SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del P. P. Para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión - San Felipe

Protocolo SSL
Integrante:
José Salcedo
ESC. 78 V Semestre
Protocolo
SSL
SSL (Secure Sockets Layer)Es un túnel creado
para el transporte seguro de la información en las
redes; funciona por medio de certificados digitales y
proporciona
encriptación,
autentificación
y
verificación de la integridad de los datos.
¿Cómo funciona el SSL?
Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet
Explorer y Firefox, los programas de correo como Outlook,
Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File
Transfer Protocol) programas, etc. Estos programas son
capaces de recibir de forma automática SSL conexiones.
Certificado Con Protocolo SSL
También conocido como Certificado de servidor Web o
Certificado Digital, se expide por una Autoridad de
Certificación (CA), como GeoTrust®, que es responsable de
validar la identidad de la Organización que lo solicita.
Funciones del Protocolo SSL
1) La autentificación y verificación de la identidad
digital de las Organizaciones.
2) El cifrado de datos, utilizando la criptografía para
mantenerlos privados y garantizar su integridad.
Propiedades del Protocolo SSL
Las conexiones realizadas por medio de este protocolo
tienen las siguientes propiedades básicas:
Privada. Después de un proceso inicial de "handshake" en el
cual se define una clave secreta, se envía la información
encriptada por medio de algún método simétrico (DES, RC4).
Segura. La identidad de cada extremo es autenticada usando
métodos de cifrado asimétricos o de clave pública (RSA, DSS).
Confiable. El transporte del mensaje incluye un control de la
integridad del mismo usando una MAC cifrada con SHA y
MD5.
Objetivos del Protocolo SSL
Seguridad Criptográfica. Debe ser usado para establecer una
conexión segura entre dos partes.
Interoperabilidad. Programadores independientes deben
poder desarrollar aplicaciones que, utilizando SSL, permitan
intercambiar en forma exitosa parámetros de cifrado sin tener
conocimiento del código utilizado por el otro.
Flexibilidad. Debe ser una base sobre la cual puedan
incorporarse nuevos métodos de cifrado.
Eficiencia. Dado que las operaciones de cifrado consumen
gran cantidad de recursos, en especial CPU, incorpora ciertas
facilidades que permiten mejorar este aspecto, además de
mejorar el uso de la red.
Gracias
Por Su
Atención…

Más contenido relacionado

PDF
Bidirectional Forwarding Detection (BFD)
PPTX
Basic web security model
PPT
Key management.ppt
PDF
Elliptic Curve Cryptography
PPTX
Gsm security and encryption
DOC
Quantum cryptography
PPT
Spanning tree protocol
PDF
CCNA Routing & Switching. Novedades en Tecnologías LAN
Bidirectional Forwarding Detection (BFD)
Basic web security model
Key management.ppt
Elliptic Curve Cryptography
Gsm security and encryption
Quantum cryptography
Spanning tree protocol
CCNA Routing & Switching. Novedades en Tecnologías LAN

La actualidad más candente (20)

PDF
Asymmetric Cryptography
PPT
Layer 2 switching fundamentals(networking)
PPTX
Symmetric ciphermodel
PPTX
Cdma Security
PDF
Design and Deployment of Enterprise Wirlesss Networks
PPTX
Cryptographic hash function md5
PPT
Interference and system capacity
PDF
2. public key cryptography and RSA
DOCX
Configuración física nanostation loco m2 modo access point y estación
PPT
Distribution of public keys and hmac
DOCX
SDN Training - Open daylight installation + example with mininet
PPTX
Metasploit framwork
PPTX
CISSP - Chapter 3 - Cryptography
PDF
Layer 7 Firewall on Mikrotik
PDF
IT8602 Mobile Communication Unit II
PDF
Elliptic Curve Cryptography Message Exchange
PPT
Spanning Tree Protocol
PPTX
Global System for Mobile (GSM)
PDF
Enrutamiento estatico-con-gns3
Asymmetric Cryptography
Layer 2 switching fundamentals(networking)
Symmetric ciphermodel
Cdma Security
Design and Deployment of Enterprise Wirlesss Networks
Cryptographic hash function md5
Interference and system capacity
2. public key cryptography and RSA
Configuración física nanostation loco m2 modo access point y estación
Distribution of public keys and hmac
SDN Training - Open daylight installation + example with mininet
Metasploit framwork
CISSP - Chapter 3 - Cryptography
Layer 7 Firewall on Mikrotik
IT8602 Mobile Communication Unit II
Elliptic Curve Cryptography Message Exchange
Spanning Tree Protocol
Global System for Mobile (GSM)
Enrutamiento estatico-con-gns3
Publicidad

Similar a Protocolo SSL (20)

PPTX
Protocolo
PPTX
Protocolo rodrigo
PPTX
Protocolo SSL Jean
PPTX
Protocolos de redes ssl
PDF
Actividad5
DOCX
Protocolo SSL, TLS Y SSH
PPTX
Protocolo SSL
PPTX
Ana ssl
PPTX
Protocolo de redes ssl
PPTX
Protocolos ssl
PPTX
protocolosssl-160116200111 (1).pptx.....
PPTX
Protocolos de seguridad informática
PPTX
Metodos de encriptacio via vpn´s
DOCX
Noticia de abril
DOCX
Noticia de abril
PPTX
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
PPTX
informatica
PPTX
informatica
PPTX
Protocolo SSL
Protocolo
Protocolo rodrigo
Protocolo SSL Jean
Protocolos de redes ssl
Actividad5
Protocolo SSL, TLS Y SSH
Protocolo SSL
Ana ssl
Protocolo de redes ssl
Protocolos ssl
protocolosssl-160116200111 (1).pptx.....
Protocolos de seguridad informática
Metodos de encriptacio via vpn´s
Noticia de abril
Noticia de abril
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
informatica
informatica
Protocolo SSL
Publicidad

Más de José Salcedo (10)

PPTX
Analicia paredes demanda contra la república y demanda contra el estado
PPTX
Analicia paredes demanda contra la república y demanda contra el estado
PPTX
Analicia Paredes Esquema
DOCX
Analicia paredes trabajo el sindicato y sindicalismo
PPTX
TDA (Televisión Digital Abierta)
PPTX
Par trenzado
PPTX
Señales analogicas
PPTX
Distribuciones de software libre
PPTX
Manuales de procedimientos
PPTX
Sistemas de producción
Analicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estado
Analicia Paredes Esquema
Analicia paredes trabajo el sindicato y sindicalismo
TDA (Televisión Digital Abierta)
Par trenzado
Señales analogicas
Distribuciones de software libre
Manuales de procedimientos
Sistemas de producción

Último (20)

PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
clase auditoria informatica 2025.........
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
Presentación de Redes de Datos modelo osi
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPT
introduccion a las_web en el 2025_mejoras.ppt
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Power Point Nicolás Carrasco (disertación Roblox).pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Diapositiva proyecto de vida, materia catedra
Influencia-del-uso-de-redes-sociales.pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Sesion 1 de microsoft power point - Clase 1
REDES INFORMATICAS REDES INFORMATICAS.pptx
clase auditoria informatica 2025.........
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
historia_web de la creacion de un navegador_presentacion.pptx
Plantilla para Diseño de Narrativas Transmedia.pdf
Presentación de Redes de Datos modelo osi
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Estrategia de apoyo tecnología grado 9-3
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
introduccion a las_web en el 2025_mejoras.ppt

Protocolo SSL

  • 1. República Bolivariana de Venezuela Ministerio del P. P. Para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión - San Felipe Protocolo SSL Integrante: José Salcedo ESC. 78 V Semestre
  • 3. SSL (Secure Sockets Layer)Es un túnel creado para el transporte seguro de la información en las redes; funciona por medio de certificados digitales y proporciona encriptación, autentificación y verificación de la integridad de los datos.
  • 4. ¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc. Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 5. Certificado Con Protocolo SSL También conocido como Certificado de servidor Web o Certificado Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®, que es responsable de validar la identidad de la Organización que lo solicita.
  • 6. Funciones del Protocolo SSL 1) La autentificación y verificación de la identidad digital de las Organizaciones. 2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y garantizar su integridad.
  • 7. Propiedades del Protocolo SSL Las conexiones realizadas por medio de este protocolo tienen las siguientes propiedades básicas: Privada. Después de un proceso inicial de "handshake" en el cual se define una clave secreta, se envía la información encriptada por medio de algún método simétrico (DES, RC4). Segura. La identidad de cada extremo es autenticada usando métodos de cifrado asimétricos o de clave pública (RSA, DSS). Confiable. El transporte del mensaje incluye un control de la integridad del mismo usando una MAC cifrada con SHA y MD5.
  • 8. Objetivos del Protocolo SSL Seguridad Criptográfica. Debe ser usado para establecer una conexión segura entre dos partes. Interoperabilidad. Programadores independientes deben poder desarrollar aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos métodos de cifrado. Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red.