SlideShare una empresa de Scribd logo
TALLER DE SEGURIDAD WEB
UNIDAD II: Protocolos SSL y TLS
Integrantes del Equipo:
Gildardo Jonás Damián Santiago
Luis Daniel Bautista Zamora
Moisés Jiménez Chávez
Rogelio Valdivia Añorve
M.C Simon Lopez Cruz
2.1 Seguridad en la capa de transporte
El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI,1 y está encargado de la
transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente
conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de
esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina
destino, independientemente de las de redes físicas en uno.
Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.
Capa de transporte:
El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos seguros), es
el predecesor del protocolo TLS "Transport Layer Security" (Seguridad de la Capa
de Transporte, en español). Se trata de protocolos criptográficos que proporcionan
privacidad e integridad en la comunicación entre dos puntos en una red de
comunicación. Esto garantiza que la información transmitida por dicha red no
pueda ser interceptada ni modificada por elementos no autorizados, garantizando de
esta forma que sólo los emisores y los receptores legítimos sean los que tengan
acceso a la comunicación de manera íntegra.
2.2 Protocolo ssl
La primera versión de SSL (SSLv2) fue introducida por Netscape en su navegador con
la intención (fallida) de crear un monopolio de certificación.
Microsoft, de acuerdo con su práctica habitual, introdujo algunas “mejoras” y creó un
producto paralelo e incompatible conocido por PCT (Private Communications
Technology).
Netscape creó en consecuencia una vasta mejora del protocolo, bajo el nombre de SSLv3.
La IETF, en vista del daño que para la industria representaría la existencia de tres
estándares similares pero incompatibles, introdujo un cuarto protocolo similar pero
incompatible denominado TLS (Transport Layer Security) [3]
La versión del protocolo más ampliamente desarrollada y extendida es SSL versión 3.
El objetivo de SSL consiste en construir, sobre el servicio de stream fiable de TCP, un
stream fiable cifrado con protección de integridad y con autenticación (posiblemente mutua)
entre cliente y servidor.
Para esto, el stream se divide en registros (records) dotados de cabecera y protección
criptográfica.
En el protocolo básico, Alicia (el cliente) inicia contacto con Bernardo (el servidor). Éste le
envía su certificado. Alicia lo verifica y extrae de él la clave pública de Bernardo. Alicia
genera un número aleatorio secreto S y se lo envía a Bernardo cifrado con su clave pública,
EB(S).
A partir de aquí se generan seis claves de sesión que permiten que el resto de la
comunicación sea cifrada y protegida en su integridad.
¿Cómo funciona el Protocolo SSL?
En el protocolo SSL se utiliza tanto criptografía asimétrica como simétrica. La
primera se utiliza para realizar el intercambio de las claves, que a su vez serán usadas
para cifrar la comunicación mediante un algoritmo simétrico.
En el caso de los sitios web, para el funcionamiento de este protocolo, lo que se
necesita utilizar es un certificado SSL. El servidor web tendrá instalado uno y cuando
un cliente intente acceder a él, le remitirá el mismo con la clave pública del servidor,
para enviar de esta forma la clave que se usará para realizar la conexión de manera
segura mediante un cifrado simétrico.
Mediante un ejemplo concreto, vamos e explicar cómo funciona el protocolo SSL/TLS
combinado con HTTP, para dar lugar a la versión segura de HTTP o HTTPS. Para ello,
vamos a pasar a detallar paso a paso, lo que sucede cuando un cliente accede a un sitio
web de un servidor con un certificado SSL a través del protocolo HTTPS:
*Un usuario realiza una petición HTTP segura a través de un navegador a un sitio
web (HTTPS://www.redalia.es/)
*El servidor donde está alojado el sitio web, envía (si lo tiene) el certificado que
incluye la clave pública del servidor. En caso de no tener certificado SSL, se producirá
un error.
*El navegador comprueba que la entidad emisora del certificado o CA sea de
confianza. En caso contrario, pedirá al usuario que acepte el certificado bajo su
responsabilidad.
*Llegados a este punto, el navegador generará una clave simétrica, que será
cifrada mediante la clave pública del servidor para ser enviada de manera segura
al mismo.
*De esta forma, la comunicación ya se ha establecido de manera segura, y será
cifrada en ambos sentidos mediante la clave generada en el punto anterior.

Más contenido relacionado

La actualidad más candente

Programacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidorProgramacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidor
Jose Felix Moran Agusto
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
Sofia Fox
 
Requerimientos funcionales de un sistema de reservas
Requerimientos funcionales de un sistema de reservasRequerimientos funcionales de un sistema de reservas
Requerimientos funcionales de un sistema de reservas
Humberto Rojas
 
Lenguajes autómatas.
Lenguajes autómatas.Lenguajes autómatas.
Lenguajes autómatas.
LuiS YmAY
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
ALEX MERINO
 
Transacciones
TransaccionesTransacciones
Transacciones
Daniel Antonio Cruz
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
Eduardo Suarez
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
PerozoAlejandro
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
Angel Morocho
 
Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)
Yaskelly Yedra
 
Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...
Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...
Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...
Antoni Riveros
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
riosofelia
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
Tensor
 
Diagramas de clases
Diagramas de clasesDiagramas de clases
Diagramas de clases
Juan Pablo Bustos Thames
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
Nedoww Haw
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
JimRocy
 
Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2
selhamra
 
Fundamentos de Ingenieria en Requisitos
Fundamentos de Ingenieria en RequisitosFundamentos de Ingenieria en Requisitos
Fundamentos de Ingenieria en Requisitos
UTPL UTPL
 
Algoritmo ricart y Agrawala
Algoritmo ricart y AgrawalaAlgoritmo ricart y Agrawala
Algoritmo ricart y Agrawala
JackBryan3
 

La actualidad más candente (20)

Programacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidorProgramacion web-Lenguajes del lado del servidor
Programacion web-Lenguajes del lado del servidor
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
 
Requerimientos funcionales de un sistema de reservas
Requerimientos funcionales de un sistema de reservasRequerimientos funcionales de un sistema de reservas
Requerimientos funcionales de un sistema de reservas
 
Lenguajes autómatas.
Lenguajes autómatas.Lenguajes autómatas.
Lenguajes autómatas.
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)Diagrama de Flujo de Datos (DFD)
Diagrama de Flujo de Datos (DFD)
 
Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...
Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...
Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter,...
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Diagramas de clases
Diagramas de clasesDiagramas de clases
Diagramas de clases
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2Disciplinas del IHC Presentación 2
Disciplinas del IHC Presentación 2
 
Fundamentos de Ingenieria en Requisitos
Fundamentos de Ingenieria en RequisitosFundamentos de Ingenieria en Requisitos
Fundamentos de Ingenieria en Requisitos
 
Algoritmo ricart y Agrawala
Algoritmo ricart y AgrawalaAlgoritmo ricart y Agrawala
Algoritmo ricart y Agrawala
 

Similar a TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx

Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
Darwin Mejias
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
Manuel Fdz
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
NaNy PiRe
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Andy Juan Sarango Veliz
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
Hilario Martinez
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
AccountecServices
 
informatica
informaticainformatica
informatica
estebanezc
 
informatica
informaticainformatica
informatica
estebanezc
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
narcisa Crespo
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
Luis Francisco Amores Tapia
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
Yassir Barcelo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
José Salcedo
 
Protocolo
ProtocoloProtocolo
Protocolo
Ronny Ure
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
BrayanYesidBecerraOs
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
scrojas01
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
Yare LoZada
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
Jessica Onlyone
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
Carlos Cardenas
 

Similar a TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx (20)

Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolo
ProtocoloProtocolo
Protocolo
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 

Último

26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
FlavioMedina10
 
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
RenanWVargas
 
Fundamentos-Ensayos-Al-Fuego de oro y plata
Fundamentos-Ensayos-Al-Fuego de oro  y plataFundamentos-Ensayos-Al-Fuego de oro  y plata
Fundamentos-Ensayos-Al-Fuego de oro y plata
RobertoChvez25
 
Aletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptxAletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptx
jeffersoncolina427
 
561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx
Angel Tello
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
Nivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelaciónNivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelación
waldir orosco tinta
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
Ing. Julio Iván Mera Casas
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
hugodennis88
 
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdfCarlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
juntosvenceremosbras
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
fabian28735081
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
JuanGavidia2
 
Unidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdfUnidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdf
oagalarraga
 
Clase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieriaClase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieria
leonidasbajalquepuch
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
HalmarMiranda
 
Klohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdfKlohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdf
ciniguez1
 

Último (20)

26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
26.-MARZO-SECTOR-MINERO-IDENTIFICACIÓN-DE-PELIGROS-Y-RIESGOS-CON-ENFOQUE-A-P...
 
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
 
Fundamentos-Ensayos-Al-Fuego de oro y plata
Fundamentos-Ensayos-Al-Fuego de oro  y plataFundamentos-Ensayos-Al-Fuego de oro  y plata
Fundamentos-Ensayos-Al-Fuego de oro y plata
 
Aletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptxAletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptx
 
561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx561425171-5-1-Modelos-de-Pronosticos.pptx
561425171-5-1-Modelos-de-Pronosticos.pptx
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
Nivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelaciónNivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelación
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
 
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdfCarlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
 
Unidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdfUnidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdf
 
Clase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieriaClase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieria
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
 
Klohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdfKlohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdf
 

TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx

  • 1. TALLER DE SEGURIDAD WEB UNIDAD II: Protocolos SSL y TLS Integrantes del Equipo: Gildardo Jonás Damián Santiago Luis Daniel Bautista Zamora Moisés Jiménez Chávez Rogelio Valdivia Añorve M.C Simon Lopez Cruz
  • 2. 2.1 Seguridad en la capa de transporte El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI,1 y está encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de las de redes físicas en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido. Capa de transporte:
  • 3. El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos seguros), es el predecesor del protocolo TLS "Transport Layer Security" (Seguridad de la Capa de Transporte, en español). Se trata de protocolos criptográficos que proporcionan privacidad e integridad en la comunicación entre dos puntos en una red de comunicación. Esto garantiza que la información transmitida por dicha red no pueda ser interceptada ni modificada por elementos no autorizados, garantizando de esta forma que sólo los emisores y los receptores legítimos sean los que tengan acceso a la comunicación de manera íntegra. 2.2 Protocolo ssl
  • 4. La primera versión de SSL (SSLv2) fue introducida por Netscape en su navegador con la intención (fallida) de crear un monopolio de certificación. Microsoft, de acuerdo con su práctica habitual, introdujo algunas “mejoras” y creó un producto paralelo e incompatible conocido por PCT (Private Communications Technology).
  • 5. Netscape creó en consecuencia una vasta mejora del protocolo, bajo el nombre de SSLv3. La IETF, en vista del daño que para la industria representaría la existencia de tres estándares similares pero incompatibles, introdujo un cuarto protocolo similar pero incompatible denominado TLS (Transport Layer Security) [3] La versión del protocolo más ampliamente desarrollada y extendida es SSL versión 3.
  • 6. El objetivo de SSL consiste en construir, sobre el servicio de stream fiable de TCP, un stream fiable cifrado con protección de integridad y con autenticación (posiblemente mutua) entre cliente y servidor. Para esto, el stream se divide en registros (records) dotados de cabecera y protección criptográfica. En el protocolo básico, Alicia (el cliente) inicia contacto con Bernardo (el servidor). Éste le envía su certificado. Alicia lo verifica y extrae de él la clave pública de Bernardo. Alicia genera un número aleatorio secreto S y se lo envía a Bernardo cifrado con su clave pública, EB(S). A partir de aquí se generan seis claves de sesión que permiten que el resto de la comunicación sea cifrada y protegida en su integridad.
  • 7. ¿Cómo funciona el Protocolo SSL? En el protocolo SSL se utiliza tanto criptografía asimétrica como simétrica. La primera se utiliza para realizar el intercambio de las claves, que a su vez serán usadas para cifrar la comunicación mediante un algoritmo simétrico. En el caso de los sitios web, para el funcionamiento de este protocolo, lo que se necesita utilizar es un certificado SSL. El servidor web tendrá instalado uno y cuando un cliente intente acceder a él, le remitirá el mismo con la clave pública del servidor, para enviar de esta forma la clave que se usará para realizar la conexión de manera segura mediante un cifrado simétrico.
  • 8. Mediante un ejemplo concreto, vamos e explicar cómo funciona el protocolo SSL/TLS combinado con HTTP, para dar lugar a la versión segura de HTTP o HTTPS. Para ello, vamos a pasar a detallar paso a paso, lo que sucede cuando un cliente accede a un sitio web de un servidor con un certificado SSL a través del protocolo HTTPS: *Un usuario realiza una petición HTTP segura a través de un navegador a un sitio web (HTTPS://www.redalia.es/)
  • 9. *El servidor donde está alojado el sitio web, envía (si lo tiene) el certificado que incluye la clave pública del servidor. En caso de no tener certificado SSL, se producirá un error. *El navegador comprueba que la entidad emisora del certificado o CA sea de confianza. En caso contrario, pedirá al usuario que acepte el certificado bajo su responsabilidad. *Llegados a este punto, el navegador generará una clave simétrica, que será cifrada mediante la clave pública del servidor para ser enviada de manera segura al mismo.
  • 10. *De esta forma, la comunicación ya se ha establecido de manera segura, y será cifrada en ambos sentidos mediante la clave generada en el punto anterior.