10. COMO FUNCIONA:
El protocolo HTTP funciona a través de solicitudes
y respuestas entre un cliente (un navegador de
Internet) y un servidor (la computadora donde
residen páginas web). A una secuencia de estas
solicitudes se le conoce como sesión de HTTP.
La información que el navegador de Internet está
solicitando en un momento dado, se identifica en
la llamada “barra de navegación”, que comienza
con http:// y se le conoce como URI ó URL
11.
12. SOLICITUD HTTP
Usted envía esto:
http://es.kioskea.net
Lo que realmente sucede es esto:
GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, 15-
January-2000 14:37:11 GMT User-Agent : Mozilla/4.0
13. COMANDOS DE CABECERA
Comando Descripción
GET Solicita el recurso ubicado en la URL especificada
HEAD Solicita el encabezado del recurso ubicado en la URL
especificada
POST Envía datos al programa ubicado en la URL
especificada
PUT Envía datos a la URL especificada
DELETE Borra el recurso ubicado
14. RESPUESTA HTTP
HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0 Content-Type :
text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT
15. CÓDIGO DE ESTADO
• 1xx: Informativa Ejemplos:
• 2XX: Éxito • 100: continuar
• 3XX: Redirección • 201: creado
• 300: múltiples elecciones
• 4XX: Error del
• 400: petición errónea
Cliente
• 500: error interno del
• 5XX: Error del servidor
Servidor
17. VULNERABILIDADES Y ATAQUES
HTTP es inseguro y esta sujeto a ataques como
• MAN - IN – THE - MIDDLE
• EAVESDROPPING
• DoS
Que permiten al atacante obtener acceso a
cuentas de un sitio web e información
confidencial
18. HTTPS
• Hyper Text Transfer Protocol Secure (en español: Protocolo
seguro de transferencia de hipertexto), más conocido por sus
siglas HTTPS, es un protocolo de aplicación basado en el
protocolo HTTP, destinado a la transferencia segura de datos
de Hyper Texto, es decir, es la versión segura de HTTP.
• Es utilizado principalmente por entidades bancarias, tiendas en
línea, y cualquier tipo de servicio que requiera el envío de datos
personales o contraseñas
19. HTTPS
• Hyper Text Transfer Protocol Secure
Familia:
• Familia de protocolos de Internet
Función:
Transferencia segura de hipertexto
Puertos:
HTTP 80 - HTTPS 443/TCP
20. CAPAS DONDE OPERA
• HTTP opera en la capa más alta del Modelo OSI, la
Capa de Aplicación; pero el protocolo de seguridad
opera en una subcapa más baja, cifrando un mensaje
HTTP previo a la transmisión y descifrando un mensaje
una vez recibido. Estrictamente hablando, HTTPS no
es un protocolo separado, pero refiere el uso
del HTTP ordinario sobre una Capa de Conexión
Segura cifrada Secure Sockets Layer (SSL) o una
conexión con Seguridad de la Capa de
Transporte (TLS).
21. UBICACIÓN EN LA PILA DE PROTOCOLOS
Aplicación: HTTPS
Transporte: SSL/TLS TCP
Red: IP
Estándares:
RFC 2818 – HTTP sobre TLS
22. CARACTERÍSTICAS TÉCNICAS
• El sistema HTTPS utiliza un cifrado basado en SSL/TLS para
crear un canal cifrado (cuyo nivel de cifrado depende del
servidor remoto y del navegador utilizado por el cliente) más
apropiado para el tráfico de información sensible que el
protocolo HTTP. De este modo se consigue que la información
sensible (usuario y claves de paso normalmente) no pueda ser
usada por un atacante que haya conseguido interceptar la
transferencia de datos de la conexión, ya que lo único que
obtendrá será un flujo de datos cifrados que le resultará
imposible de descifrar.
25. DIFERENCIAS CON HTTP
• En el protocolo HTTP las URLs comienzan
con "http://" y utilizan por defecto el puerto
80, Las URLs de HTTPS comienzan con
"https://" y utilizan el puerto 443 por
defecto.
26. ATAQUES
• HTTP es inseguro y esta sujeto a ataques man-
in-the-middle y eavesdropping que pueden
permitir al atacante obtener acceso a cuentas de
un sitio web e información confidencial. HTTPS
está diseñado para resistir esos ataques y ser
menos inseguro.
27. CONFIGURACIÓN DEL SERVIDOR
• Para preparar un servidor web que acepte
conexiones HTTPS, el administrador debe crear
un Certificado de clave pública para el servidor
web. Este certificado debe estar firmado por
una Autoridad de certificación para que el
navegador web lo acepte.
28. ADQUIRIENDO CERTIFICADOS
• Adquirir certificados puede ser gratuito (generalmente sólo si se paga por
otros servicios) o costar entre US$132 y US$1,5003 por año.
• USAR UN CONTROL DE ACCESO
• El sistema puede también ser usado para la Autenticación de clientes con el objetivo de
limitar el acceso a un servidor web a usuarios autorizados. para hacer esto, el
administrador del sitio típicamente crea un certificado para cada usuario, un certificado
que es guardado dentro de su navegador.
• LIMITACIONES
• El nivel de protección depende de la exactitud de la implementación del navegador
web, el software del servidor y los algoritmos de cifrado actualmente soportados.
31. PREGUNTAS:
QUE ES UN CODIGO DE ESTADO?
NOMBRE DOS EXTENCIONES DE DIRECCIONES DNS?
QUE ES LA CRIPTOGRAFIA?
NOMBRE AL MENOS 3 DIFERENCIAS ENTRE HTTP Y HTTPS?