SlideShare una empresa de Scribd logo
1 de 7
República Bolivariana de Venezuela
Instituto Universitario de Tecnología
“Antonio José de Sucre”
Extensión – San Felipe
Protocolo de Redes SSL
Autora: Br Agüero Ana
Esc.: 78
V Semestre
Seguridad Informática
¿Qué es SSL?
SSL significa "Secure Sockets Layer". Es un protocolo diseñado para permitir que
las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las
aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir
claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los
datos enviados entre los dos.
Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet
Explorer y Firefox, los programas de correo como Outlook,
Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure
File Transfer Protocol) programas, etc Estos programas son
capaces de recibir de forma automática SSL conexiones.
Para establecer una conexión segura SSL, sin embargo, su
aplicación debe tener una clave de cifrado que le asigna una
autoridad de certificación en la forma de un Certificado. Una
vez que haya una única clave de su cuenta, usted puede
establecer una conexión segura utilizando el protocolo SSL.
¿Cómo funciona el SSL?
Características de SSL
Separación de responsabilidades:
utiliza algoritmos independientes para la encriptación, autenticación e integridad de datos, con claves
diferentes (claves secretas) para cada función.
Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU o las
leyes anti-criptografía de Francia.
Eficiencia:
aunque la fase de saludo utiliza algoritmos de clave pública, la operativa de intercambio de datos se realiza
mediante encriptación y des-encriptación de clave privada. Los algoritmos de clave privada son más
rápidos. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un
servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL. Esto permite que las
nuevas conexiones SSL inicien la comunicación segura de inmediato, sin necesidad de realizar lentas
operaciones de clave pública.
Autenticación con base en certificados:
se utilizan certificados X.509 para la autenticación. Los certificados de servidores son obligatorios,
mientras que los de cliente son opcionales.
Independiente de protocolos:
aunque SSL se diseño para funcionar sobre TCP/IP, puede hacerlo sobre cualquier protocolo confiable
orientado a conexiones (por ejemplo X.25). En cambio no funcionará sobre un protocolo no confiable,
como por ejemplo UDP (User Datagram Protocol).
Protección contra ataques:
SSL protege frente a ataques de hombre en el camino o de reproducción.
En un ataque de hombre en el camino, el atacante intercepta todas las comunicaciones entre las dos
partes, haciendo a cada una de ellas creer que se comunica con la otra. SSL protege contra estos ataques
mediante certificados digitales que nos garantizan con quien se está hablando.
Características de SSL
Desventaja de contar con un certificado SSL
• El uso de un certificado SSL es muy costoso, esto puede ser el número uno de las desventajas.
• La segunda desventaja es el rendimiento. Se requiere más recursos del servidor cuando se envía la
información cifrada. La diferencia en el rendimiento se verá en los sitios web que reciben gran
cantidad de tráfico de información.
Ventaja de contar con un certificado SSL
El objetivo principal de un certificado SSL es mantener la información protegida, ya que sólo
se envía al dispositivo correcto. Esto es muy importante ya que la información dada es enviada
desde un ordenador a otro.

Más contenido relacionado

La actualidad más candente (20)

Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Ssh
SshSsh
Ssh
 

Similar a Ana ssl

Similar a Ana ssl (20)

Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Reporte
ReporteReporte
Reporte
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Ana ssl

  • 1. República Bolivariana de Venezuela Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión – San Felipe Protocolo de Redes SSL Autora: Br Agüero Ana Esc.: 78 V Semestre Seguridad Informática
  • 2. ¿Qué es SSL? SSL significa "Secure Sockets Layer". Es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
  • 3. Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones. Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL. ¿Cómo funciona el SSL?
  • 4. Características de SSL Separación de responsabilidades: utiliza algoritmos independientes para la encriptación, autenticación e integridad de datos, con claves diferentes (claves secretas) para cada función. Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU o las leyes anti-criptografía de Francia. Eficiencia: aunque la fase de saludo utiliza algoritmos de clave pública, la operativa de intercambio de datos se realiza mediante encriptación y des-encriptación de clave privada. Los algoritmos de clave privada son más rápidos. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL. Esto permite que las nuevas conexiones SSL inicien la comunicación segura de inmediato, sin necesidad de realizar lentas operaciones de clave pública.
  • 5. Autenticación con base en certificados: se utilizan certificados X.509 para la autenticación. Los certificados de servidores son obligatorios, mientras que los de cliente son opcionales. Independiente de protocolos: aunque SSL se diseño para funcionar sobre TCP/IP, puede hacerlo sobre cualquier protocolo confiable orientado a conexiones (por ejemplo X.25). En cambio no funcionará sobre un protocolo no confiable, como por ejemplo UDP (User Datagram Protocol). Protección contra ataques: SSL protege frente a ataques de hombre en el camino o de reproducción. En un ataque de hombre en el camino, el atacante intercepta todas las comunicaciones entre las dos partes, haciendo a cada una de ellas creer que se comunica con la otra. SSL protege contra estos ataques mediante certificados digitales que nos garantizan con quien se está hablando. Características de SSL
  • 6. Desventaja de contar con un certificado SSL • El uso de un certificado SSL es muy costoso, esto puede ser el número uno de las desventajas. • La segunda desventaja es el rendimiento. Se requiere más recursos del servidor cuando se envía la información cifrada. La diferencia en el rendimiento se verá en los sitios web que reciben gran cantidad de tráfico de información.
  • 7. Ventaja de contar con un certificado SSL El objetivo principal de un certificado SSL es mantener la información protegida, ya que sólo se envía al dispositivo correcto. Esto es muy importante ya que la información dada es enviada desde un ordenador a otro.