SlideShare una empresa de Scribd logo
1 de 31
HYPERTEXT TRANSFERT
     PROTOCOL
PROTOCOLO DE
TRANSFERENCIA DE
   HIPERTEXTO
TRANSFERENCIA
CLIENTE- SERVIDOR
   OS I           TCP/IP
 Aplicación      Aplicación
Presentación
  Sesión        Transporte
 Transporte
    Red             Red
  Enlace
   Física      Acceso de Red
PROTOCOLO
Conjunto de normas que permite
intercambiar    información  entre
máquinas     de     diversos tipos
conectadas entre si
URL
   Uniform Resource Location
Localizador Uniforme de Recursos

                      Ejemplo:
   http://www.mitecnologico.com/Main/ProtocoloHttp
URI
UNIFORM RESOURCE IDENTIFIER
IDENTIFICADOR UNIFORME DE RECURSOS




                    URN
    Uniform Resource Name
 Nombre Uniforme de los Recursos
MIME
Multipurpose Internet Mail Extensions


• Correo de Extensión Multipropósito de Internet


• Formato por el cual se envían los mensajes
  http
HIPERTEXTO
COMO FUNCIONA:
El protocolo HTTP funciona a través de solicitudes
y respuestas entre un cliente (un navegador de
Internet) y un servidor (la computadora donde
residen páginas web). A una secuencia de estas
solicitudes se le conoce como sesión de HTTP.
La información que el navegador de Internet está
solicitando en un momento dado, se identifica en
la llamada “barra de navegación”, que comienza
con http:// y se le conoce como URI ó URL
SOLICITUD HTTP
Usted envía esto:
http://es.kioskea.net


Lo que realmente sucede es esto:
GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, 15-
January-2000 14:37:11 GMT User-Agent : Mozilla/4.0
COMANDOS DE CABECERA
Comando   Descripción


GET       Solicita el recurso ubicado en la URL especificada



HEAD      Solicita el encabezado del recurso ubicado en la URL
          especificada


POST      Envía datos al programa ubicado en la URL
          especificada

PUT       Envía datos a la URL especificada

DELETE    Borra el recurso ubicado
RESPUESTA HTTP
HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0 Content-Type :
text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT
CÓDIGO DE ESTADO
• 1xx: Informativa   Ejemplos:

• 2XX: Éxito         •   100: continuar
• 3XX: Redirección   •   201: creado
                     •   300: múltiples elecciones
• 4XX: Error del
                     •   400: petición errónea
  Cliente
                     •   500: error interno del
• 5XX: Error del         servidor
  Servidor
PROTOCOLO
VULNERABILIDADES Y ATAQUES
HTTP es inseguro y esta sujeto a ataques como
• MAN - IN – THE - MIDDLE
• EAVESDROPPING
• DoS
Que permiten al atacante obtener acceso a
cuentas de un sitio web e información
confidencial
HTTPS
• Hyper Text Transfer Protocol Secure (en español: Protocolo
  seguro de transferencia de hipertexto), más conocido por sus
  siglas HTTPS, es un protocolo de aplicación basado en el
  protocolo HTTP, destinado a la transferencia segura de datos
  de Hyper Texto, es decir, es la versión segura de HTTP.
• Es utilizado principalmente por entidades bancarias, tiendas en
  línea, y cualquier tipo de servicio que requiera el envío de datos
  personales o contraseñas
HTTPS
• Hyper Text Transfer Protocol Secure
Familia:
• Familia de protocolos de Internet
Función:
Transferencia segura de hipertexto
Puertos:
HTTP 80 - HTTPS 443/TCP
CAPAS DONDE OPERA
• HTTP opera en la capa más alta del Modelo OSI, la
  Capa de Aplicación; pero el protocolo de seguridad
  opera en una subcapa más baja, cifrando un mensaje
  HTTP previo a la transmisión y descifrando un mensaje
  una vez recibido. Estrictamente hablando, HTTPS no
  es un protocolo separado, pero refiere el uso
  del HTTP ordinario sobre una Capa de Conexión
  Segura cifrada Secure Sockets Layer (SSL) o una
  conexión con Seguridad de la Capa de
  Transporte (TLS).
UBICACIÓN EN LA PILA DE PROTOCOLOS

Aplicación: HTTPS
Transporte: SSL/TLS TCP
Red: IP
Estándares:
RFC 2818 – HTTP sobre TLS
CARACTERÍSTICAS TÉCNICAS

• El sistema HTTPS utiliza un cifrado basado en SSL/TLS para
  crear un canal cifrado (cuyo nivel de cifrado depende del
  servidor remoto y del navegador utilizado por el cliente) más
  apropiado para el tráfico de información sensible que el
  protocolo HTTP. De este modo se consigue que la información
  sensible (usuario y claves de paso normalmente) no pueda ser
  usada por un atacante que haya conseguido interceptar la
  transferencia de datos de la conexión, ya que lo único que
  obtendrá será un flujo de datos cifrados que le resultará
  imposible de descifrar.
EJEMPLO:
HTTP VS HTTPS
DIFERENCIAS CON HTTP
• En el protocolo HTTP las URLs comienzan
  con "http://" y utilizan por defecto el puerto
  80, Las URLs de HTTPS comienzan con
  "https://" y utilizan el puerto 443 por
  defecto.
ATAQUES
• HTTP es inseguro y esta sujeto a ataques man-
  in-the-middle y eavesdropping que pueden
  permitir al atacante obtener acceso a cuentas de
  un sitio web e información confidencial. HTTPS
  está diseñado para resistir esos ataques y ser
  menos inseguro.
CONFIGURACIÓN DEL SERVIDOR
• Para preparar un servidor web que acepte
  conexiones HTTPS, el administrador debe crear
  un Certificado de clave pública para el servidor
  web. Este certificado debe estar firmado por
  una Autoridad de certificación para que el
  navegador web lo acepte.
ADQUIRIENDO CERTIFICADOS
• Adquirir certificados puede ser gratuito (generalmente sólo si se paga por
  otros servicios) o costar entre US$132 y US$1,5003 por año.
•   USAR UN CONTROL DE ACCESO
•   El sistema puede también ser usado para la Autenticación de clientes con el objetivo de
    limitar el acceso a un servidor web a usuarios autorizados. para hacer esto, el
    administrador del sitio típicamente crea un certificado para cada usuario, un certificado
    que es guardado dentro de su navegador.
•   LIMITACIONES
•   El nivel de protección depende de la exactitud de la implementación del navegador
    web, el software del servidor y los algoritmos de cifrado actualmente soportados.
FUENTES
•   http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/http.html
•   http://www.mitecnologico.com/Main/ProtocoloHttp
•   http://www.uhu.es/josel_alvarez/NvasTecnProg/recursos/Protoc
    oloHTTP.pdf
•   http://www.youtube.com/watch?v=tN9yBV-B8Hw&feature=related
POR:
        • MADELIN ZUÑIGA
       • FREDY HERNANDEZ




• GRACIAS
PREGUNTAS:
QUE ES UN CODIGO DE ESTADO?
NOMBRE DOS EXTENCIONES DE DIRECCIONES DNS?
QUE ES LA CRIPTOGRAFIA?
NOMBRE AL MENOS 3 DIFERENCIAS ENTRE HTTP Y HTTPS?

Más contenido relacionado

La actualidad más candente

Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
13 Servidor http
13 Servidor http13 Servidor http
13 Servidor httparayzu
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidJorge Medina
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxytraviesasiempre
 

La actualidad más candente (20)

Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual
ManualManual
Manual
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
13 Servidor http
13 Servidor http13 Servidor http
13 Servidor http
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Squid
Squid Squid
Squid
 
Dn12 u3 a2_jsjm
Dn12 u3 a2_jsjmDn12 u3 a2_jsjm
Dn12 u3 a2_jsjm
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Tema2 hosting
Tema2   hostingTema2   hosting
Tema2 hosting
 
Protocolo http IRVING
Protocolo http IRVINGProtocolo http IRVING
Protocolo http IRVING
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Proxy
ProxyProxy
Proxy
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Dn12 u3 a9_jsm
Dn12 u3 a9_jsmDn12 u3 a9_jsm
Dn12 u3 a9_jsm
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 

Destacado

Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...
Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...
Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...Oscar Eduardo
 
App upb móvil 20141
App upb móvil 20141App upb móvil 20141
App upb móvil 20141Oscar Eduardo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Analisis sintáctico
Analisis sintácticoAnalisis sintáctico
Analisis sintácticoOscar Eduardo
 
Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Oscar Eduardo
 
Subir una aplicación a google play
Subir una aplicación a google playSubir una aplicación a google play
Subir una aplicación a google playOscar Eduardo
 
Arquitectura sistema
Arquitectura sistemaArquitectura sistema
Arquitectura sistemaOscar Eduardo
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcpOscar Eduardo
 
Trayecto de actividades_diplomado
Trayecto de actividades_diplomadoTrayecto de actividades_diplomado
Trayecto de actividades_diplomadoOscar Eduardo
 

Destacado (20)

Iswii
IswiiIswii
Iswii
 
Gestión de memoria
Gestión de memoriaGestión de memoria
Gestión de memoria
 
Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...
Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...
Hopcroft ullman -_int._a_la_teoria_de_aut_matas__lenguajes_y_computaci_n_-_by...
 
App upb móvil 20141
App upb móvil 20141App upb móvil 20141
App upb móvil 20141
 
Isw
IswIsw
Isw
 
Inventario tic
Inventario ticInventario tic
Inventario tic
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Gramaticas y lic
Gramaticas y licGramaticas y lic
Gramaticas y lic
 
Analisis sintáctico
Analisis sintácticoAnalisis sintáctico
Analisis sintáctico
 
Introduccion af
Introduccion afIntroduccion af
Introduccion af
 
Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5
 
Modelo pruebas
Modelo pruebasModelo pruebas
Modelo pruebas
 
Subir una aplicación a google play
Subir una aplicación a google playSubir una aplicación a google play
Subir una aplicación a google play
 
Iswiii
IswiiiIswiii
Iswiii
 
Arquitectura sistema
Arquitectura sistemaArquitectura sistema
Arquitectura sistema
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
User stories
User storiesUser stories
User stories
 
Trayecto de actividades_diplomado
Trayecto de actividades_diplomadoTrayecto de actividades_diplomado
Trayecto de actividades_diplomado
 
Lenguajes regulares
Lenguajes regularesLenguajes regulares
Lenguajes regulares
 

Similar a Hypertext transfert protocol

Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524Byron
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dnsDavid Vargas
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTPAdrixHrdz
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)carmenrico14
 
Introducció a les Aplicació Web
Introducció a les Aplicació WebIntroducció a les Aplicació Web
Introducció a les Aplicació WebCarlesMG57
 
El servicio http
El servicio httpEl servicio http
El servicio httpEl Vic
 
Servidores web
Servidores webServidores web
Servidores webSam Meci
 
protocolos web y cilente_servidor
protocolos web y cilente_servidorprotocolos web y cilente_servidor
protocolos web y cilente_servidorArturo Hurtado
 
Integración de Tecnologías y Plataformas.pptx
Integración de Tecnologías y Plataformas.pptxIntegración de Tecnologías y Plataformas.pptx
Integración de Tecnologías y Plataformas.pptxLuisTenorio42
 

Similar a Hypertext transfert protocol (20)

Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Http
HttpHttp
Http
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTP
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo http
Protocolo  httpProtocolo  http
Protocolo http
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)
 
Introducció a les Aplicació Web
Introducció a les Aplicació WebIntroducció a les Aplicació Web
Introducció a les Aplicació Web
 
El servicio http
El servicio httpEl servicio http
El servicio http
 
Actividad5
Actividad5Actividad5
Actividad5
 
Servidores web
Servidores webServidores web
Servidores web
 
Internet
InternetInternet
Internet
 
Seguridad j1v2
Seguridad   j1v2Seguridad   j1v2
Seguridad j1v2
 
protocolos web y cilente_servidor
protocolos web y cilente_servidorprotocolos web y cilente_servidor
protocolos web y cilente_servidor
 
Protocol HTTP
Protocol HTTPProtocol HTTP
Protocol HTTP
 
13 servidor http
13 servidor http13 servidor http
13 servidor http
 
Integración de Tecnologías y Plataformas.pptx
Integración de Tecnologías y Plataformas.pptxIntegración de Tecnologías y Plataformas.pptx
Integración de Tecnologías y Plataformas.pptx
 

Más de Oscar Eduardo

Más de Oscar Eduardo (16)

Introducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptxIntroducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptx
 
Framework Android
Framework AndroidFramework Android
Framework Android
 
Modelos de Mediación
Modelos de MediaciónModelos de Mediación
Modelos de Mediación
 
Presentacion rup
Presentacion rupPresentacion rup
Presentacion rup
 
Doctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencinDoctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencin
 
Isw
IswIsw
Isw
 
Iswii
IswiiIswii
Iswii
 
Cod intermedio
Cod intermedioCod intermedio
Cod intermedio
 
Notacion uml
Notacion umlNotacion uml
Notacion uml
 
Aprendiendo uml en 24 horas
Aprendiendo uml en 24 horasAprendiendo uml en 24 horas
Aprendiendo uml en 24 horas
 
Programa ing software_i_2012-ii
Programa ing software_i_2012-iiPrograma ing software_i_2012-ii
Programa ing software_i_2012-ii
 
Lenguajes y compiladores
Lenguajes y compiladoresLenguajes y compiladores
Lenguajes y compiladores
 
Programación
ProgramaciónProgramación
Programación
 
Teoría computación
Teoría computaciónTeoría computación
Teoría computación
 
Gramaticas y lic
Gramaticas y licGramaticas y lic
Gramaticas y lic
 
Codigo ejemplo j2 me
Codigo ejemplo   j2 meCodigo ejemplo   j2 me
Codigo ejemplo j2 me
 

Hypertext transfert protocol

  • 4. CLIENTE- SERVIDOR OS I TCP/IP Aplicación Aplicación Presentación Sesión Transporte Transporte Red Red Enlace Física Acceso de Red
  • 5. PROTOCOLO Conjunto de normas que permite intercambiar información entre máquinas de diversos tipos conectadas entre si
  • 6. URL Uniform Resource Location Localizador Uniforme de Recursos Ejemplo: http://www.mitecnologico.com/Main/ProtocoloHttp
  • 7. URI UNIFORM RESOURCE IDENTIFIER IDENTIFICADOR UNIFORME DE RECURSOS URN Uniform Resource Name Nombre Uniforme de los Recursos
  • 8. MIME Multipurpose Internet Mail Extensions • Correo de Extensión Multipropósito de Internet • Formato por el cual se envían los mensajes http
  • 10. COMO FUNCIONA: El protocolo HTTP funciona a través de solicitudes y respuestas entre un cliente (un navegador de Internet) y un servidor (la computadora donde residen páginas web). A una secuencia de estas solicitudes se le conoce como sesión de HTTP. La información que el navegador de Internet está solicitando en un momento dado, se identifica en la llamada “barra de navegación”, que comienza con http:// y se le conoce como URI ó URL
  • 11.
  • 12. SOLICITUD HTTP Usted envía esto: http://es.kioskea.net Lo que realmente sucede es esto: GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, 15- January-2000 14:37:11 GMT User-Agent : Mozilla/4.0
  • 13. COMANDOS DE CABECERA Comando Descripción GET Solicita el recurso ubicado en la URL especificada HEAD Solicita el encabezado del recurso ubicado en la URL especificada POST Envía datos al programa ubicado en la URL especificada PUT Envía datos a la URL especificada DELETE Borra el recurso ubicado
  • 14. RESPUESTA HTTP HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0 Content-Type : text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT
  • 15. CÓDIGO DE ESTADO • 1xx: Informativa Ejemplos: • 2XX: Éxito • 100: continuar • 3XX: Redirección • 201: creado • 300: múltiples elecciones • 4XX: Error del • 400: petición errónea Cliente • 500: error interno del • 5XX: Error del servidor Servidor
  • 17. VULNERABILIDADES Y ATAQUES HTTP es inseguro y esta sujeto a ataques como • MAN - IN – THE - MIDDLE • EAVESDROPPING • DoS Que permiten al atacante obtener acceso a cuentas de un sitio web e información confidencial
  • 18. HTTPS • Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hyper Texto, es decir, es la versión segura de HTTP. • Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas
  • 19. HTTPS • Hyper Text Transfer Protocol Secure Familia: • Familia de protocolos de Internet Función: Transferencia segura de hipertexto Puertos: HTTP 80 - HTTPS 443/TCP
  • 20. CAPAS DONDE OPERA • HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).
  • 21. UBICACIÓN EN LA PILA DE PROTOCOLOS Aplicación: HTTPS Transporte: SSL/TLS TCP Red: IP Estándares: RFC 2818 – HTTP sobre TLS
  • 22. CARACTERÍSTICAS TÉCNICAS • El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
  • 25. DIFERENCIAS CON HTTP • En el protocolo HTTP las URLs comienzan con "http://" y utilizan por defecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto.
  • 26. ATAQUES • HTTP es inseguro y esta sujeto a ataques man- in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser menos inseguro.
  • 27. CONFIGURACIÓN DEL SERVIDOR • Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificación para que el navegador web lo acepte.
  • 28. ADQUIRIENDO CERTIFICADOS • Adquirir certificados puede ser gratuito (generalmente sólo si se paga por otros servicios) o costar entre US$132 y US$1,5003 por año. • USAR UN CONTROL DE ACCESO • El sistema puede también ser usado para la Autenticación de clientes con el objetivo de limitar el acceso a un servidor web a usuarios autorizados. para hacer esto, el administrador del sitio típicamente crea un certificado para cada usuario, un certificado que es guardado dentro de su navegador. • LIMITACIONES • El nivel de protección depende de la exactitud de la implementación del navegador web, el software del servidor y los algoritmos de cifrado actualmente soportados.
  • 29. FUENTES • http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/http.html • http://www.mitecnologico.com/Main/ProtocoloHttp • http://www.uhu.es/josel_alvarez/NvasTecnProg/recursos/Protoc oloHTTP.pdf • http://www.youtube.com/watch?v=tN9yBV-B8Hw&feature=related
  • 30. POR: • MADELIN ZUÑIGA • FREDY HERNANDEZ • GRACIAS
  • 31. PREGUNTAS: QUE ES UN CODIGO DE ESTADO? NOMBRE DOS EXTENCIONES DE DIRECCIONES DNS? QUE ES LA CRIPTOGRAFIA? NOMBRE AL MENOS 3 DIFERENCIAS ENTRE HTTP Y HTTPS?