SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD EN
REDES 2.1
Jesús Jiménez
C.I.: 23.421.010
Universidad de Carabobo
Facultad Experimental de Ciencias y Tecnología
Departamento de Computación
Redes de Computadoras II
Julio, 2015
SSL: Capa de Sockets Seguros
Construye una conexión segura entre
dos sockets
Incluye:
◦ Negociación de parámetros entre el
cliente y el servidor.
◦ Autentificación del servidor por el
cliente.
◦ Comunicación secreta.
◦ Protección de la integridad de los
datos.
SSL: Capa de Sockets Seguros
◦ Acepta solicitudes del navegador y
las envía a TCP para transmitirlas al
servidor.
◦ Una vez que se ha establecido la
conexión segura, el trabajo principal
de SSL es manejar la compresión y
encriptación.
SSL: Capa de Sockets Seguros
2 subprotocolos:
◦ Para establecer una conexión
segura
◦ Para utilizarla
SSL: Capa de Sockets Seguros
SSL: Capa de Sockets Seguros
TIPOS DE ATAQUES POR LA RED
◦Activos
◦Pasivos
DENEGACIÓN DE SERVICIO
Ataque que consiste en saturar de
peticiones a un servidor evitando que
este procese las peticiones
provenientes de verdaderos clientes.
SPOOFING
Falsificación de identidad con el fin de
obtener acceso a recursos destinados
a usuarios con cierto grado de
confianza.
SNIFFING
Espiar el tráfico de una red
REDIRECCION DEL TRAFICO
Desviar el destino de los paquetes
hacia otras redes donde sea mas fácil
interceptarlos.
Se lleva a cabo modificando las tablas
de enrutamiento.
IPsec
proporciona autenticación basada en
host y en certificado, y cifrado de
tráfico de red
◦ permite el uso de un algoritmo nulo
◦ es un marco de trabajo para
múltiples servicios, algoritmos y
niveles de granularidad
IPsec
◦ Los servicios principales son
confidencialidad, integridad de datos
y protección contra ataques de
repetición
◦ Todos estos servicios se basan en
criptografía de clave simétrica
IPsec
◦ modo de transporte
◦ modo de túnel
KERBEROS
Sistema de autenticación que utiliza
criptografía DES.
Tickets y contraseñas
Redes Privadas Virtuales: VPN
◦ Es una tecnología de red que permite una extensión
segura de la red local (LAN) sobre una red pública o
no controlada como Internet.
◦ Permite que la computadora en la red envíe y reciba
datos sobre redes compartidas o públicas como si
fuera una red privada con toda la funcionalidad,
seguridad y políticas de gestión de una red privada.
◦ Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos
métodos.
DETECCION DE INTRUSIONES
◦ análisis del tráfico de red,
◦ es comparado con firmas de
ataques conocidos,
◦ o comportamientos sospechosos,
◦ escaneo de puertos,
◦ paquetes malformados,
◦ etc.
FIREWALL

Más contenido relacionado

La actualidad más candente

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tlsBrifer Dagua
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaUniversidad Tecnológica
 

La actualidad más candente (20)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Isakmp
IsakmpIsakmp
Isakmp
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 

Destacado

8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#guidotic
 
Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de AutentificacionMaryfi
 
Manteniemiento computacional
Manteniemiento  computacionalManteniemiento  computacional
Manteniemiento computacionalbolivar
 
Herramientas para el mantenimiento
Herramientas para el mantenimientoHerramientas para el mantenimiento
Herramientas para el mantenimientoMiguel Ramirez
 
Manual manbasdatos access
Manual manbasdatos accessManual manbasdatos access
Manual manbasdatos accessVivi Oviedo
 
Presentacion programas utilitarios
Presentacion programas utilitariosPresentacion programas utilitarios
Presentacion programas utilitariosVanessa Gomez
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software UtilitarioAlex Naupay
 
MANUAL DE ACCES 2016 aguilar landeo meliza mayumi
MANUAL DE ACCES 2016 aguilar landeo meliza mayumiMANUAL DE ACCES 2016 aguilar landeo meliza mayumi
MANUAL DE ACCES 2016 aguilar landeo meliza mayumiWILDER VILCAHUAMAN
 
Manual del Estudiante 2016
Manual del Estudiante 2016Manual del Estudiante 2016
Manual del Estudiante 2016KATIA PAUTT
 
Manual de excel 2016 parejas minaya betsy
Manual de excel 2016 parejas minaya betsyManual de excel 2016 parejas minaya betsy
Manual de excel 2016 parejas minaya betsyWILDER VILCAHUAMAN
 
Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016Alfredo Vela Zancada
 

Destacado (20)

8 Programación Web con .NET y C#
8 Programación Web con .NET y C#8 Programación Web con .NET y C#
8 Programación Web con .NET y C#
 
Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
 
Informatica manteniemiento de la pc
Informatica manteniemiento de la pcInformatica manteniemiento de la pc
Informatica manteniemiento de la pc
 
Mantenimiento pc
Mantenimiento pcMantenimiento pc
Mantenimiento pc
 
Manteniemiento computacional
Manteniemiento  computacionalManteniemiento  computacional
Manteniemiento computacional
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Herramientas para el mantenimiento
Herramientas para el mantenimientoHerramientas para el mantenimiento
Herramientas para el mantenimiento
 
Manual manbasdatos access
Manual manbasdatos accessManual manbasdatos access
Manual manbasdatos access
 
Ofimática
OfimáticaOfimática
Ofimática
 
Presentacion programas utilitarios
Presentacion programas utilitariosPresentacion programas utilitarios
Presentacion programas utilitarios
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Programas Utilitarios
Programas UtilitariosProgramas Utilitarios
Programas Utilitarios
 
La ofimatica
La ofimaticaLa ofimatica
La ofimatica
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software Utilitario
 
MANUAL DE ACCES 2016 aguilar landeo meliza mayumi
MANUAL DE ACCES 2016 aguilar landeo meliza mayumiMANUAL DE ACCES 2016 aguilar landeo meliza mayumi
MANUAL DE ACCES 2016 aguilar landeo meliza mayumi
 
Manual del Estudiante 2016
Manual del Estudiante 2016Manual del Estudiante 2016
Manual del Estudiante 2016
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Manual de Office 2016
Manual de Office 2016Manual de Office 2016
Manual de Office 2016
 
Manual de excel 2016 parejas minaya betsy
Manual de excel 2016 parejas minaya betsyManual de excel 2016 parejas minaya betsy
Manual de excel 2016 parejas minaya betsy
 
Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016
 

Similar a SSL Capa de Sockets Seguros

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 eCommerce Institute
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 

Similar a SSL Capa de Sockets Seguros (20)

Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Vpn
VpnVpn
Vpn
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
VPNs
VPNsVPNs
VPNs
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 

Más de Jesus Jimenez

Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Jesus Jimenez
 
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebAccesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebJesus Jimenez
 
Migracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesMigracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesJesus Jimenez
 
Presentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesPresentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesJesus Jimenez
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasJesus Jimenez
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasJesus Jimenez
 
Capa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasCapa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasJesus Jimenez
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsJesus Jimenez
 
Android estructura del Sistema Operativo
Android estructura del Sistema OperativoAndroid estructura del Sistema Operativo
Android estructura del Sistema OperativoJesus Jimenez
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facialJesus Jimenez
 
Organizacion del computador documento vertical
Organizacion del computador documento verticalOrganizacion del computador documento vertical
Organizacion del computador documento verticalJesus Jimenez
 
Trabajo de circuito logico restador
Trabajo de circuito logico restadorTrabajo de circuito logico restador
Trabajo de circuito logico restadorJesus Jimenez
 

Más de Jesus Jimenez (12)

Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
Tesis: Desarrollo de Aplicación Web tipo help desk integrado en Sistema Web e...
 
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones WebAccesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
Accesibilidad Web - Universidad de Carabobo - Desarrollo de Aplicaciones Web
 
Migracion de Sistemas Computacionales
Migracion de Sistemas ComputacionalesMigracion de Sistemas Computacionales
Migracion de Sistemas Computacionales
 
Presentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas ComputacionalesPresentacion Migracion de Sistemas Computacionales
Presentacion Migracion de Sistemas Computacionales
 
Capa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de ComputadorasCapa de Aplicacion - Redes de Computadoras
Capa de Aplicacion - Redes de Computadoras
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de Computadoras
 
Capa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de ComputadorasCapa de Enlace - Redes de Computadoras
Capa de Enlace - Redes de Computadoras
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Android estructura del Sistema Operativo
Android estructura del Sistema OperativoAndroid estructura del Sistema Operativo
Android estructura del Sistema Operativo
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
 
Organizacion del computador documento vertical
Organizacion del computador documento verticalOrganizacion del computador documento vertical
Organizacion del computador documento vertical
 
Trabajo de circuito logico restador
Trabajo de circuito logico restadorTrabajo de circuito logico restador
Trabajo de circuito logico restador
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

SSL Capa de Sockets Seguros

  • 1. SEGURIDAD EN REDES 2.1 Jesús Jiménez C.I.: 23.421.010 Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Redes de Computadoras II Julio, 2015
  • 2. SSL: Capa de Sockets Seguros Construye una conexión segura entre dos sockets Incluye: ◦ Negociación de parámetros entre el cliente y el servidor. ◦ Autentificación del servidor por el cliente. ◦ Comunicación secreta. ◦ Protección de la integridad de los datos.
  • 3. SSL: Capa de Sockets Seguros ◦ Acepta solicitudes del navegador y las envía a TCP para transmitirlas al servidor. ◦ Una vez que se ha establecido la conexión segura, el trabajo principal de SSL es manejar la compresión y encriptación.
  • 4. SSL: Capa de Sockets Seguros 2 subprotocolos: ◦ Para establecer una conexión segura ◦ Para utilizarla
  • 5. SSL: Capa de Sockets Seguros
  • 6. SSL: Capa de Sockets Seguros
  • 7. TIPOS DE ATAQUES POR LA RED ◦Activos ◦Pasivos
  • 8. DENEGACIÓN DE SERVICIO Ataque que consiste en saturar de peticiones a un servidor evitando que este procese las peticiones provenientes de verdaderos clientes.
  • 9. SPOOFING Falsificación de identidad con el fin de obtener acceso a recursos destinados a usuarios con cierto grado de confianza.
  • 11. REDIRECCION DEL TRAFICO Desviar el destino de los paquetes hacia otras redes donde sea mas fácil interceptarlos. Se lleva a cabo modificando las tablas de enrutamiento.
  • 12. IPsec proporciona autenticación basada en host y en certificado, y cifrado de tráfico de red ◦ permite el uso de un algoritmo nulo ◦ es un marco de trabajo para múltiples servicios, algoritmos y niveles de granularidad
  • 13. IPsec ◦ Los servicios principales son confidencialidad, integridad de datos y protección contra ataques de repetición ◦ Todos estos servicios se basan en criptografía de clave simétrica
  • 14. IPsec ◦ modo de transporte ◦ modo de túnel
  • 15. KERBEROS Sistema de autenticación que utiliza criptografía DES. Tickets y contraseñas
  • 16. Redes Privadas Virtuales: VPN ◦ Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. ◦ Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. ◦ Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 17. DETECCION DE INTRUSIONES ◦ análisis del tráfico de red, ◦ es comparado con firmas de ataques conocidos, ◦ o comportamientos sospechosos, ◦ escaneo de puertos, ◦ paquetes malformados, ◦ etc.