SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del P. P. Para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión San Felipe
Protocolo de Redes SSL
Integrante:
Carlos Cárdenas
ESC. 78
SSL (Secure Sockets Layer)Es un túnel creado para el transporte
seguro de la información en las redes; funciona por medio de certificados
digitales y proporciona encriptación, autentificación y verificación de la
integridad de los datos.
Protocolo SSL
¿Cómo funciona el SSL?
Algunas aplicaciones que están configurados para ejecutarse SSL
incluyen navegadores web como Internet Explorer y Firefox, los programas de
correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure
File Transfer Protocol) programas, etc. Estos programas son capaces de recibir
de forma automática SSL conexiones.
Certificado Con Protocolo SSL
También conocido como Certificado de servidor Web o Certificado
Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®,
que es responsable de validar la identidad de la Organización que lo solicita.
Funciones del Protocolo SSL
1) La autentificación y verificación de la identidad digital de las
Organizaciones.
2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y
garantizar su integridad.
Propiedades del Protocolo SSL
Las conexiones realizadas por medio de este protocolo tienen
las siguientes propiedades básicas:
Privada. Después de un proceso inicial de "handshake" en el cual se
define una clave secreta, se envía la información encriptada por medio
de algún método simétrico (DES, RC4).
Segura. La identidad de cada extremo es autenticada usando métodos
de cifrado asimétricos o de clave pública (RSA, DSS).
Confiable. El transporte del mensaje incluye un control de la integridad
del mismo usando una MAC cifrada con SHA y MD5.
Objetivos del Protocolo SSL
Seguridad Criptográfica. Debe ser usado para establecer una conexión segura
entre dos partes.
Interoperabilidad. Programadores independientes deben poder desarrollar
aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa
parámetros de cifrado sin tener conocimiento del código utilizado por el otro.
Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos
métodos de cifrado.
Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de
recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar
este aspecto, además de mejorar el uso de la red.

Más contenido relacionado

PPTX
Protocolo SSL
PPTX
Protocolo
PPTX
Protocolo SSL Jean
PPTX
Protocolos de redes ssl
PDF
Actividad5
PPTX
Ana ssl
PDF
Protocolo set
DOCX
Noticia de abril
Protocolo SSL
Protocolo
Protocolo SSL Jean
Protocolos de redes ssl
Actividad5
Ana ssl
Protocolo set
Noticia de abril

La actualidad más candente (19)

PPTX
Protocolos de seguridad ssl
PPTX
Protocolo SSL
PPTX
Protocolos ssl
DOCX
Protocolo SSL, TLS Y SSH
PDF
Protocolos SSL/TLS
PPTX
Exposicion del tls
DOCX
Noticia 6 hugo
PPTX
Aprendizaje 5
PPTX
Firmas digitales
PPTX
PPTX
Protocolo de redes ssl
PPTX
Infrestructura pki
PPTX
radelmy zapata
DOCX
Noticia 6
PPTX
Infrestructura pki
PPTX
Actividad de Aprendizaje 5
ODP
Ssh sftp y scp
PDF
Palmar unidad 1
PDF
Noticia6
Protocolos de seguridad ssl
Protocolo SSL
Protocolos ssl
Protocolo SSL, TLS Y SSH
Protocolos SSL/TLS
Exposicion del tls
Noticia 6 hugo
Aprendizaje 5
Firmas digitales
Protocolo de redes ssl
Infrestructura pki
radelmy zapata
Noticia 6
Infrestructura pki
Actividad de Aprendizaje 5
Ssh sftp y scp
Palmar unidad 1
Noticia6
Publicidad

Similar a Protocolo rodrigo (20)

PPTX
protocolosssl-160116200111 (1).pptx.....
PPTX
Protocolos de seguridad informática
PPTX
Metodos de encriptacio via vpn´s
DOCX
Noticia de abril
PPTX
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
PPTX
informatica
PPTX
informatica
PPTX
Protocolo SSL
DOCX
seguridad y encriptamiento de datos
PPS
Vc4 nm73 eq#6-tls
PPT
VC4NM73-EQ#6-TLS
PPTX
Protocolos de cifrado
DOCX
Protocolos ssl
PPTX
IPsec y Certificaciones
PDF
Noticia abril
PDF
Seguridad en redes
PDF
Vc4 nm73 eq#6-tls
PDF
PPTX
Metodo De Encriptacion
protocolosssl-160116200111 (1).pptx.....
Protocolos de seguridad informática
Metodos de encriptacio via vpn´s
Noticia de abril
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
informatica
informatica
Protocolo SSL
seguridad y encriptamiento de datos
Vc4 nm73 eq#6-tls
VC4NM73-EQ#6-TLS
Protocolos de cifrado
Protocolos ssl
IPsec y Certificaciones
Noticia abril
Seguridad en redes
Vc4 nm73 eq#6-tls
Metodo De Encriptacion
Publicidad

Último (11)

PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Presentación de un estudio de empresa pp
PPTX
tema-2-interes-.pptx44444444444444444444
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Guia de power bi de cero a avanzado detallado
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
presentacion_energias_renovables_renovable_.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp
tema-2-interes-.pptx44444444444444444444
Herramientaa de google google keep, maps.pdf
Guia de power bi de cero a avanzado detallado
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
laser seguridad a la salud humana de piel y vision en laser clase 4
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Mesopotamia y Egipto.pptx.pdf historia universal

Protocolo rodrigo

  • 1. República Bolivariana de Venezuela Ministerio del P. P. Para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión San Felipe Protocolo de Redes SSL Integrante: Carlos Cárdenas ESC. 78
  • 2. SSL (Secure Sockets Layer)Es un túnel creado para el transporte seguro de la información en las redes; funciona por medio de certificados digitales y proporciona encriptación, autentificación y verificación de la integridad de los datos. Protocolo SSL
  • 3. ¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc. Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 4. Certificado Con Protocolo SSL También conocido como Certificado de servidor Web o Certificado Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®, que es responsable de validar la identidad de la Organización que lo solicita.
  • 5. Funciones del Protocolo SSL 1) La autentificación y verificación de la identidad digital de las Organizaciones. 2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y garantizar su integridad.
  • 6. Propiedades del Protocolo SSL Las conexiones realizadas por medio de este protocolo tienen las siguientes propiedades básicas: Privada. Después de un proceso inicial de "handshake" en el cual se define una clave secreta, se envía la información encriptada por medio de algún método simétrico (DES, RC4). Segura. La identidad de cada extremo es autenticada usando métodos de cifrado asimétricos o de clave pública (RSA, DSS). Confiable. El transporte del mensaje incluye un control de la integridad del mismo usando una MAC cifrada con SHA y MD5.
  • 7. Objetivos del Protocolo SSL Seguridad Criptográfica. Debe ser usado para establecer una conexión segura entre dos partes. Interoperabilidad. Programadores independientes deben poder desarrollar aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos métodos de cifrado. Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red.