SlideShare una empresa de Scribd logo
1 de 11
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
I.U.T “Antonio José de Sucre”
Extensión San Felipe
Bachiller:
Soler Jesús
C.I: 25.455.641
Asignatura:
Seguridad Informática
San Felipe, Julio 2016
SSL, el protocolo dominante en la actualidad en el
panorama del comercio electrónico, proporciona
confidencialidad, integridad y verificación de la
identidad de ambas partes.
La
Disponibilidad
Es algo que se escapa
del ámbito del
protocolo y que se ve
gravemente
perjudicada por lo
pesado del mismo
(aunque existen
soluciones hardware
integradas
con el)
La Confianza
Los usuarios se va a
ganar poco a poco,
interviniendo en el
mucho más que la
actitud de los medios
de comunicación y la
formación de los
usuarios que es la
verdadera validez del
protocolo.
El Estándar SSL
No contempla la
implementación del No
Repudio de mensajes,
aunque es muy simple y
fácil dar soporte a esta
característica.
la facilidad de implantación por
parte de administradores de
sistemas y la transparencia
para el usuario que, en la
mayoría de los casos ni siquiera
se entera de que lo está usando
lo ha convertido en el
protocolo dominante en un
terreno en el que existen
opciones mucho mejores.
“La gran mayoría de
transacciones
comerciales que se
realizan hoy en día en la
red se protegen
mediante SSL.”
PCT es el clónico de SSL inventado
por Microsoft. Poco merece la pena
hablar de el: aporta pocas
novedades técnicas y, en esta
ocasión, las cosas no les han salido
bien a los chicos de Redmon. Ni
siquiera las últimas versiones de
Explorer soportan ya este protocolo.
Tampoco se puede esperar ya
nada de S-HTTP, un protocolo
muy orientado a
proporcionar seguridad
exclusivamente al protocolo
HTTP que, a pesar de ser
posiblemente el protocolo
seguro más antiguo de Internet,
no ha sabido aprovecharse
de esa ventaja, quizás por su
orientación tan específica.
IPSec ha sido postulado en ocasiones como
sucesor o competidor de SSL. Sin embargo
su mayor complejidad en cuanto a
implantación y mantenimiento reducen su
ámbito de actuación
Y ya en el terreno de los protocolos realmente orientados a las
transacciones comerciales electrónicas tenemos que hablar al menos
de dos de ellos: Cybercash es el más antiguo y SET el más poderoso.
Cybercash
introdujo en el panorama
de los protocolos seguros
conceptos como el de la
pasarela de pago y
mecanismos para proteger
no sólo al vendedor, sino
también al comprador. SET
ha retomado el testigo de
Cybercash. Utiliza un esquema
muy similar y está arropado
por los gigantes del pago
electrónico y las grandes
compañías de informática
y telecomunicaciones.
SSL: es un protocolo con casi 10 años de
existencia y ampliamente utilizado por los
internautas.
El verdadero corazón de SSL está
en el protocolo de Handshake
que es el encargado de
intercambiar la clave que se
utilizará para crear un canal
seguro mediante un algoritmo
eficiente de cifrado simétrico.
El Protocolo de
Handshake es el
encargado de negociar
los atributos de la sesión
SSL que permitirán
construir un canal seguro
de comunicaciones.
SSL puede establecer múltiples
conexiones dentro de una misma
sesión o reanudar
una sesión previamente
interrumpida.
Para facilitar la labor de los
desarrolladores, NETSCAPE mantiene
una excelente información sobre SSL.
El objetivo principal de un certificado
SSL es mantener la información
protegida, ya que sólo se envía al
dispositivo correcto. Esto es muy
importante ya que la información dada
es enviada desde un ordenador a otro.
-Aumenta la seguridad de tu negocio.
-Aumenta la confianza de tus clientes en ti.
-Aumenta el número de ventas gracias a la confianza
-Certificas la personalidad de tu empresa
-Legitimas tu web
-Eliminas malware de tu web
-Aumenta el tráfico de tu web,
-Evitas que los usuarios se vayan
-No da problemas con los navegadores
-Conviertes Internet en una red más segura,
La Versión 2.0 de SSL
poseía muchas debilidades que la
versión 3.0 se apresuró a corregir: una
débil construcción de los MAC, errores
en el mecanismo de HandShake,
La Versión 3.0 de SSL
es suficientemente robusta para aguantar
la gran mayoría de
los ataques y debilidades que
analizaremos brevemente en este
apartado no son universales, sino que
afectan a determinadas
implementaciones más o
menos extendidas, del popular protocolo.
Protocolo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Redes SSL
Redes SSLRedes SSL
Redes SSL
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Computacion
ComputacionComputacion
Computacion
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 

Destacado

Bhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum Vitae
Bhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum VitaeBhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum Vitae
Bhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum VitaeBhikshuni Trinlae
 
eFileCabinet Desktop User Guide
eFileCabinet Desktop User GuideeFileCabinet Desktop User Guide
eFileCabinet Desktop User GuideeFileCabinet
 
Zonal OCR User Guide
Zonal OCR User GuideZonal OCR User Guide
Zonal OCR User GuideeFileCabinet
 
Simplifile Integration End User Guide
Simplifile Integration End User GuideSimplifile Integration End User Guide
Simplifile Integration End User GuideeFileCabinet
 
eFileCabinet Manual Version 4.0
eFileCabinet Manual Version 4.0eFileCabinet Manual Version 4.0
eFileCabinet Manual Version 4.0eFileCabinet
 
eFileCabinet 5.0 System Requirements and Manual
eFileCabinet 5.0 System Requirements and ManualeFileCabinet 5.0 System Requirements and Manual
eFileCabinet 5.0 System Requirements and ManualeFileCabinet
 
4 Steps to Paperless Transportation Documents
4 Steps to Paperless Transportation Documents4 Steps to Paperless Transportation Documents
4 Steps to Paperless Transportation DocumentseFileCabinet
 
Overview of Apache Fink: the 4 G of Big Data Analytics Frameworks
Overview of Apache Fink: the 4 G of Big Data Analytics FrameworksOverview of Apache Fink: the 4 G of Big Data Analytics Frameworks
Overview of Apache Fink: the 4 G of Big Data Analytics FrameworksSlim Baltagi
 

Destacado (9)

Bhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum Vitae
Bhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum VitaeBhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum Vitae
Bhikshuni Lozang Trinlae B.Sc. Ed.M. Curriculum Vitae
 
eFileCabinet Desktop User Guide
eFileCabinet Desktop User GuideeFileCabinet Desktop User Guide
eFileCabinet Desktop User Guide
 
Zonal OCR User Guide
Zonal OCR User GuideZonal OCR User Guide
Zonal OCR User Guide
 
Simplifile Integration End User Guide
Simplifile Integration End User GuideSimplifile Integration End User Guide
Simplifile Integration End User Guide
 
Qualifications Henry T. Casado, MAI, SRA
Qualifications Henry T.  Casado, MAI, SRAQualifications Henry T.  Casado, MAI, SRA
Qualifications Henry T. Casado, MAI, SRA
 
eFileCabinet Manual Version 4.0
eFileCabinet Manual Version 4.0eFileCabinet Manual Version 4.0
eFileCabinet Manual Version 4.0
 
eFileCabinet 5.0 System Requirements and Manual
eFileCabinet 5.0 System Requirements and ManualeFileCabinet 5.0 System Requirements and Manual
eFileCabinet 5.0 System Requirements and Manual
 
4 Steps to Paperless Transportation Documents
4 Steps to Paperless Transportation Documents4 Steps to Paperless Transportation Documents
4 Steps to Paperless Transportation Documents
 
Overview of Apache Fink: the 4 G of Big Data Analytics Frameworks
Overview of Apache Fink: the 4 G of Big Data Analytics FrameworksOverview of Apache Fink: the 4 G of Big Data Analytics Frameworks
Overview of Apache Fink: the 4 G of Big Data Analytics Frameworks
 

Similar a Protocolo

protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....BrayanYesidBecerraOs
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos sslscrojas01
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 

Similar a Protocolo (20)

Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
E commerce security, ii
E commerce security, iiE commerce security, ii
E commerce security, ii
 
Ssl
SslSsl
Ssl
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Ana ssl
Ana   sslAna   ssl
Ana ssl
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Protocolo

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación I.U.T “Antonio José de Sucre” Extensión San Felipe Bachiller: Soler Jesús C.I: 25.455.641 Asignatura: Seguridad Informática San Felipe, Julio 2016
  • 2. SSL, el protocolo dominante en la actualidad en el panorama del comercio electrónico, proporciona confidencialidad, integridad y verificación de la identidad de ambas partes. La Disponibilidad Es algo que se escapa del ámbito del protocolo y que se ve gravemente perjudicada por lo pesado del mismo (aunque existen soluciones hardware integradas con el) La Confianza Los usuarios se va a ganar poco a poco, interviniendo en el mucho más que la actitud de los medios de comunicación y la formación de los usuarios que es la verdadera validez del protocolo.
  • 3. El Estándar SSL No contempla la implementación del No Repudio de mensajes, aunque es muy simple y fácil dar soporte a esta característica. la facilidad de implantación por parte de administradores de sistemas y la transparencia para el usuario que, en la mayoría de los casos ni siquiera se entera de que lo está usando lo ha convertido en el protocolo dominante en un terreno en el que existen opciones mucho mejores. “La gran mayoría de transacciones comerciales que se realizan hoy en día en la red se protegen mediante SSL.”
  • 4. PCT es el clónico de SSL inventado por Microsoft. Poco merece la pena hablar de el: aporta pocas novedades técnicas y, en esta ocasión, las cosas no les han salido bien a los chicos de Redmon. Ni siquiera las últimas versiones de Explorer soportan ya este protocolo. Tampoco se puede esperar ya nada de S-HTTP, un protocolo muy orientado a proporcionar seguridad exclusivamente al protocolo HTTP que, a pesar de ser posiblemente el protocolo seguro más antiguo de Internet, no ha sabido aprovecharse de esa ventaja, quizás por su orientación tan específica. IPSec ha sido postulado en ocasiones como sucesor o competidor de SSL. Sin embargo su mayor complejidad en cuanto a implantación y mantenimiento reducen su ámbito de actuación
  • 5. Y ya en el terreno de los protocolos realmente orientados a las transacciones comerciales electrónicas tenemos que hablar al menos de dos de ellos: Cybercash es el más antiguo y SET el más poderoso. Cybercash introdujo en el panorama de los protocolos seguros conceptos como el de la pasarela de pago y mecanismos para proteger no sólo al vendedor, sino también al comprador. SET ha retomado el testigo de Cybercash. Utiliza un esquema muy similar y está arropado por los gigantes del pago electrónico y las grandes compañías de informática y telecomunicaciones.
  • 6. SSL: es un protocolo con casi 10 años de existencia y ampliamente utilizado por los internautas. El verdadero corazón de SSL está en el protocolo de Handshake que es el encargado de intercambiar la clave que se utilizará para crear un canal seguro mediante un algoritmo eficiente de cifrado simétrico. El Protocolo de Handshake es el encargado de negociar los atributos de la sesión SSL que permitirán construir un canal seguro de comunicaciones. SSL puede establecer múltiples conexiones dentro de una misma sesión o reanudar una sesión previamente interrumpida.
  • 7. Para facilitar la labor de los desarrolladores, NETSCAPE mantiene una excelente información sobre SSL.
  • 8. El objetivo principal de un certificado SSL es mantener la información protegida, ya que sólo se envía al dispositivo correcto. Esto es muy importante ya que la información dada es enviada desde un ordenador a otro.
  • 9. -Aumenta la seguridad de tu negocio. -Aumenta la confianza de tus clientes en ti. -Aumenta el número de ventas gracias a la confianza -Certificas la personalidad de tu empresa -Legitimas tu web -Eliminas malware de tu web -Aumenta el tráfico de tu web, -Evitas que los usuarios se vayan -No da problemas con los navegadores -Conviertes Internet en una red más segura,
  • 10. La Versión 2.0 de SSL poseía muchas debilidades que la versión 3.0 se apresuró a corregir: una débil construcción de los MAC, errores en el mecanismo de HandShake, La Versión 3.0 de SSL es suficientemente robusta para aguantar la gran mayoría de los ataques y debilidades que analizaremos brevemente en este apartado no son universales, sino que afectan a determinadas implementaciones más o menos extendidas, del popular protocolo.