SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
ESPOCH
   Escuela de Ingeniería en Sistemas.
Hypertext Transfer
              Protocol Secure
1.   Introducción.
2.   Características Técnicas
     2.1 Diferencias con HTTP
     2.2 Capas de Red
     2.3 Configuración
     2.4 Limitaciones .
PROTOCOLO HTTPS
Introducción.
Hypertext Transfer Protocol Secure (Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas HTTPS, es un
protocolo de red basado en el protocolo HTTP, destinado a la
transferencia segura de datos de hipertexto, es decir, es la versión
segura de HTTP.


Es mas utilizado por entidades bancarias, tiendas en línea, y cualquier
tipo de servicio que requiera el envío de datos personales o
contraseñas, como pueden ser transacciones bancarias, comercio
electrónico, en el que el usuario para completar una compra o alguna
transacción necesita brindar sus datos.
La idea principal de https es la de crear un canal seguro sobre una red
insegura. Proporcionando una protección contra ataques eavesdropping
y man-in-the-middle, siempre que se empleen métodos de cifrado
adecuados y que el certificado del servidor sea verificado y resulte de
confianza.
La confianza inherente en HTTPS está basada en una Autoridad de
certificación superior que viene preinstalada en el software del
navegador (Es el equivalente a decir "Confío en la autoridad de
certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien
debería confiar").
Una conexión HTTPS a un website puede ser validada si y solo si todo lo
   siguiente es verdad:
• El usuario confía en la Autoridad de certificación para dar fe solo para
  websites legítimos sin nombres engañosos.
• El website proporciona un certificado válido (y un certificado inválido
  muestra una alerta en la mayoría de los navegadores), lo que significa
  que está firmado por una autoridad confiable.
• El certificado identifica correctamente al website (p.e. visitando
  https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no
  AlgunZitio S.A." ).
• Cada uno de los nodos involucrados en internet son dignos de confianza,
  o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL)
  es inquebrantable por un eavesdropper.
Integración con el Navegador.
  Los protocolos HTTPS son utilizados por navegadores como: Safari,
  Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.
  Algunos navegadores utilizan un icono (generalmente un candado) en
  la parte derecha de la barra de direcciones para indicar la existencia de
  un protocolo de comunicaciones seguro e incluso cambian el color del
  fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet
  Explorer) para identificar páginas web seguras.
  Para conocer si una página web que estamos visitando utiliza el
  protocolo https y es, por tanto, segura en cuanto a la trasmisión de los
  datos que estamos transcribiendo, debemos observar si en la barra de
  direcciones de nuestro navegador aparece https al comienzo, en lugar
  de http.
Características Técnicas
  HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal
  cifrado (cuyo nivel de cifrado depende del servidor remoto y del
  navegador utilizado por el cliente) más apropiado para el tráfico de
  información sensible que el protocolo HTTP. De este modo se
  consigue que la información sensible (usuario y claves de paso
  normalmente) no pueda ser usada por un atacante que haya
  conseguido interceptar la transferencia de datos de la conexión, ya
  que lo único que obtendrá será un flujo de datos cifrados que le
  resultará imposible de descifrar.


  El puerto estándar para este protocolo es el 443.
Diferencias con HTTP

• En el protocolo HTTP las URLs comienzan con http:// y en el seguro es
https://
•HTTP utilizana por defecto el puerto 80, las URLs de HTTPS utilizan el
puerto 443 por defecto.

•HTTP es inseguro y está sujeto a ataques man-in-the-middle y
eavesdropping que pueden permitir al atacante obtener acceso a cuentas de
un sitio web e información confidencial.
•HTTPS está diseñado para resistir esos ataques y ser seguro.
Capas de Red
  HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación;
  pero el protocolo HTTPS opera en una subcapa más baja, cifrando un
  mensaje HTTP previo a la transmisión y descifrando un mensaje una
  vez recibido.
  Estrictamente hablando, HTTPS no es un protocolo separado, pero
  refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura
  cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la
  Capa de Transporte (TLS).
Configuración del Servidor

Para preparar un servidor web que acepte conexiones HTTPS, el
administrador debe crear un Certificado de clave pública para el servidor
web. Este certificado debe estar firmado por una Autoridad de certificación
para que el navegador web lo acepte. La autoridad certifica que el titular del
certificado es quien dice ser. Los navegadores web generalmente son
distribuidos con los certificados firmados por la mayoría de las Autoridades
de Certificación por lo que estos pueden verificar certificados firmados por
ellos.
Limitaciones
•   El nivel de protección depende de la exactitud de la implementación del
    navegador web, el software del servidor y los algoritmos de cifrado
    actualmente soportados.
•   También, HTTPS es vulnerable cuando se aplica a contenido estático de
    publicación disponible. El sitio entero puede ser indexado usando una Araña
    web, y la URI del recurso cifrado puede ser adivinada conociendo solamente
    el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al
    Texto plano (contenido estático de publicación), y al Texto cifrado (La versión
    cifrada del contenido estático), permitiendo un ataque criptográfico.
•   Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de
    nivel más alto, los servidores SSL solo pueden presentar estrictamente un
certificado para una combinación de puerto/IP en particular. Esto quiere
decir, que en la mayoría de los casos, no es recomendable usar Hosting
virtual name-based con HTTPS. Existe una solución llamada Server Name
Indication (SNI) que envía el hostname al servidor antes de que la conexión
sea cifrada, sin embargo muchos navegadores antiguos no soportan esta
extensión. El soporte para SNI está disponible desde Firefox 2, Opera 8, e
Internet Explorer 7 sobre Windows Vista.
CONCLUSIONES.
• El protocolo HTTP, es un protocolo fácil de violentar, ya que
  personas infiltradas pueden capturar los datos que se están
  transmitiendo, y con esa información poder causar daños y
  perjuicios a personas, empresas, u cualquier entidad.
• El protocolo HTTPS, cambia lo dicho por HTTPS al utilizar un
  cifrado, en el que los infiltrados podrán tal vez capturar los datos
  transmitidos pero lo que no podrán es descifrar la información ya
  que esta esta encriptado.

Más contenido relacionado

La actualidad más candente

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 

La actualidad más candente (18)

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolo http
Protocolo  httpProtocolo  http
Protocolo http
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Openssl
OpensslOpenssl
Openssl
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a PROTOCOLO HTTPS

PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dnsDavid Vargas
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre Vvillanira chocue
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 

Similar a PROTOCOLO HTTPS (20)

PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
13 servidor http
13 servidor http13 servidor http
13 servidor http
 
Expo El
Expo ElExpo El
Expo El
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Http
HttpHttp
Http
 
Privacidad maruan
Privacidad maruanPrivacidad maruan
Privacidad maruan
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
 
1.1.1
1.1.11.1.1
1.1.1
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 

PROTOCOLO HTTPS

  • 1. ESPOCH Escuela de Ingeniería en Sistemas.
  • 2. Hypertext Transfer Protocol Secure 1. Introducción. 2. Características Técnicas 2.1 Diferencias con HTTP 2.2 Capas de Red 2.3 Configuración 2.4 Limitaciones .
  • 4. Introducción. Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es mas utilizado por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas, como pueden ser transacciones bancarias, comercio electrónico, en el que el usuario para completar una compra o alguna transacción necesita brindar sus datos.
  • 5. La idea principal de https es la de crear un canal seguro sobre una red insegura. Proporcionando una protección contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza. La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar").
  • 6. Una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad: • El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos. • El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable. • El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no AlgunZitio S.A." ). • Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.
  • 7. Integración con el Navegador. Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros. Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras. Para conocer si una página web que estamos visitando utiliza el protocolo https y es, por tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador aparece https al comienzo, en lugar de http.
  • 8. Características Técnicas HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443.
  • 9. Diferencias con HTTP • En el protocolo HTTP las URLs comienzan con http:// y en el seguro es https:// •HTTP utilizana por defecto el puerto 80, las URLs de HTTPS utilizan el puerto 443 por defecto. •HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. •HTTPS está diseñado para resistir esos ataques y ser seguro.
  • 10. Capas de Red HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación; pero el protocolo HTTPS opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).
  • 11. Configuración del Servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos.
  • 12. Limitaciones • El nivel de protección depende de la exactitud de la implementación del navegador web, el software del servidor y los algoritmos de cifrado actualmente soportados. • También, HTTPS es vulnerable cuando se aplica a contenido estático de publicación disponible. El sitio entero puede ser indexado usando una Araña web, y la URI del recurso cifrado puede ser adivinada conociendo solamente el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al Texto plano (contenido estático de publicación), y al Texto cifrado (La versión cifrada del contenido estático), permitiendo un ataque criptográfico. • Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de nivel más alto, los servidores SSL solo pueden presentar estrictamente un
  • 13. certificado para una combinación de puerto/IP en particular. Esto quiere decir, que en la mayoría de los casos, no es recomendable usar Hosting virtual name-based con HTTPS. Existe una solución llamada Server Name Indication (SNI) que envía el hostname al servidor antes de que la conexión sea cifrada, sin embargo muchos navegadores antiguos no soportan esta extensión. El soporte para SNI está disponible desde Firefox 2, Opera 8, e Internet Explorer 7 sobre Windows Vista.
  • 14. CONCLUSIONES. • El protocolo HTTP, es un protocolo fácil de violentar, ya que personas infiltradas pueden capturar los datos que se están transmitiendo, y con esa información poder causar daños y perjuicios a personas, empresas, u cualquier entidad. • El protocolo HTTPS, cambia lo dicho por HTTPS al utilizar un cifrado, en el que los infiltrados podrán tal vez capturar los datos transmitidos pero lo que no podrán es descifrar la información ya que esta esta encriptado.