SlideShare una empresa de Scribd logo
Protocolos de
Seguridad Informática
Autor: Fernando Gallardo
Independencia, Julio 2016
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
EXTENSIÓN SAN FELIPE
¿Qué es un protocolo de
seguridad (redes)?
O Se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones,
a la información y a las entidades que se
comunican.
O El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de
alguna forma de seguridad
¿Qué es un protocolo de
seguridad (redes)?
O Las siglas SSL significan «Secure Sockets Layer» y
son protocolos diseñados para permitir que las
aplicaciones para transmitir información de ida y de
manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe
cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar
los datos enviados entre los dos.
¿Cómo nació?
O Nace por Netscape, quien desarrolló la primera versión de
SSL en 1994. En los primeros días de la World Wide Web,
claves de 40-bit de poco se usaron. Cada bit puede
contener un uno o un cero - lo que significaba que eran dos
40 claves diferentes disponibles. Eso es un poco más de un
billón claves distintas.
O Debido a la velocidad cada vez mayor de computadoras, se
hizo evidente que una clave de 40 bits no era lo
suficientemente seguro. Posiblemente, con los
procesadores de gama alta que vendría en el futuro, los
piratas informáticos podría llegar a probar todas las claves
hasta encontrar el adecuado, lo que les permite descifrar y
robar información privada. Que tomaría algún tiempo, pero
era posible.
¿Cómo nació?
O Las claves se alargaron a 128 bits. Eso es
2128 claves, códigos de cifrado o
340.282.366.920.938.463.463.374.607.43
1.768.211.456 único
O Se determinó que si las computadoras
siguió avanzando en la velocidad como lo
han hecho en el pasado, estos códigos de
128 bits que permanecen seguros durante
por lo menos una década más, si no más.
SSL y Consumidores
O Los navegadores automáticamente
notifican a los usuarios cuando las
conexiones son seguras. El potencial de
clientes de comercio electrónico se
utilizan para asegurar las compras, y un
cliente no va a enviar su información
privada si se encuentran con Problemas
de SSL.
¿Cómo funciona el SSL?
O Algunas aplicaciones que están
configurados para ejecutarse SSL
incluyen navegadores web como Internet
Explorer y Firefox, los programas de
correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP
(Secure File Transfer Protocol)
programas, etc Estos programas son
capaces de recibir de forma automática
SSL conexiones.
¿Cómo funciona el SSL?
O Sin embargo, Para establecer una
conexión segura SSL su aplicación debe
tener una clave de cifrado que le asigna
una autoridad de certificación en la forma
de un Certificado. Una vez que haya una
única clave de su cuenta, se puede
establecer una conexión segura utilizando
el protocolo SSL.
¿Cómo funcionan los protocolos de
seguridad ?:
Iniciando comunicación segura
O Cuando el navegador hace una petición al sitio seguro
dela pagina, éste envía un mensaje donde indica que
quiere establecer una conexión segura y envía datos
sobre la versión del protocolo SSL/TLS que soporta y
otros parámetros necesarios para la conexión.
¿Cómo funcionan los protocolos de
seguridad ?:
Iniciando comunicación segura
O En base a esta información enviada por el
navegador, el servidor web de la pagina
responde con un mensaje informando que
está de acuerdo en establecer la conexión
segura con los datos de SSL/TLS
proporcionados.
O Una vez que ambos conocen los
parámetros de conexión, el sitio de
Facebook presenta su certificado digital al
navegador web para identificarse como
un sitio confiable.
¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Una vez que el navegador tiene el certificado del sitio
web de la pagina, realiza algunas verificaciones antes de
confiar en el sitio:
O Integridad del certificado: Verifica que el certificado se
encuentre íntegro, esto lo hace descifrando la firma
digital incluida en él mediante la llave pública de la AC y
comparándola con una firma del certificado generada en
ese momento, si ambas son iguales entonces el
certificado es válido.
¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Vigencia del certificado: Revisa el periodo de validez
del certificado, es decir, la fecha de emisión y la fecha
de expiración incluidos en él.
O Verifica emisor del certificado: Hace uso de una lista
de Certificados Raíz almacenados en tu computadora y
que contienen las llaves públicas de las ACs conocidas y
de confianza , se Puede acceder a esta lista desde las
opciones avanzadas del navegador web.
¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Con base a esta lista, el navegador revisa que la AC del
certificado sea de confianza, de no serlo, el navegador
mostrará una advertencia indicando que el certificado fue
emitido por una entidad en la cual no confía.
Establecimiento de la
conexión segura
O Una vez que el certificado cumplió con
todas las pruebas del navegador, se
establece la conexión segura al sitio, lo
cual se traduce en seguridad para los
valiosos datos personales.
Punto débil de la tecnología
SSL/TLS
O la tecnología SSL/TLS no garantiza al
100% que la información esté segura; se
debe considerar que, como toda creación
humana, tiene fallos. Los atacantes se
han vuelto muy hábiles e ingeniosos para
burlar estos mecanismos de seguridad.
O Por ello, se deben tomar algunas medidas
preventivas antes de realizar
transacciones en línea que puedan poner
en riesgo la información.

Más contenido relacionado

La actualidad más candente

Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Facultad de Informática UCM
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
Enya Loboguerrero
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de softwareMarta Silvia Tabares
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
Jorge Eterovic
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
 
IW Unidad 1: Introducción a la Ingeniería Web
IW Unidad 1: Introducción a la Ingeniería WebIW Unidad 1: Introducción a la Ingeniería Web
IW Unidad 1: Introducción a la Ingeniería Web
Franklin Parrales Bravo
 
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
DavidVeraOlivera
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NâTi Gomez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
42 preguntas que deberias hacerte antes de abordar un proyecto
42 preguntas que deberias hacerte antes de abordar un proyecto42 preguntas que deberias hacerte antes de abordar un proyecto
42 preguntas que deberias hacerte antes de abordar un proyecto
Blogdelfreelance .com
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
Álex Picón
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 

La actualidad más candente (20)

Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
IW Unidad 1: Introducción a la Ingeniería Web
IW Unidad 1: Introducción a la Ingeniería WebIW Unidad 1: Introducción a la Ingeniería Web
IW Unidad 1: Introducción a la Ingeniería Web
 
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
42 preguntas que deberias hacerte antes de abordar un proyecto
42 preguntas que deberias hacerte antes de abordar un proyecto42 preguntas que deberias hacerte antes de abordar un proyecto
42 preguntas que deberias hacerte antes de abordar un proyecto
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Criptografia
Criptografia Criptografia
Criptografia
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 

Similar a Protocolos de seguridad informática

Openssl
Openssl Openssl
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
NANO-06
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
NaNy PiRe
 
Protocolo
ProtocoloProtocolo
Protocolo
Ronny Ure
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
Marcel Castillo
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
jeanpro1
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
Loidy Chávez
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Respuestas
RespuestasRespuestas
Respuestas
Hadassa HAdassa
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
eCommerce Institute
 
Actividad5
Actividad5Actividad5
Actividad5
Fercho Leon
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 

Similar a Protocolos de seguridad informática (20)

Openssl
Openssl Openssl
Openssl
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Respuestas
RespuestasRespuestas
Respuestas
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Actividad5
Actividad5Actividad5
Actividad5
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 

Protocolos de seguridad informática

  • 1. Protocolos de Seguridad Informática Autor: Fernando Gallardo Independencia, Julio 2016 REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” EXTENSIÓN SAN FELIPE
  • 2. ¿Qué es un protocolo de seguridad (redes)? O Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. O El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 3. ¿Qué es un protocolo de seguridad (redes)? O Las siglas SSL significan «Secure Sockets Layer» y son protocolos diseñados para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
  • 4. ¿Cómo nació? O Nace por Netscape, quien desarrolló la primera versión de SSL en 1994. En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero - lo que significaba que eran dos 40 claves diferentes disponibles. Eso es un poco más de un billón claves distintas. O Debido a la velocidad cada vez mayor de computadoras, se hizo evidente que una clave de 40 bits no era lo suficientemente seguro. Posiblemente, con los procesadores de gama alta que vendría en el futuro, los piratas informáticos podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les permite descifrar y robar información privada. Que tomaría algún tiempo, pero era posible.
  • 5. ¿Cómo nació? O Las claves se alargaron a 128 bits. Eso es 2128 claves, códigos de cifrado o 340.282.366.920.938.463.463.374.607.43 1.768.211.456 único O Se determinó que si las computadoras siguió avanzando en la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que permanecen seguros durante por lo menos una década más, si no más.
  • 6. SSL y Consumidores O Los navegadores automáticamente notifican a los usuarios cuando las conexiones son seguras. El potencial de clientes de comercio electrónico se utilizan para asegurar las compras, y un cliente no va a enviar su información privada si se encuentran con Problemas de SSL.
  • 7. ¿Cómo funciona el SSL? O Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 8. ¿Cómo funciona el SSL? O Sin embargo, Para establecer una conexión segura SSL su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, se puede establecer una conexión segura utilizando el protocolo SSL.
  • 9. ¿Cómo funcionan los protocolos de seguridad ?: Iniciando comunicación segura O Cuando el navegador hace una petición al sitio seguro dela pagina, éste envía un mensaje donde indica que quiere establecer una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros parámetros necesarios para la conexión.
  • 10. ¿Cómo funcionan los protocolos de seguridad ?: Iniciando comunicación segura O En base a esta información enviada por el navegador, el servidor web de la pagina responde con un mensaje informando que está de acuerdo en establecer la conexión segura con los datos de SSL/TLS proporcionados. O Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta su certificado digital al navegador web para identificarse como un sitio confiable.
  • 11. ¿Cómo funcionan los protocolos de seguridad ?: Verificación de validez del certificado O Una vez que el navegador tiene el certificado del sitio web de la pagina, realiza algunas verificaciones antes de confiar en el sitio: O Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo hace descifrando la firma digital incluida en él mediante la llave pública de la AC y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.
  • 12. ¿Cómo funcionan los protocolos de seguridad ?: Verificación de validez del certificado O Vigencia del certificado: Revisa el periodo de validez del certificado, es decir, la fecha de emisión y la fecha de expiración incluidos en él. O Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz almacenados en tu computadora y que contienen las llaves públicas de las ACs conocidas y de confianza , se Puede acceder a esta lista desde las opciones avanzadas del navegador web.
  • 13. ¿Cómo funcionan los protocolos de seguridad ?: Verificación de validez del certificado O Con base a esta lista, el navegador revisa que la AC del certificado sea de confianza, de no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía.
  • 14. Establecimiento de la conexión segura O Una vez que el certificado cumplió con todas las pruebas del navegador, se establece la conexión segura al sitio, lo cual se traduce en seguridad para los valiosos datos personales.
  • 15. Punto débil de la tecnología SSL/TLS O la tecnología SSL/TLS no garantiza al 100% que la información esté segura; se debe considerar que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad. O Por ello, se deben tomar algunas medidas preventivas antes de realizar transacciones en línea que puedan poner en riesgo la información.