SlideShare uma empresa Scribd logo
1 de 7
República Bolivariana de Venezuela
Ministerio del P. P. Para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión San Felipe
Protocolo de Redes SSL
Integrante:
Carlos Cárdenas
ESC. 78
SSL (Secure Sockets Layer)Es un túnel creado para el transporte
seguro de la información en las redes; funciona por medio de certificados
digitales y proporciona encriptación, autentificación y verificación de la
integridad de los datos.
Protocolo SSL
¿Cómo funciona el SSL?
Algunas aplicaciones que están configurados para ejecutarse SSL
incluyen navegadores web como Internet Explorer y Firefox, los programas de
correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure
File Transfer Protocol) programas, etc. Estos programas son capaces de recibir
de forma automática SSL conexiones.
Certificado Con Protocolo SSL
También conocido como Certificado de servidor Web o Certificado
Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®,
que es responsable de validar la identidad de la Organización que lo solicita.
Funciones del Protocolo SSL
1) La autentificación y verificación de la identidad digital de las
Organizaciones.
2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y
garantizar su integridad.
Propiedades del Protocolo SSL
Las conexiones realizadas por medio de este protocolo tienen
las siguientes propiedades básicas:
Privada. Después de un proceso inicial de "handshake" en el cual se
define una clave secreta, se envía la información encriptada por medio
de algún método simétrico (DES, RC4).
Segura. La identidad de cada extremo es autenticada usando métodos
de cifrado asimétricos o de clave pública (RSA, DSS).
Confiable. El transporte del mensaje incluye un control de la integridad
del mismo usando una MAC cifrada con SHA y MD5.
Objetivos del Protocolo SSL
Seguridad Criptográfica. Debe ser usado para establecer una conexión segura
entre dos partes.
Interoperabilidad. Programadores independientes deben poder desarrollar
aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa
parámetros de cifrado sin tener conocimiento del código utilizado por el otro.
Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos
métodos de cifrado.
Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de
recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar
este aspecto, además de mejorar el uso de la red.

Mais conteúdo relacionado

Mais procurados (19)

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
PKIx
PKIxPKIx
PKIx
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Palmar unidad 1
Palmar unidad 1Palmar unidad 1
Palmar unidad 1
 
Noticia6
Noticia6Noticia6
Noticia6
 

Semelhante a Protocolo rodrigo (20)

protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
1.1.1
1.1.11.1.1
1.1.1
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Protocolo rodrigo

  • 1. República Bolivariana de Venezuela Ministerio del P. P. Para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión San Felipe Protocolo de Redes SSL Integrante: Carlos Cárdenas ESC. 78
  • 2. SSL (Secure Sockets Layer)Es un túnel creado para el transporte seguro de la información en las redes; funciona por medio de certificados digitales y proporciona encriptación, autentificación y verificación de la integridad de los datos. Protocolo SSL
  • 3. ¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc. Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 4. Certificado Con Protocolo SSL También conocido como Certificado de servidor Web o Certificado Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®, que es responsable de validar la identidad de la Organización que lo solicita.
  • 5. Funciones del Protocolo SSL 1) La autentificación y verificación de la identidad digital de las Organizaciones. 2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y garantizar su integridad.
  • 6. Propiedades del Protocolo SSL Las conexiones realizadas por medio de este protocolo tienen las siguientes propiedades básicas: Privada. Después de un proceso inicial de "handshake" en el cual se define una clave secreta, se envía la información encriptada por medio de algún método simétrico (DES, RC4). Segura. La identidad de cada extremo es autenticada usando métodos de cifrado asimétricos o de clave pública (RSA, DSS). Confiable. El transporte del mensaje incluye un control de la integridad del mismo usando una MAC cifrada con SHA y MD5.
  • 7. Objetivos del Protocolo SSL Seguridad Criptográfica. Debe ser usado para establecer una conexión segura entre dos partes. Interoperabilidad. Programadores independientes deben poder desarrollar aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos métodos de cifrado. Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red.