SlideShare una empresa de Scribd logo
1


SSL
El protocolo Secure Sockets Layer (SSL), utilizado en muchas páginas web
(como bancos y sitios de comercio electrónico) puede ser corrompido, tal y como
ha demostrado un investigador de seguridad.

Utilizando una aplicación especialmente creada, SSLstrip, un investigador que se
llama a sí mismo Moxie Marlinspike ha demostrado en una conferencia lo
vulnerables que son las conexiones SSL a un ataque del tipo man-in-the-
middle (MitM), en el que un pirata puede apoderarse del tráfico de los usuarios
que acceden a sitios seguros (del tipo https). Dicho de otra manera, con SSLstrip
se simula una especie de "phishing al vuelo".
Además, lo curioso es que el atacador no necesita modificar el tráfico SSL
encriptado, sino simplemente sacar partido de que los usuarios casi nunca se
conectan directamente a los sitios seguros https, sino que primero acceden desde
una página normal (http). Esto hace que sea posible hacer un seguimiento del
tráfico entre en la navegador y la web antes de que SSL se establezca de manera
segura, lo que le deja al usuario entre las dos opciones y el atacante puede hacer
sus fechorías sin que el usuario se percate de ello. Es decir, que el fallo de SSL
está en la manera en cómo se implementa en la página web y el usuario se ve
comprometido cuando pasa de una web no segura (http) a una segura (https).


SET
El Protocolo SET (Secure Electronic Transaction o Transacción
Electrónica Segura) es un sistema de comunicaciones que permite
gestionar de una forma segura las transacciones comerciales en la Red.
Y cuando decimos de una forma segura nos referimos a que aporta un
mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue
la     razón       que     dio     origen     a     su     nacimiento.
El sistema SET fue desarrollado por Visa y MasterCard, con la
colaboración de American Express, Microsoft, IBM, Netscape, VeriSign y
otras empresas para dotar al comercio electrónico de mayores garantías
de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de
sus evidentes ventajas, su utilización no se ha generalizado todavía.
Vamos a analizar sus ventajas e inconvenientes, así como las razones
que están dificultando su implantación.
2


¿Qué      se     precisa      para     utilizar     el     Protocolo       SET?




                                     a) Que el comerciante disponga de un
certificado digital emitido por una Autoridad de Certificación.
b) Que el comprador disponga de un certificado digital emitido por la
entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma
digital de dicha institución y una fecha de expiración.
¿Cómo funciona el SET?·

         Permite la identificación y autenticación de comerciante y cliente
         mediante certificados digitales.
         La transacción se cierra entre el comprador y el banco, por lo
         que el comerciante no ve ni puede conservar los datos de la
         tarjeta.
         Los datos viajan encriptados


Para probar la efectividad del ataque, este investigador se hizo pasar por un
atacante y consiguió 117 cuentas de correo electrónico, 16 números de tarjetas de
crédito, 7 contraseñas de PayPal y otras 300 cuentas de acceso seguro a diversas
páginas web en 24 horas. Entre las páginas web comprometidas se encontraban
Paypal, LinkedIn, Hotmail y Gmail.
CONCLUSIONES
La seguridad es un aspecto fundamental para muchas aplicaciones cliente-
servidor, siéndo un ejemplo muy importante, por su gran proyección en los últimos
tiempos,                  el                 negocio                 electrónico.
Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en
dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad
total".
nos ayudan a mantener la confidencialidad e integridad de los datos durante la
comunicación, protegiéndo así datos confidenciales como números de tarjetas de
crédito en las diferentes transacciones de comercio electronico, envío de
información privada, en una intranet o a través de Internet, de una organización,
etc.
se puede decir que un uso correcto de estos protocolos nos proporciona hoy en
día un nivel de seguridad "bastante aceptable".

Más contenido relacionado

La actualidad más candente

Breve introducción al Blockchain
Breve introducción al BlockchainBreve introducción al Blockchain
Breve introducción al Blockchain
Antonio Sánchez Zaplana
 
Bit coin
Bit coinBit coin
Bit coin
ALEXISRAMIREZ98
 
Blockchain: Qué es y cómo funciona
Blockchain: Qué es y cómo funcionaBlockchain: Qué es y cómo funciona
Blockchain: Qué es y cómo funciona
FormalDocs
 
Presentación blockchain tech experience 171122
Presentación blockchain tech experience 171122Presentación blockchain tech experience 171122
Presentación blockchain tech experience 171122
Tom Horsey
 
Introducción a Blockchain
Introducción a Blockchain Introducción a Blockchain
Mineria de cryptomonedas
Mineria de cryptomonedasMineria de cryptomonedas
Mineria de cryptomonedas
AlumneBIRAHIMDABODIO
 
Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...
Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...
Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...
CLADC
 
Colegio economistas blockchain clases
Colegio economistas blockchain clasesColegio economistas blockchain clases
Colegio economistas blockchain clases
Marco Alejandro Esparza Montejo
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
Kleber Loayza
 
Bockchain
BockchainBockchain
Bockchain
romanshred
 
Web secure
Web secureWeb secure
Web secureJuan Paz
 
Minería de cryptomonedas
Minería de cryptomonedasMinería de cryptomonedas
Minería de cryptomonedas
AlumneBIRAHIMDABODIO
 
VC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-SetVC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-Set
elichokis
 
Lisby mora
Lisby moraLisby mora
Lisby mora
Lisby Mora
 
Blockchain & bitcoin
Blockchain & bitcoinBlockchain & bitcoin
Blockchain & bitcoin
SCA99
 

La actualidad más candente (16)

Breve introducción al Blockchain
Breve introducción al BlockchainBreve introducción al Blockchain
Breve introducción al Blockchain
 
Bit coin
Bit coinBit coin
Bit coin
 
Blockchain: Qué es y cómo funciona
Blockchain: Qué es y cómo funcionaBlockchain: Qué es y cómo funciona
Blockchain: Qué es y cómo funciona
 
Presentación blockchain tech experience 171122
Presentación blockchain tech experience 171122Presentación blockchain tech experience 171122
Presentación blockchain tech experience 171122
 
Introducción a Blockchain
Introducción a Blockchain Introducción a Blockchain
Introducción a Blockchain
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Mineria de cryptomonedas
Mineria de cryptomonedasMineria de cryptomonedas
Mineria de cryptomonedas
 
Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...
Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...
Bitcoin, la mejor moneda electrónica. riesgos y seguridad del dinero electrón...
 
Colegio economistas blockchain clases
Colegio economistas blockchain clasesColegio economistas blockchain clases
Colegio economistas blockchain clases
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
Bockchain
BockchainBockchain
Bockchain
 
Web secure
Web secureWeb secure
Web secure
 
Minería de cryptomonedas
Minería de cryptomonedasMinería de cryptomonedas
Minería de cryptomonedas
 
VC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-SetVC4NM73_Equipo#3_Protocolo-Set
VC4NM73_Equipo#3_Protocolo-Set
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
Blockchain & bitcoin
Blockchain & bitcoinBlockchain & bitcoin
Blockchain & bitcoin
 

Similar a Ssl

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
Oscar
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
norelysmunoz
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
joseluiscarrascalpad
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
Marcel Castillo
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicosjcfarit
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Protocolo
ProtocoloProtocolo
Protocolo
SolerJesusManuel
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Transacciones
TransaccionesTransacciones
Transacciones
MagaliQV
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
Carla Ortega
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Luis Fernando Ordóñez Armijos
 

Similar a Ssl (20)

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
E commerce security, ii
E commerce security, iiE commerce security, ii
E commerce security, ii
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Protocolo
ProtocoloProtocolo
Protocolo
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Ssl

  • 1. 1 SSL El protocolo Secure Sockets Layer (SSL), utilizado en muchas páginas web (como bancos y sitios de comercio electrónico) puede ser corrompido, tal y como ha demostrado un investigador de seguridad. Utilizando una aplicación especialmente creada, SSLstrip, un investigador que se llama a sí mismo Moxie Marlinspike ha demostrado en una conferencia lo vulnerables que son las conexiones SSL a un ataque del tipo man-in-the- middle (MitM), en el que un pirata puede apoderarse del tráfico de los usuarios que acceden a sitios seguros (del tipo https). Dicho de otra manera, con SSLstrip se simula una especie de "phishing al vuelo". Además, lo curioso es que el atacador no necesita modificar el tráfico SSL encriptado, sino simplemente sacar partido de que los usuarios casi nunca se conectan directamente a los sitios seguros https, sino que primero acceden desde una página normal (http). Esto hace que sea posible hacer un seguimiento del tráfico entre en la navegador y la web antes de que SSL se establezca de manera segura, lo que le deja al usuario entre las dos opciones y el atacante puede hacer sus fechorías sin que el usuario se percate de ello. Es decir, que el fallo de SSL está en la manera en cómo se implementa en la página web y el usuario se ve comprometido cuando pasa de una web no segura (http) a una segura (https). SET El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón que dio origen a su nacimiento. El sistema SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para dotar al comercio electrónico de mayores garantías de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilización no se ha generalizado todavía. Vamos a analizar sus ventajas e inconvenientes, así como las razones que están dificultando su implantación.
  • 2. 2 ¿Qué se precisa para utilizar el Protocolo SET? a) Que el comerciante disponga de un certificado digital emitido por una Autoridad de Certificación. b) Que el comprador disponga de un certificado digital emitido por la entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma digital de dicha institución y una fecha de expiración. ¿Cómo funciona el SET?· Permite la identificación y autenticación de comerciante y cliente mediante certificados digitales. La transacción se cierra entre el comprador y el banco, por lo que el comerciante no ve ni puede conservar los datos de la tarjeta. Los datos viajan encriptados Para probar la efectividad del ataque, este investigador se hizo pasar por un atacante y consiguió 117 cuentas de correo electrónico, 16 números de tarjetas de crédito, 7 contraseñas de PayPal y otras 300 cuentas de acceso seguro a diversas páginas web en 24 horas. Entre las páginas web comprometidas se encontraban Paypal, LinkedIn, Hotmail y Gmail. CONCLUSIONES La seguridad es un aspecto fundamental para muchas aplicaciones cliente- servidor, siéndo un ejemplo muy importante, por su gran proyección en los últimos tiempos, el negocio electrónico. Mediante el uso de SSL/TLS se ha conseguido aumentar el grado de seguridad en dichas conexiones cliente-servidor, teniendo presente que la idea de "seguridad total". nos ayudan a mantener la confidencialidad e integridad de los datos durante la comunicación, protegiéndo así datos confidenciales como números de tarjetas de crédito en las diferentes transacciones de comercio electronico, envío de información privada, en una intranet o a través de Internet, de una organización, etc. se puede decir que un uso correcto de estos protocolos nos proporciona hoy en día un nivel de seguridad "bastante aceptable".