SlideShare uma empresa Scribd logo
1 de 7
Protocolos más empleados
SSL (Secure Sockets Layer)
SSH (Secure Shell)
IPSec (Internet Protocol Security)
SET (Secure Electronic Transaction)
 SSL (Secure Sockets Layer)
Protocolo criptográfico. Conexiones seguras entre cliente y servidor.
Se utiliza en aplicaciones de correo electrónico y de web seguras. Ej.:
conexiones bancarias.
Viene incorporado en navegadores de internet.
La última versión es el TLS (Transport Layer Security)
 SSH (Secure Shell)
Basado en algoritmos de encriptación de alto nivel y métodos de
certificación de claves públicas.
Conexiones entre estaciones de trabajo Unix y servidores de Telnet. (Es
fácil apropiarse de una contraseña a partir de una conexión Telnet).
La conexión a internet a través de sistemas proxy puede ser
interceptada.
Para evitar problemas es habitual usar el protocolo SSH
 IPsec (Internet Protocol Security)
Garantiza confidencialidad e integridad de los paquetes transmitidos
por IP.
Permite construir enlaces de confianza entre servidores al crear redes
privadas virtuales VPN
 SET (Secure Electronic Transaction)
Especialmente para transacciones por internet con tarjeta de crédito.
Cubre los huecos de seguridad que deja el SSL
Permite dar seguridad al cliente, al comerciante, al banco emisor de la
tarjeta y al banco del comerciante

Mais conteúdo relacionado

Mais procurados (20)

Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7Protocolos de seguridad ITTG-ECA7
Protocolos de seguridad ITTG-ECA7
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
I psec
I psecI psec
I psec
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Telnet
TelnetTelnet
Telnet
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 

Semelhante a Protocolos de seguridad en internet

Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
VIVIKAT
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
Jonner Villarroel
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
karin yuzuki
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
Andreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
DENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
DENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
DENISSE
 

Semelhante a Protocolos de seguridad en internet (20)

U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
1.1.1
1.1.11.1.1
1.1.1
 
Protección a nivel de transporte
Protección a nivel de transporteProtección a nivel de transporte
Protección a nivel de transporte
 
Actividad5
Actividad5Actividad5
Actividad5
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Redes
Redes Redes
Redes
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Redes 3
Redes 3Redes 3
Redes 3
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Protocolos de seguridad en internet

  • 1.
  • 2. Protocolos más empleados SSL (Secure Sockets Layer) SSH (Secure Shell) IPSec (Internet Protocol Security) SET (Secure Electronic Transaction)
  • 3.  SSL (Secure Sockets Layer) Protocolo criptográfico. Conexiones seguras entre cliente y servidor. Se utiliza en aplicaciones de correo electrónico y de web seguras. Ej.: conexiones bancarias. Viene incorporado en navegadores de internet. La última versión es el TLS (Transport Layer Security)
  • 4.  SSH (Secure Shell) Basado en algoritmos de encriptación de alto nivel y métodos de certificación de claves públicas. Conexiones entre estaciones de trabajo Unix y servidores de Telnet. (Es fácil apropiarse de una contraseña a partir de una conexión Telnet). La conexión a internet a través de sistemas proxy puede ser interceptada. Para evitar problemas es habitual usar el protocolo SSH
  • 5.
  • 6.  IPsec (Internet Protocol Security) Garantiza confidencialidad e integridad de los paquetes transmitidos por IP. Permite construir enlaces de confianza entre servidores al crear redes privadas virtuales VPN
  • 7.  SET (Secure Electronic Transaction) Especialmente para transacciones por internet con tarjeta de crédito. Cubre los huecos de seguridad que deja el SSL Permite dar seguridad al cliente, al comerciante, al banco emisor de la tarjeta y al banco del comerciante