SlideShare una empresa de Scribd logo
1 de 8
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
I.U.T “Antonio José de Sucre”
Extensión San Felipe
Autor: Br. Rojas José
Prof.: Richard Suarez
Seguridad Informática
El protocolo de capa de conexión segura (SSL) permite el
establecimiento de comunicaciones seguras en Internet
para la navegación web, el correo electrónico, la
mensajería instantánea y otros sistemas de transferencia de
datos.
Protocolo SSL
Como funciona el protocolo SSL
Principales características el protocolo SSL
Confidencialidad: El flujo normal de información en una conexión
SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante
claves simétricas (por motivos de eficiencia y rapidez).
Autenticación de mensaje: Cada paquete enviado en una conexión
SSL/TLS, a más de ir cifrado, puede incorporar un código MAC para que
el destinatario compruebe que nadie ha modificado el paquete.
Eficiencia: Dos de las características de SSL/TLS, la definición de
sesiones y la compresión de los datos, permiten mejorar la eficiencia de la
comunicación.
Extensibilidad: Al inicio de cada sesión, cliente y servidor negocian los
algoritmos que utilizarán para el intercambio de claves, la autenticación y
el cifrado.
Como hemos visto al inicio de este apartado, los protocolos SSL/TLS
fueron diseñados para permitir la protección de cualquier aplicación
basada en un protocolo de transporte como TCP. Algunas aplicaciones
que utilizan esta característica son:
• HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente
para la navegación web segura.
• NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News.
Aplicaciones que utilizan SSL/TLS
El protocolo SSL se basa en tres fases básicas:
Negociación: Los dos extremos de la comunicación (cliente y servidor)
negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la
información. Actualmente existen diferentes opciones:
Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature
Algorithm).
Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced
Encryption Standard).
Con funciones hash: MD5 o de la familia SHA.
Descripción del protocolos SSL
Autenticación y Claves: Los extremos se autentican mediante certificados
digitales e intercambian las claves para el cifrado, según la negociación.
Transmisión Segura: los extremos pueden iniciar el tráfico de
información cifrada y autentica.
Descripción del protocolos SSL
Protocolo SSL seguridad web

Más contenido relacionado

La actualidad más candente

PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jeanjeanpro1
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Diferencias entre html y url
Diferencias entre html y urlDiferencias entre html y url
Diferencias entre html y urlNathalia Gómez
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 

La actualidad más candente (20)

Actividad5
Actividad5Actividad5
Actividad5
 
Vpn red virtual
Vpn  red virtualVpn  red virtual
Vpn red virtual
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Servicio FTP.docx
Servicio FTP.docxServicio FTP.docx
Servicio FTP.docx
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Qué es w3 c 2
Qué es w3 c 2Qué es w3 c 2
Qué es w3 c 2
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Ye isón perilla
Ye isón perillaYe isón perilla
Ye isón perilla
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Diferencias entre html y url
Diferencias entre html y urlDiferencias entre html y url
Diferencias entre html y url
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Computacion
ComputacionComputacion
Computacion
 

Destacado

Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerTchelinux
 
день землі
день землідень землі
день земліpc3kab17ppt
 
Dusk legacy -3 I am so Bad at Birthdays
Dusk legacy -3 I am so Bad at BirthdaysDusk legacy -3 I am so Bad at Birthdays
Dusk legacy -3 I am so Bad at BirthdaysGustdragon
 
27 w corn lights fins
27 w corn lights fins27 w corn lights fins
27 w corn lights finsseomonster
 
Oчеви и оци
Oчеви и оциOчеви и оци
Oчеви и оци122567852
 
NIHB Presentation 2015
NIHB Presentation 2015NIHB Presentation 2015
NIHB Presentation 2015Ryan Champagne
 
Blister packing and Clamshell Packaging
Blister packing and Clamshell PackagingBlister packing and Clamshell Packaging
Blister packing and Clamshell Packagingseomonster
 
Next generation family diagnostic analysers
Next generation family diagnostic analysersNext generation family diagnostic analysers
Next generation family diagnostic analysersSylwia Borawska
 
SemiahmooWeddingPackageMenu2016
SemiahmooWeddingPackageMenu2016SemiahmooWeddingPackageMenu2016
SemiahmooWeddingPackageMenu2016Brenda Berkan
 

Destacado (14)

Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
 
день землі
день землідень землі
день землі
 
Hijo de David
Hijo de DavidHijo de David
Hijo de David
 
Dusk legacy -3 I am so Bad at Birthdays
Dusk legacy -3 I am so Bad at BirthdaysDusk legacy -3 I am so Bad at Birthdays
Dusk legacy -3 I am so Bad at Birthdays
 
27 w corn lights fins
27 w corn lights fins27 w corn lights fins
27 w corn lights fins
 
Oчеви и оци
Oчеви и оциOчеви и оци
Oчеви и оци
 
NIHB Presentation 2015
NIHB Presentation 2015NIHB Presentation 2015
NIHB Presentation 2015
 
AIS 2005 NTPC
AIS 2005 NTPCAIS 2005 NTPC
AIS 2005 NTPC
 
Blister packing and Clamshell Packaging
Blister packing and Clamshell PackagingBlister packing and Clamshell Packaging
Blister packing and Clamshell Packaging
 
Next generation family diagnostic analysers
Next generation family diagnostic analysersNext generation family diagnostic analysers
Next generation family diagnostic analysers
 
SemiahmooWeddingPackageMenu2016
SemiahmooWeddingPackageMenu2016SemiahmooWeddingPackageMenu2016
SemiahmooWeddingPackageMenu2016
 
Newsletter
NewsletterNewsletter
Newsletter
 
Comienza el ministerio
Comienza el ministerioComienza el ministerio
Comienza el ministerio
 
Office 365 02
Office 365 02Office 365 02
Office 365 02
 

Similar a Protocolo SSL seguridad web

Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporteManuel Fdz
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapataradelmy
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Autenticacion correo firmadigital
Autenticacion correo firmadigitalAutenticacion correo firmadigital
Autenticacion correo firmadigitaldomingosuarez
 

Similar a Protocolo SSL seguridad web (20)

VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Ssl
SslSsl
Ssl
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
1.1.1
1.1.11.1.1
1.1.1
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Autenticacion correo firmadigital
Autenticacion correo firmadigitalAutenticacion correo firmadigital
Autenticacion correo firmadigital
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Protocolo SSL seguridad web

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación I.U.T “Antonio José de Sucre” Extensión San Felipe Autor: Br. Rojas José Prof.: Richard Suarez Seguridad Informática
  • 2. El protocolo de capa de conexión segura (SSL) permite el establecimiento de comunicaciones seguras en Internet para la navegación web, el correo electrónico, la mensajería instantánea y otros sistemas de transferencia de datos. Protocolo SSL
  • 3. Como funciona el protocolo SSL
  • 4. Principales características el protocolo SSL Confidencialidad: El flujo normal de información en una conexión SSL/TLS consiste en intercambiar paquetes con datos cifrados mediante claves simétricas (por motivos de eficiencia y rapidez). Autenticación de mensaje: Cada paquete enviado en una conexión SSL/TLS, a más de ir cifrado, puede incorporar un código MAC para que el destinatario compruebe que nadie ha modificado el paquete. Eficiencia: Dos de las características de SSL/TLS, la definición de sesiones y la compresión de los datos, permiten mejorar la eficiencia de la comunicación. Extensibilidad: Al inicio de cada sesión, cliente y servidor negocian los algoritmos que utilizarán para el intercambio de claves, la autenticación y el cifrado.
  • 5. Como hemos visto al inicio de este apartado, los protocolos SSL/TLS fueron diseñados para permitir la protección de cualquier aplicación basada en un protocolo de transporte como TCP. Algunas aplicaciones que utilizan esta característica son: • HTTPS (HTTP sobre SSL/TLS): el protocolo más utilizado actualmente para la navegación web segura. • NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News. Aplicaciones que utilizan SSL/TLS
  • 6. El protocolo SSL se basa en tres fases básicas: Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm). Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard). Con funciones hash: MD5 o de la familia SHA. Descripción del protocolos SSL
  • 7. Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación. Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica. Descripción del protocolos SSL