SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
ESPOCH
   Escuela de Ingeniería en Sistemas.
Hypertext Transfer
              Protocol Secure
1.   Introducción.
2.   Características Técnicas
     2.1 Diferencias con HTTP
     2.2 Capas de Red
     2.3 Configuración
     2.4 Limitaciones .
PROTOCOLO HTTPS
Introducción.
Hypertext Transfer Protocol Secure (Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas HTTPS, es un
protocolo de red basado en el protocolo HTTP, destinado a la
transferencia segura de datos de hipertexto, es decir, es la versión
segura de HTTP.


Es mas utilizado por entidades bancarias, tiendas en línea, y cualquier
tipo de servicio que requiera el envío de datos personales o
contraseñas, como pueden ser transacciones bancarias, comercio
electrónico, en el que el usuario para completar una compra o alguna
transacción necesita brindar sus datos.
La idea principal de https es la de crear un canal seguro sobre una red
insegura. Proporcionando una protección contra ataques eavesdropping
y man-in-the-middle, siempre que se empleen métodos de cifrado
adecuados y que el certificado del servidor sea verificado y resulte de
confianza.
La confianza inherente en HTTPS está basada en una Autoridad de
certificación superior que viene preinstalada en el software del
navegador (Es el equivalente a decir "Confío en la autoridad de
certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien
debería confiar").
Una conexión HTTPS a un website puede ser validada si y solo si todo lo
   siguiente es verdad:
• El usuario confía en la Autoridad de certificación para dar fe solo para
  websites legítimos sin nombres engañosos.
• El website proporciona un certificado válido (y un certificado inválido
  muestra una alerta en la mayoría de los navegadores), lo que significa
  que está firmado por una autoridad confiable.
• El certificado identifica correctamente al website (p.e. visitando
  https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no
  AlgunZitio S.A." ).
• Cada uno de los nodos involucrados en internet son dignos de confianza,
  o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL)
  es inquebrantable por un eavesdropper.
Integración con el Navegador.
  Los protocolos HTTPS son utilizados por navegadores como: Safari,
  Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.
  Algunos navegadores utilizan un icono (generalmente un candado) en
  la parte derecha de la barra de direcciones para indicar la existencia de
  un protocolo de comunicaciones seguro e incluso cambian el color del
  fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet
  Explorer) para identificar páginas web seguras.
  Para conocer si una página web que estamos visitando utiliza el
  protocolo https y es, por tanto, segura en cuanto a la trasmisión de los
  datos que estamos transcribiendo, debemos observar si en la barra de
  direcciones de nuestro navegador aparece https al comienzo, en lugar
  de http.
Características Técnicas
  HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal
  cifrado (cuyo nivel de cifrado depende del servidor remoto y del
  navegador utilizado por el cliente) más apropiado para el tráfico de
  información sensible que el protocolo HTTP. De este modo se
  consigue que la información sensible (usuario y claves de paso
  normalmente) no pueda ser usada por un atacante que haya
  conseguido interceptar la transferencia de datos de la conexión, ya
  que lo único que obtendrá será un flujo de datos cifrados que le
  resultará imposible de descifrar.


  El puerto estándar para este protocolo es el 443.
Diferencias con HTTP

• En el protocolo HTTP las URLs comienzan con http:// y en el seguro es
https://
•HTTP utilizana por defecto el puerto 80, las URLs de HTTPS utilizan el
puerto 443 por defecto.

•HTTP es inseguro y está sujeto a ataques man-in-the-middle y
eavesdropping que pueden permitir al atacante obtener acceso a cuentas de
un sitio web e información confidencial.
•HTTPS está diseñado para resistir esos ataques y ser seguro.
Capas de Red
  HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación;
  pero el protocolo HTTPS opera en una subcapa más baja, cifrando un
  mensaje HTTP previo a la transmisión y descifrando un mensaje una
  vez recibido.
  Estrictamente hablando, HTTPS no es un protocolo separado, pero
  refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura
  cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la
  Capa de Transporte (TLS).
Configuración del Servidor

Para preparar un servidor web que acepte conexiones HTTPS, el
administrador debe crear un Certificado de clave pública para el servidor
web. Este certificado debe estar firmado por una Autoridad de certificación
para que el navegador web lo acepte. La autoridad certifica que el titular del
certificado es quien dice ser. Los navegadores web generalmente son
distribuidos con los certificados firmados por la mayoría de las Autoridades
de Certificación por lo que estos pueden verificar certificados firmados por
ellos.
Limitaciones
•   El nivel de protección depende de la exactitud de la implementación del
    navegador web, el software del servidor y los algoritmos de cifrado
    actualmente soportados.
•   También, HTTPS es vulnerable cuando se aplica a contenido estático de
    publicación disponible. El sitio entero puede ser indexado usando una Araña
    web, y la URI del recurso cifrado puede ser adivinada conociendo solamente
    el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al
    Texto plano (contenido estático de publicación), y al Texto cifrado (La versión
    cifrada del contenido estático), permitiendo un ataque criptográfico.
•   Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de
    nivel más alto, los servidores SSL solo pueden presentar estrictamente un
certificado para una combinación de puerto/IP en particular. Esto quiere
decir, que en la mayoría de los casos, no es recomendable usar Hosting
virtual name-based con HTTPS. Existe una solución llamada Server Name
Indication (SNI) que envía el hostname al servidor antes de que la conexión
sea cifrada, sin embargo muchos navegadores antiguos no soportan esta
extensión. El soporte para SNI está disponible desde Firefox 2, Opera 8, e
Internet Explorer 7 sobre Windows Vista.
CONCLUSIONES.
• El protocolo HTTP, es un protocolo fácil de violentar, ya que
  personas infiltradas pueden capturar los datos que se están
  transmitiendo, y con esa información poder causar daños y
  perjuicios a personas, empresas, u cualquier entidad.
• El protocolo HTTPS, cambia lo dicho por HTTPS al utilizar un
  cifrado, en el que los infiltrados podrán tal vez capturar los datos
  transmitidos pero lo que no podrán es descifrar la información ya
  que esta esta encriptado.

Más contenido relacionado

La actualidad más candente

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 

La actualidad más candente (18)

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolo http
Protocolo  httpProtocolo  http
Protocolo http
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Openssl
OpensslOpenssl
Openssl
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a PROTOCOLO HTTPS

PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dnsDavid Vargas
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre Vvillanira chocue
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 

Similar a PROTOCOLO HTTPS (20)

PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
13 servidor http
13 servidor http13 servidor http
13 servidor http
 
Expo El
Expo ElExpo El
Expo El
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Http
HttpHttp
Http
 
Privacidad maruan
Privacidad maruanPrivacidad maruan
Privacidad maruan
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
 
1.1.1
1.1.11.1.1
1.1.1
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 

Último

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 

Último (20)

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 

PROTOCOLO HTTPS

  • 1. ESPOCH Escuela de Ingeniería en Sistemas.
  • 2. Hypertext Transfer Protocol Secure 1. Introducción. 2. Características Técnicas 2.1 Diferencias con HTTP 2.2 Capas de Red 2.3 Configuración 2.4 Limitaciones .
  • 4. Introducción. Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es mas utilizado por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas, como pueden ser transacciones bancarias, comercio electrónico, en el que el usuario para completar una compra o alguna transacción necesita brindar sus datos.
  • 5. La idea principal de https es la de crear un canal seguro sobre una red insegura. Proporcionando una protección contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza. La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar").
  • 6. Una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad: • El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos. • El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable. • El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no AlgunZitio S.A." ). • Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.
  • 7. Integración con el Navegador. Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros. Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras. Para conocer si una página web que estamos visitando utiliza el protocolo https y es, por tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador aparece https al comienzo, en lugar de http.
  • 8. Características Técnicas HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443.
  • 9. Diferencias con HTTP • En el protocolo HTTP las URLs comienzan con http:// y en el seguro es https:// •HTTP utilizana por defecto el puerto 80, las URLs de HTTPS utilizan el puerto 443 por defecto. •HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. •HTTPS está diseñado para resistir esos ataques y ser seguro.
  • 10. Capas de Red HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación; pero el protocolo HTTPS opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).
  • 11. Configuración del Servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.
  • 12. Limitaciones • El nivel de protección depende de la exactitud de la implementación del navegador web, el software del servidor y los algoritmos de cifrado actualmente soportados. • También, HTTPS es vulnerable cuando se aplica a contenido estático de publicación disponible. El sitio entero puede ser indexado usando una Araña web, y la URI del recurso cifrado puede ser adivinada conociendo solamente el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al Texto plano (contenido estático de publicación), y al Texto cifrado (La versión cifrada del contenido estático), permitiendo un ataque criptográfico. • Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de nivel más alto, los servidores SSL solo pueden presentar estrictamente un
  • 13. certificado para una combinación de puerto/IP en particular. Esto quiere decir, que en la mayoría de los casos, no es recomendable usar Hosting virtual name-based con HTTPS. Existe una solución llamada Server Name Indication (SNI) que envía el hostname al servidor antes de que la conexión sea cifrada, sin embargo muchos navegadores antiguos no soportan esta extensión. El soporte para SNI está disponible desde Firefox 2, Opera 8, e Internet Explorer 7 sobre Windows Vista.
  • 14. CONCLUSIONES. • El protocolo HTTP, es un protocolo fácil de violentar, ya que personas infiltradas pueden capturar los datos que se están transmitiendo, y con esa información poder causar daños y perjuicios a personas, empresas, u cualquier entidad. • El protocolo HTTPS, cambia lo dicho por HTTPS al utilizar un cifrado, en el que los infiltrados podrán tal vez capturar los datos transmitidos pero lo que no podrán es descifrar la información ya que esta esta encriptado.