SlideShare una empresa de Scribd logo
1 de 3
PROTOCOLOS SSL – SET
PROTOCOLO SSL

El protocolo SSL ha sido diseñado dar seguridad al intercambio de datos entre dos
aplicaciones —principalmente entre un servidor Web y un navegador. Este protocolo es
ampliamente utilizado y es compatible con la mayoría de los navegadores Web.

Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa TCP/IP (nivel
bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado principalmente para trabajar
con HTTP.

Fue desarrollado por la Corporación Netscape, famosos por haber creado también el
navegador NetScape.

El protocolo SSL está diseñado para autenticar la identidad del emisor y receptor, así como
la confidencialidad e integridad de la información intercambiada:

       Autenticación: la identidad del emisor y receptor son confirmadas.
       Confidencialidad: los datos enviados se encriptan de manera que una tercera
       persona pueda entender el mensaje.
       Integridad: los datos recibidos no han sido alterados, por accidente o
       fraudulentamente.

¿CÓMO OBTENER UN CERTIFICADO?

Un servidor Web 4D funcionando en modo seguro necesita un certificado numérico de
una autoridad de certificación. Este certificado contiene información tal como la identidad
del sitio así como también la llave pública utilizada para comunicarse con el sitio. Este
certificado se transmite a los navegadores Web que se conectan al sitio. Una vez
identificado y aceptado el certificado, se establece la comunicación en modo seguro.

Para obtener un certificado SSL:

1. Genere una llave privada utilizando el comando GENERATE ENCRYPTION KEYPAIR.

Advertencia: por razones de seguridad, la llave privada siempre debe mantenerse secreta.
De hecho, debe permanecer siempre en el equipo del servidor Web. El archivo Key.pem
debe estar ubicado en la carpeta de la estructura de la base.

2. Utilice el comando GENERATE CERTIFICATE REQUEST para hacer una solicitud de
certificado.
3. Envíe la solicitud a la autoridad de certificación que haya elegido.

Para llenar la solicitud de certificación, necesita contactar la autoridad de certificación. La
autoridad de certificación verifica que la información transmitida sea correcta. La solicitud
del certificado se genera en un BLOB utilizando el formato PKCS. Este formato autoriza
copiar y pegar las llaves como texto y enviarlas vía e-mail sin modificar el contenido de la
llave. Por ejemplo, puede guardar el BLOB que contiene la solicitud del certificado en un
documento de texto (utilizando el comando BLOB TO DOCUMENT), luego abrir y copiar y
pegar su contenido en un email o formulario Web a enviar a la autoridad de certificación.

4. Una vez haya recibido su certificado, cree un archivo de texto llamado "cert.pem" y
pegue los contenidos del certificado en él.

Puede recibir un certificado de varias formas (generalmente por e-mail o un formulario
HTML). El servidor Web 4D acepta la mayoría de los formatos de texto (Mac OS, PC,
Linux...) para los certificados. Sin embargo, el certificado debe estar en formato PKCS.

5. Ponga el archivo "cert.pem" en la carpeta que contiene la estructura de la base.

LOS CERTIFICADOS X.509

Un certificado es esencialmente una clave pública y un identificador, firmados
digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave
pública pertenece a un usuario concreto. El formato de certificados X.509
(Recomendación X.509 de CCITT:TheDirectory - Autentication Framework". 1988) es el
más común y extendido en la actualidad.

PROTOCOLO SET

El 19 de diciembre de 1997 Visa y MasterCard formaron SET SecureElectronicTransaction
LLC (comúnmente conocida como "SETCo") para que implantase la especificación. En
cuanto el protocolo SET 1.0 fue finalizado, comenzó a emerger una infraestructura basada
en el mismo para dar soportar su uso a gran escala. Ya existen numerosos fabricantes de
software que han empezado a crear productos para consumidores y comerciantes que
deseen realizar sus compras de manera segura disfrutando de las ventajas ofrecidas por
SET.

Es un protocolo transaccional orientado a las aplicaciones de comercio electrónico a
través de tarjetas de crédito. A diferencia de otros protocolos seguros de carácter general
como SSL (Secure Sockets Layer), SET fue expresamente diseñado para el comercio
electrónico y no sirve para ninguna otra cosa, por eso no supone ninguna mejora en
cuanto a la seguridad en la comunicación propiamente dicha, pero mejora las condiciones
en las que el proceso de comercio electrónico tiene lugar.
Una vez que cada participante ha obtenido un certificado, SET se rige por un diálogo entre
tres entidades:

       El poseedor de la tarjeta de crédito o comprador.
       El comerciante.
       La pasarela de pago, que está controlada por un banco.

La seguridad del protocolo se basa fundamentalmente en un sistema estricto de
certificación (norma X509) y en que cada uno de los agentes conoce exclusivamente la
información que le concierne y que le es estrictamente necesaria para poder realizar la
compra, la venta o la transacción. Así el comerciante no llegará a saber cuál es el número
de tarjeta de crédito del comprador, ni la pasarela de pago cuales son los productos
comprados por el consumidor.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Certificados X509
Certificados X509Certificados X509
Certificados X509
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Ssl
SslSsl
Ssl
 
Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Ssh
SshSsh
Ssh
 
Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph
 
central authentication service CAS
central authentication service CAScentral authentication service CAS
central authentication service CAS
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocol
 
13.- Servidor http
13.- Servidor http13.- Servidor http
13.- Servidor http
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Dn12 u3 a9_jsm
Dn12 u3 a9_jsmDn12 u3 a9_jsm
Dn12 u3 a9_jsm
 

Similar a Protocolos ssl (20)

SSL
SSLSSL
SSL
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 
Seguridad j1v2
Seguridad   j1v2Seguridad   j1v2
Seguridad j1v2
 
Actividad5
Actividad5Actividad5
Actividad5
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Openssl
Openssl Openssl
Openssl
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 

Más de Felix Luque

002 peddtl régimen laboral privado y público
002 peddtl   régimen laboral privado y público002 peddtl   régimen laboral privado y público
002 peddtl régimen laboral privado y públicoFelix Luque
 
001 pedprs planeación estratégica de recursos humanos
001 pedprs   planeación estratégica de recursos humanos001 pedprs   planeación estratégica de recursos humanos
001 pedprs planeación estratégica de recursos humanosFelix Luque
 
006 fe genealogía de josé hasta el nacimiento de jesús
006 fe   genealogía de josé hasta el nacimiento de jesús006 fe   genealogía de josé hasta el nacimiento de jesús
006 fe genealogía de josé hasta el nacimiento de jesúsFelix Luque
 
005 pedgth las 60 competencias más utilizadas en el siglo xxi
005 pedgth   las 60 competencias más utilizadas en el siglo xxi005 pedgth   las 60 competencias más utilizadas en el siglo xxi
005 pedgth las 60 competencias más utilizadas en el siglo xxiFelix Luque
 
001 pedgth gestión del talento humano y competencias laborales
001 pedgth   gestión del talento humano y competencias laborales001 pedgth   gestión del talento humano y competencias laborales
001 pedgth gestión del talento humano y competencias laboralesFelix Luque
 
002 pedgth conocimientos y competencias
002 pedgth   conocimientos y competencias002 pedgth   conocimientos y competencias
002 pedgth conocimientos y competenciasFelix Luque
 
001 pedlco liderazgo estrategico
001 pedlco   liderazgo estrategico001 pedlco   liderazgo estrategico
001 pedlco liderazgo estrategicoFelix Luque
 
002 pedlco liderazgo en organizaciones
002 pedlco   liderazgo en organizaciones002 pedlco   liderazgo en organizaciones
002 pedlco liderazgo en organizacionesFelix Luque
 
004 pedlco gestión de equipos organizacionales
004 pedlco   gestión de equipos organizacionales004 pedlco   gestión de equipos organizacionales
004 pedlco gestión de equipos organizacionalesFelix Luque
 
003 pedlco cultura y clima organizacional
003 pedlco   cultura y clima organizacional003 pedlco   cultura y clima organizacional
003 pedlco cultura y clima organizacionalFelix Luque
 
3 estados financieros cap2
3 estados financieros cap23 estados financieros cap2
3 estados financieros cap2Felix Luque
 
2 papel y entorno de la administracion financiera cap1
2 papel y entorno de la administracion financiera cap12 papel y entorno de la administracion financiera cap1
2 papel y entorno de la administracion financiera cap1Felix Luque
 
1 cap no. 1 introducción, historia y conceptos generales direccion de personal
1 cap no. 1 introducción, historia y conceptos generales direccion de personal1 cap no. 1 introducción, historia y conceptos generales direccion de personal
1 cap no. 1 introducción, historia y conceptos generales direccion de personalFelix Luque
 
1 aprobacion alta y buen gobierno
1 aprobacion alta y buen gobierno1 aprobacion alta y buen gobierno
1 aprobacion alta y buen gobiernoFelix Luque
 
Apoyo a la redaccion de articulos
Apoyo a la redaccion de articulosApoyo a la redaccion de articulos
Apoyo a la redaccion de articulosFelix Luque
 
Español la infidelidad
Español la infidelidadEspañol la infidelidad
Español la infidelidadFelix Luque
 
Logistica isur 7 8
Logistica isur 7   8Logistica isur 7   8
Logistica isur 7 8Felix Luque
 
D mapa procesos_ejem_1
D mapa procesos_ejem_1D mapa procesos_ejem_1
D mapa procesos_ejem_1Felix Luque
 
Marco conceptual
Marco conceptualMarco conceptual
Marco conceptualFelix Luque
 
1 plan de negocios x amor sa
1 plan de negocios   x amor sa1 plan de negocios   x amor sa
1 plan de negocios x amor saFelix Luque
 

Más de Felix Luque (20)

002 peddtl régimen laboral privado y público
002 peddtl   régimen laboral privado y público002 peddtl   régimen laboral privado y público
002 peddtl régimen laboral privado y público
 
001 pedprs planeación estratégica de recursos humanos
001 pedprs   planeación estratégica de recursos humanos001 pedprs   planeación estratégica de recursos humanos
001 pedprs planeación estratégica de recursos humanos
 
006 fe genealogía de josé hasta el nacimiento de jesús
006 fe   genealogía de josé hasta el nacimiento de jesús006 fe   genealogía de josé hasta el nacimiento de jesús
006 fe genealogía de josé hasta el nacimiento de jesús
 
005 pedgth las 60 competencias más utilizadas en el siglo xxi
005 pedgth   las 60 competencias más utilizadas en el siglo xxi005 pedgth   las 60 competencias más utilizadas en el siglo xxi
005 pedgth las 60 competencias más utilizadas en el siglo xxi
 
001 pedgth gestión del talento humano y competencias laborales
001 pedgth   gestión del talento humano y competencias laborales001 pedgth   gestión del talento humano y competencias laborales
001 pedgth gestión del talento humano y competencias laborales
 
002 pedgth conocimientos y competencias
002 pedgth   conocimientos y competencias002 pedgth   conocimientos y competencias
002 pedgth conocimientos y competencias
 
001 pedlco liderazgo estrategico
001 pedlco   liderazgo estrategico001 pedlco   liderazgo estrategico
001 pedlco liderazgo estrategico
 
002 pedlco liderazgo en organizaciones
002 pedlco   liderazgo en organizaciones002 pedlco   liderazgo en organizaciones
002 pedlco liderazgo en organizaciones
 
004 pedlco gestión de equipos organizacionales
004 pedlco   gestión de equipos organizacionales004 pedlco   gestión de equipos organizacionales
004 pedlco gestión de equipos organizacionales
 
003 pedlco cultura y clima organizacional
003 pedlco   cultura y clima organizacional003 pedlco   cultura y clima organizacional
003 pedlco cultura y clima organizacional
 
3 estados financieros cap2
3 estados financieros cap23 estados financieros cap2
3 estados financieros cap2
 
2 papel y entorno de la administracion financiera cap1
2 papel y entorno de la administracion financiera cap12 papel y entorno de la administracion financiera cap1
2 papel y entorno de la administracion financiera cap1
 
1 cap no. 1 introducción, historia y conceptos generales direccion de personal
1 cap no. 1 introducción, historia y conceptos generales direccion de personal1 cap no. 1 introducción, historia y conceptos generales direccion de personal
1 cap no. 1 introducción, historia y conceptos generales direccion de personal
 
1 aprobacion alta y buen gobierno
1 aprobacion alta y buen gobierno1 aprobacion alta y buen gobierno
1 aprobacion alta y buen gobierno
 
Apoyo a la redaccion de articulos
Apoyo a la redaccion de articulosApoyo a la redaccion de articulos
Apoyo a la redaccion de articulos
 
Español la infidelidad
Español la infidelidadEspañol la infidelidad
Español la infidelidad
 
Logistica isur 7 8
Logistica isur 7   8Logistica isur 7   8
Logistica isur 7 8
 
D mapa procesos_ejem_1
D mapa procesos_ejem_1D mapa procesos_ejem_1
D mapa procesos_ejem_1
 
Marco conceptual
Marco conceptualMarco conceptual
Marco conceptual
 
1 plan de negocios x amor sa
1 plan de negocios   x amor sa1 plan de negocios   x amor sa
1 plan de negocios x amor sa
 

Protocolos ssl

  • 1. PROTOCOLOS SSL – SET PROTOCOLO SSL El protocolo SSL ha sido diseñado dar seguridad al intercambio de datos entre dos aplicaciones —principalmente entre un servidor Web y un navegador. Este protocolo es ampliamente utilizado y es compatible con la mayoría de los navegadores Web. Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa TCP/IP (nivel bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado principalmente para trabajar con HTTP. Fue desarrollado por la Corporación Netscape, famosos por haber creado también el navegador NetScape. El protocolo SSL está diseñado para autenticar la identidad del emisor y receptor, así como la confidencialidad e integridad de la información intercambiada: Autenticación: la identidad del emisor y receptor son confirmadas. Confidencialidad: los datos enviados se encriptan de manera que una tercera persona pueda entender el mensaje. Integridad: los datos recibidos no han sido alterados, por accidente o fraudulentamente. ¿CÓMO OBTENER UN CERTIFICADO? Un servidor Web 4D funcionando en modo seguro necesita un certificado numérico de una autoridad de certificación. Este certificado contiene información tal como la identidad del sitio así como también la llave pública utilizada para comunicarse con el sitio. Este certificado se transmite a los navegadores Web que se conectan al sitio. Una vez identificado y aceptado el certificado, se establece la comunicación en modo seguro. Para obtener un certificado SSL: 1. Genere una llave privada utilizando el comando GENERATE ENCRYPTION KEYPAIR. Advertencia: por razones de seguridad, la llave privada siempre debe mantenerse secreta. De hecho, debe permanecer siempre en el equipo del servidor Web. El archivo Key.pem debe estar ubicado en la carpeta de la estructura de la base. 2. Utilice el comando GENERATE CERTIFICATE REQUEST para hacer una solicitud de certificado.
  • 2. 3. Envíe la solicitud a la autoridad de certificación que haya elegido. Para llenar la solicitud de certificación, necesita contactar la autoridad de certificación. La autoridad de certificación verifica que la información transmitida sea correcta. La solicitud del certificado se genera en un BLOB utilizando el formato PKCS. Este formato autoriza copiar y pegar las llaves como texto y enviarlas vía e-mail sin modificar el contenido de la llave. Por ejemplo, puede guardar el BLOB que contiene la solicitud del certificado en un documento de texto (utilizando el comando BLOB TO DOCUMENT), luego abrir y copiar y pegar su contenido en un email o formulario Web a enviar a la autoridad de certificación. 4. Una vez haya recibido su certificado, cree un archivo de texto llamado "cert.pem" y pegue los contenidos del certificado en él. Puede recibir un certificado de varias formas (generalmente por e-mail o un formulario HTML). El servidor Web 4D acepta la mayoría de los formatos de texto (Mac OS, PC, Linux...) para los certificados. Sin embargo, el certificado debe estar en formato PKCS. 5. Ponga el archivo "cert.pem" en la carpeta que contiene la estructura de la base. LOS CERTIFICADOS X.509 Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 (Recomendación X.509 de CCITT:TheDirectory - Autentication Framework". 1988) es el más común y extendido en la actualidad. PROTOCOLO SET El 19 de diciembre de 1997 Visa y MasterCard formaron SET SecureElectronicTransaction LLC (comúnmente conocida como "SETCo") para que implantase la especificación. En cuanto el protocolo SET 1.0 fue finalizado, comenzó a emerger una infraestructura basada en el mismo para dar soportar su uso a gran escala. Ya existen numerosos fabricantes de software que han empezado a crear productos para consumidores y comerciantes que deseen realizar sus compras de manera segura disfrutando de las ventajas ofrecidas por SET. Es un protocolo transaccional orientado a las aplicaciones de comercio electrónico a través de tarjetas de crédito. A diferencia de otros protocolos seguros de carácter general como SSL (Secure Sockets Layer), SET fue expresamente diseñado para el comercio electrónico y no sirve para ninguna otra cosa, por eso no supone ninguna mejora en cuanto a la seguridad en la comunicación propiamente dicha, pero mejora las condiciones en las que el proceso de comercio electrónico tiene lugar.
  • 3. Una vez que cada participante ha obtenido un certificado, SET se rige por un diálogo entre tres entidades: El poseedor de la tarjeta de crédito o comprador. El comerciante. La pasarela de pago, que está controlada por un banco. La seguridad del protocolo se basa fundamentalmente en un sistema estricto de certificación (norma X509) y en que cada uno de los agentes conoce exclusivamente la información que le concierne y que le es estrictamente necesaria para poder realizar la compra, la venta o la transacción. Así el comerciante no llegará a saber cuál es el número de tarjeta de crédito del comprador, ni la pasarela de pago cuales son los productos comprados por el consumidor.