autoridad de Certificación

(Gp:) Repositorio / Directorio X.500

(Gp:) Servidores de tiempo

Monografias.com

P.K.I. Entidades de certificación
Españolas:
·         El proyecto CERES (CERtificación ESpañola) liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación con el principal objetivo de asegurar las comunicaciones electrónicas de los ciudadanos con la Administración.
·         ACE (Agencia de Certificación Española), se constituyó en 1997 con socios como Telefónica, Sistema 4B, SERMEPA y CECA. Proporciona certificación bajo SET y X.509v3.
·         FESTE (Fundación para el Estudio de la Seguridad en las TElecomunicaciones) integrado por los Notarios, los corredores de comercio y la Universidad de Zaragoza. Aunque su vocación es realizar estudios y proyectos, también actúa como servicio de certificación.
·         CAMERFIRMA está basado en las Cámaras de Comercio de toda Europa. Proporciona certificación bajo X.509v3.

Internacionales:
·         VeriSign
·         SecureNet
·         Entrust

Monografias.com

(Gp:) Certificado digital

Autenticación
(Gp:) Contraseña
(Gp:) *********

(Gp:) PIN
(Gp:) E5B4

(Gp:) Caraterística biométrica

(Gp:) Tarjeta inteligente

¿ Iguales ?
Etc….
(Gp:) Datos
almacenados

(Gp:) Acceso permitido
(Gp:) Si

(Gp:) Acceso denegado
(Gp:) No

Monografias.com

TCP/IP, demonios y puertos
(Gp:) ….
(Gp:) Puertos

(Gp:) Internet

(Gp:) Demonios / procesos

TCP/IP
Web, FTP, Correo
(Gp:) 21
(Gp:) 25
(Gp:) 80

(Gp:) Web
(Gp:) FTP
(Gp:) Correo

Monografias.com

(Gp:) Zona Desmilitarizada
(Gp:) Correo
(Gp:) Web
(Gp:) Base Datos pública

Cortafuegos y
Proxy de aplicaciones
(Gp:) Internet

(Gp:) ……
(Gp:) Red Interna
(Gp:) Base Datos privada

(Gp:) Proxy

(Gp:) Cortafuegos

Monografias.com

Cortafuegos y reglas
(Gp:) TCP/IP
(Gp:) ….
(Gp:) Puertos
(Gp:) Demonios / procesos
(Gp:) Web, FTP, Correo
(Gp:) 21
(Gp:) 25
(Gp:) 80
(Gp:) Web
(Gp:) FTP
(Gp:) Correo

(Gp:) Cortafuegos

Estac 1
(Gp:) Estac 1
(Gp:) Servidor1
(Gp:) 21
(Gp:) Permitir

(Gp:) Origen
(Gp:) Destino
(Gp:) Puerto
(Gp:) Acción

(Gp:) Estac 1
(Gp:) Servidor1
(Gp:) 25
(Gp:) Denegar

Servidor1

Monografias.com

Personas
(Gp:) hackers, crackers, phreakers

(Gp:) Trabajadores

(Gp:) …..
(Gp:) Ex – empleados

Monografias.com

Amenazas lógicas
(Gp:) virus

(Gp:) troyanos

(Gp:) gusanos

(Gp:) Bombas lógicas

(Gp:) Bugs

.. y exploits
(Gp:) Puertas de atrás

(Gp:) Herramientas de seguridad

Técnicas Salami

Monografias.com

Problemas físicos
(Gp:) eléctricos

(Gp:) Condiciones ambientales

(Gp:) Memorias
(Gp:) Discos
(Gp:) Procesadores

Monografias.com

Mecanismos de prevención
Autenticación, autorización, confidencialidad, integridad, no repudio y disponibilidad
Medios removibles: cd’s, discos,…
Medios no electrónicos
Red: Cortafuegos, proxy,…

Monografias.com

Mecanismos de detección
Gestión de infraestructuras
Análisis de riesgos: * scanner de puertos * fotos del sistema * análisis de contraseñas * ….
De monitorización y detección
Antivirus

Monografias.com

P.K.I. Solicitud
(Gp:) Usuarios

(Gp:) Autoridad de Registro

(Gp:) Autoridad de Certificación

(Gp:) Solicitudes

(Gp:) Datos validados

(Gp:) Certificados válidos
(Gp:) Certificados Revocados
(Gp:) CRL
(Gp:) Repositorio / Directorio X.500

(Gp:) BD solicitudes

(Gp:) ConsultaLDAP

(Gp:) Certificado

(Gp:) Certificado
(Gp:) Certificado

(Gp:) BD certificados

Monografias.com

Autenticación NTdesafío respuesta
Autenticación NT desafío-respuesta
Contraseña
Usuario
Desafio
(Gp:) Algoritmo Hash

(Gp:) BD contraseñas encriptadas
(Gp:) Usuario1
(Gp:) Usuario2
(Gp:) Contr Enc
(Gp:) Contr Enc

(Gp:) Desafio

(Gp:) Algoritmo Combinación

(Gp:) Algoritmo Combinación

(Gp:) Respuesta

(Gp:) Respuesta

(Gp:) ¿ Iguales ?

(Gp:) Acceso permitido
(Gp:) Si

(Gp:) Acceso denegado
(Gp:) No

Cliente
Servidor
(Gp:) Usuario

(Gp:) Contr. Encrip.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter