SlideShare una empresa de Scribd logo
1 de 5
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
«ANTONIO JOSÉ DE SUCRE
EXTENSIÓN-SAN FELIPE

Protocolo SSL

Bachiller:
Wilber Gimenez
Esc.78
PROTOCOLO SSL

El protocolo SSL ha sido diseñado dar seguridad al intercambio de datos entre
dos aplicaciones —principalmente entre un servidor Web y un navegador.
Este protocolo es ampliamente utilizado y es compatible con la mayoría de los
navegadores Web.
Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa
TCP/IP (nivel bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado
principalmente para trabajar con HTTP.
CONFIGURACIÓN DE RED
UTILIZANDO SSL:

El protocolo SSL está diseñado para autenticar la identidad del emisor y
receptor, así como la confidencialidad e integridad de la información
intercambiada:
• Autenticación: la identidad del emisor y receptor son confirmadas.
• Confidencialidad: los datos enviados se encriptan de manera que una
tercera persona pueda entender el mensaje.
• Integridad: los datos recibidos no han sido alterados, por accidente o
fraudulentamente.
CONFIGURACIÓN DE RED
UTILIZANDO SSL:

SSL utiliza una técnica de encripción de llave pública basada en un par de
llaves asimétricas para encripción y desencripción: una llave pública y una llave
privada.
La llave privada se utiliza para encriptar los datos, es conservada por el emisor
(el sitio Web). La llave pública se utiliza para desencriptar la información y se
envía a los receptores (navegadores Web) por medio de un certificado. Cuando
utiliza SSL en Internet, el certificado se entrega por medio de una autoridad
de certificación, como Verisign®. El sitio Web paga a la autoridad
certificadores por entregar un certificado que garantice la autenticación del
servidor y que contenga la llave pública que permita el intercambio de datos
en modo seguro.
¿CÓMO OBTENER UN
CERTIFICADO?

Un servidor Web 4D funcionando en modo seguro necesita un certificado
numérico de una autoridad de certificación. Este certificado contiene
información tal como la identidad del sitio así como también la llave pública
utilizada para comunicarse con el sitio. Este certificado se transmite a los
navegadores Web que se conectan al sitio. Una vez identificado y aceptado el
certificado, se establece la comunicación en modo seguro.

Más contenido relacionado

La actualidad más candente

Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesinarovskyhp
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internetadelacasillas
 
Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524Byron
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3Luis Garcia
 
Presentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina seguraPresentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina seguraAlexxxitoo
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingAlonso Caballero
 
Validaciones de páginas webs
Validaciones de páginas websValidaciones de páginas webs
Validaciones de páginas websnatyfariasm
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAmilli01
 

La actualidad más candente (13)

Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Privacidad maruan
Privacidad maruanPrivacidad maruan
Privacidad maruan
 
Https Byron Barreno3524
Https Byron Barreno3524Https Byron Barreno3524
Https Byron Barreno3524
 
Presentation comercio electronico 3
Presentation comercio electronico 3Presentation comercio electronico 3
Presentation comercio electronico 3
 
Presentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina seguraPresentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina segura
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Validaciones de páginas webs
Validaciones de páginas websValidaciones de páginas webs
Validaciones de páginas webs
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Yessica 10 02 jt informatica
Yessica    10 02 jt  informaticaYessica    10 02 jt  informatica
Yessica 10 02 jt informatica
 

Destacado

Estudio comparativo de hardware
Estudio comparativo de hardwareEstudio comparativo de hardware
Estudio comparativo de hardwareDavidvaquerizo
 
Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"Floor van Hout
 
Carpeta Solutel Norte
Carpeta Solutel NorteCarpeta Solutel Norte
Carpeta Solutel NorteSolutel Norte
 
Localizar en mapa
Localizar en mapaLocalizar en mapa
Localizar en mapaerodgar
 
Final proyecto 2
Final proyecto 2Final proyecto 2
Final proyecto 2mdiaz4978
 
Filtro de lavado en continuo
Filtro de lavado en continuoFiltro de lavado en continuo
Filtro de lavado en continuoGrupoAema
 
48390447 diferencias-logro-indicador
48390447 diferencias-logro-indicador48390447 diferencias-logro-indicador
48390447 diferencias-logro-indicadorAlfredo Mejia
 
Orden12 junio2007. horario máximo y mínimos
Orden12 junio2007. horario máximo y mínimosOrden12 junio2007. horario máximo y mínimos
Orden12 junio2007. horario máximo y mínimosEster Castellanos Novillo
 
1 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-20131 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-2013Felix Moreno
 
Digitalisierung in der Stabi Hamburg - zwischen Projekten und Routine
Digitalisierung in der Stabi Hamburg - zwischen Projekten und RoutineDigitalisierung in der Stabi Hamburg - zwischen Projekten und Routine
Digitalisierung in der Stabi Hamburg - zwischen Projekten und Routinegoobi_org
 
Mercadeo electronicofinal
Mercadeo electronicofinalMercadeo electronicofinal
Mercadeo electronicofinalpaolaymonica02
 

Destacado (16)

Estudio comparativo de hardware
Estudio comparativo de hardwareEstudio comparativo de hardware
Estudio comparativo de hardware
 
Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"
 
Carpeta Solutel Norte
Carpeta Solutel NorteCarpeta Solutel Norte
Carpeta Solutel Norte
 
Localizar en mapa
Localizar en mapaLocalizar en mapa
Localizar en mapa
 
Final proyecto 2
Final proyecto 2Final proyecto 2
Final proyecto 2
 
Portafolio Lifer 2016-en-sp-lr
Portafolio Lifer 2016-en-sp-lrPortafolio Lifer 2016-en-sp-lr
Portafolio Lifer 2016-en-sp-lr
 
Filtro de lavado en continuo
Filtro de lavado en continuoFiltro de lavado en continuo
Filtro de lavado en continuo
 
48390447 diferencias-logro-indicador
48390447 diferencias-logro-indicador48390447 diferencias-logro-indicador
48390447 diferencias-logro-indicador
 
MI LECTURA FAVORITA
MI LECTURA FAVORITAMI LECTURA FAVORITA
MI LECTURA FAVORITA
 
Orden12 junio2007. horario máximo y mínimos
Orden12 junio2007. horario máximo y mínimosOrden12 junio2007. horario máximo y mínimos
Orden12 junio2007. horario máximo y mínimos
 
Daisy
DaisyDaisy
Daisy
 
Digestion
DigestionDigestion
Digestion
 
Organización del alumnado
Organización del alumnadoOrganización del alumnado
Organización del alumnado
 
1 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-20131 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-2013
 
Digitalisierung in der Stabi Hamburg - zwischen Projekten und Routine
Digitalisierung in der Stabi Hamburg - zwischen Projekten und RoutineDigitalisierung in der Stabi Hamburg - zwischen Projekten und Routine
Digitalisierung in der Stabi Hamburg - zwischen Projekten und Routine
 
Mercadeo electronicofinal
Mercadeo electronicofinalMercadeo electronicofinal
Mercadeo electronicofinal
 

Similar a SSL

PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPSByron
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxDanyZamora6
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 eCommerce Institute
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressSamuel Álvarez Sariego
 
Seguridad SS
Seguridad SSSeguridad SS
Seguridad SSThalizs
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 

Similar a SSL (20)

Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Actividad5
Actividad5Actividad5
Actividad5
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Seguridad SS
Seguridad SSSeguridad SS
Seguridad SS
 
Ssl
SslSsl
Ssl
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 

SSL

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA «ANTONIO JOSÉ DE SUCRE EXTENSIÓN-SAN FELIPE Protocolo SSL Bachiller: Wilber Gimenez Esc.78
  • 2. PROTOCOLO SSL El protocolo SSL ha sido diseñado dar seguridad al intercambio de datos entre dos aplicaciones —principalmente entre un servidor Web y un navegador. Este protocolo es ampliamente utilizado y es compatible con la mayoría de los navegadores Web. Al nivel de la arquitectura de red, el protocolo SSL se inserta entre la capa TCP/IP (nivel bajo) y el protocolo de alto nivel HTTP. SSL ha sido diseñado principalmente para trabajar con HTTP.
  • 3. CONFIGURACIÓN DE RED UTILIZANDO SSL: El protocolo SSL está diseñado para autenticar la identidad del emisor y receptor, así como la confidencialidad e integridad de la información intercambiada: • Autenticación: la identidad del emisor y receptor son confirmadas. • Confidencialidad: los datos enviados se encriptan de manera que una tercera persona pueda entender el mensaje. • Integridad: los datos recibidos no han sido alterados, por accidente o fraudulentamente.
  • 4. CONFIGURACIÓN DE RED UTILIZANDO SSL: SSL utiliza una técnica de encripción de llave pública basada en un par de llaves asimétricas para encripción y desencripción: una llave pública y una llave privada. La llave privada se utiliza para encriptar los datos, es conservada por el emisor (el sitio Web). La llave pública se utiliza para desencriptar la información y se envía a los receptores (navegadores Web) por medio de un certificado. Cuando utiliza SSL en Internet, el certificado se entrega por medio de una autoridad de certificación, como Verisign®. El sitio Web paga a la autoridad certificadores por entregar un certificado que garantice la autenticación del servidor y que contenga la llave pública que permita el intercambio de datos en modo seguro.
  • 5. ¿CÓMO OBTENER UN CERTIFICADO? Un servidor Web 4D funcionando en modo seguro necesita un certificado numérico de una autoridad de certificación. Este certificado contiene información tal como la identidad del sitio así como también la llave pública utilizada para comunicarse con el sitio. Este certificado se transmite a los navegadores Web que se conectan al sitio. Una vez identificado y aceptado el certificado, se establece la comunicación en modo seguro.