SlideShare une entreprise Scribd logo
1  sur  7
República Bolivariana de Venezuela
Instituto Universitario de Tecnología
“Antonio José de Sucre”
Extensión – San Felipe
Protocolo de Redes SSL
Autora: Br Agüero Ana
Esc.: 78
V Semestre
Seguridad Informática
¿Qué es SSL?
SSL significa "Secure Sockets Layer". Es un protocolo diseñado para permitir que
las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las
aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir
claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los
datos enviados entre los dos.
Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet
Explorer y Firefox, los programas de correo como Outlook,
Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure
File Transfer Protocol) programas, etc Estos programas son
capaces de recibir de forma automática SSL conexiones.
Para establecer una conexión segura SSL, sin embargo, su
aplicación debe tener una clave de cifrado que le asigna una
autoridad de certificación en la forma de un Certificado. Una
vez que haya una única clave de su cuenta, usted puede
establecer una conexión segura utilizando el protocolo SSL.
¿Cómo funciona el SSL?
Características de SSL
Separación de responsabilidades:
utiliza algoritmos independientes para la encriptación, autenticación e integridad de datos, con claves
diferentes (claves secretas) para cada función.
Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU o las
leyes anti-criptografía de Francia.
Eficiencia:
aunque la fase de saludo utiliza algoritmos de clave pública, la operativa de intercambio de datos se realiza
mediante encriptación y des-encriptación de clave privada. Los algoritmos de clave privada son más
rápidos. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un
servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL. Esto permite que las
nuevas conexiones SSL inicien la comunicación segura de inmediato, sin necesidad de realizar lentas
operaciones de clave pública.
Autenticación con base en certificados:
se utilizan certificados X.509 para la autenticación. Los certificados de servidores son obligatorios,
mientras que los de cliente son opcionales.
Independiente de protocolos:
aunque SSL se diseño para funcionar sobre TCP/IP, puede hacerlo sobre cualquier protocolo confiable
orientado a conexiones (por ejemplo X.25). En cambio no funcionará sobre un protocolo no confiable,
como por ejemplo UDP (User Datagram Protocol).
Protección contra ataques:
SSL protege frente a ataques de hombre en el camino o de reproducción.
En un ataque de hombre en el camino, el atacante intercepta todas las comunicaciones entre las dos
partes, haciendo a cada una de ellas creer que se comunica con la otra. SSL protege contra estos ataques
mediante certificados digitales que nos garantizan con quien se está hablando.
Características de SSL
Desventaja de contar con un certificado SSL
• El uso de un certificado SSL es muy costoso, esto puede ser el número uno de las desventajas.
• La segunda desventaja es el rendimiento. Se requiere más recursos del servidor cuando se envía la
información cifrada. La diferencia en el rendimiento se verá en los sitios web que reciben gran
cantidad de tráfico de información.
Ventaja de contar con un certificado SSL
El objetivo principal de un certificado SSL es mantener la información protegida, ya que sólo
se envía al dispositivo correcto. Esto es muy importante ya que la información dada es enviada
desde un ordenador a otro.

Contenu connexe

Tendances

Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 

Tendances (20)

Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Ssh
SshSsh
Ssh
 

Similaire à Ana ssl (20)

Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Reporte
ReporteReporte
Reporte
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ana ssl

  • 1. República Bolivariana de Venezuela Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión – San Felipe Protocolo de Redes SSL Autora: Br Agüero Ana Esc.: 78 V Semestre Seguridad Informática
  • 2. ¿Qué es SSL? SSL significa "Secure Sockets Layer". Es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
  • 3. Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones. Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL. ¿Cómo funciona el SSL?
  • 4. Características de SSL Separación de responsabilidades: utiliza algoritmos independientes para la encriptación, autenticación e integridad de datos, con claves diferentes (claves secretas) para cada función. Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU o las leyes anti-criptografía de Francia. Eficiencia: aunque la fase de saludo utiliza algoritmos de clave pública, la operativa de intercambio de datos se realiza mediante encriptación y des-encriptación de clave privada. Los algoritmos de clave privada son más rápidos. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL. Esto permite que las nuevas conexiones SSL inicien la comunicación segura de inmediato, sin necesidad de realizar lentas operaciones de clave pública.
  • 5. Autenticación con base en certificados: se utilizan certificados X.509 para la autenticación. Los certificados de servidores son obligatorios, mientras que los de cliente son opcionales. Independiente de protocolos: aunque SSL se diseño para funcionar sobre TCP/IP, puede hacerlo sobre cualquier protocolo confiable orientado a conexiones (por ejemplo X.25). En cambio no funcionará sobre un protocolo no confiable, como por ejemplo UDP (User Datagram Protocol). Protección contra ataques: SSL protege frente a ataques de hombre en el camino o de reproducción. En un ataque de hombre en el camino, el atacante intercepta todas las comunicaciones entre las dos partes, haciendo a cada una de ellas creer que se comunica con la otra. SSL protege contra estos ataques mediante certificados digitales que nos garantizan con quien se está hablando. Características de SSL
  • 6. Desventaja de contar con un certificado SSL • El uso de un certificado SSL es muy costoso, esto puede ser el número uno de las desventajas. • La segunda desventaja es el rendimiento. Se requiere más recursos del servidor cuando se envía la información cifrada. La diferencia en el rendimiento se verá en los sitios web que reciben gran cantidad de tráfico de información.
  • 7. Ventaja de contar con un certificado SSL El objetivo principal de un certificado SSL es mantener la información protegida, ya que sólo se envía al dispositivo correcto. Esto es muy importante ya que la información dada es enviada desde un ordenador a otro.