SlideShare una empresa de Scribd logo
Protocolos de Transferencia HTTP, HTTPS y SSH Realizado por:  Alejandra Carolina Gil Meza Asignatura: E-Learning Universidad Nacional Experimental  Politécnica de la Fuerza Armada Núcleo Caracas
Protocolo HTTP.   Protocolo HTTPS SSH Agenda
HTTP  (Hypertext Transfer Protocol) Es el protocolo usado en cada transacción de la Web (WWW).  HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
Transacciones HTTP  Una transacción HTTP consiste de un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.  Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato porque tiene datos sobre los datos.
Transacciones HTTP  HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP.
HTTPS Es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla, Firefox, Opera, entre otros. Es utilizado principalmente por entidades bancarias, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas .
HTTPS El puerto estándar para este protocolo es el 443. Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras.
SSH Secure Shell Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.  Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura, gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
SSH Secure Shell SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
Gracias por  su atención!

Más contenido relacionado

PDF
Protocolo de transferencia de archivos
PPTX
Presentación protocolo ftp
PPTX
File transfer protocol
PPTX
TRANSFERENCIA DE ARCHIVOS
PPS
Transferencia de archivos FTP
PPTX
transferencia de archivos.
PPT
Transferencia de archivos en internet
PPTX
Transferencia de archivos
Protocolo de transferencia de archivos
Presentación protocolo ftp
File transfer protocol
TRANSFERENCIA DE ARCHIVOS
Transferencia de archivos FTP
transferencia de archivos.
Transferencia de archivos en internet
Transferencia de archivos

La actualidad más candente (19)

PPT
Servicio ftp
PPT
Presentacion ftp
PPTX
Protocolo ftp
PPTX
12 servidor ftp
PPTX
Ftp 06
ODP
Trabajo sobre FTP Seguro
PPTX
Protocolo ftp
PPTX
Dn12 u3 a6_jsjm
PPT
Protocolo ftp
PPTX
Cliente y servicio FTP
PPTX
Dn11 u3 a11_aag
PPTX
Instalación y configuración de un servidor ftp
DOCX
File zilla y cliente ftp
PPTX
Presentación1
PPT
Yenny rocio mantilla villamizar ftp
DOCX
Protocolo ftp
PPT
Presentacion Ftp
Servicio ftp
Presentacion ftp
Protocolo ftp
12 servidor ftp
Ftp 06
Trabajo sobre FTP Seguro
Protocolo ftp
Dn12 u3 a6_jsjm
Protocolo ftp
Cliente y servicio FTP
Dn11 u3 a11_aag
Instalación y configuración de un servidor ftp
File zilla y cliente ftp
Presentación1
Yenny rocio mantilla villamizar ftp
Protocolo ftp
Presentacion Ftp
Publicidad

Similar a PROTOCOLOS DE TRANSFERENCIA (20)

PDF
DOCX
Http
PPT
Protocolo tecnico para busquedad en la internet
PPT
Protocolo tecnico para busquedad en la internet
PPT
Protocolo tecnico para busquedad en la internet
PPT
Protocolo tecnico para busquedad en la internet
PPT
Protocolo tecnico para busquedad en la internet
PPTX
Presentación1dg
PPTX
Seguridad Informatica - El Protocolo HTTP
PDF
Practica 1 modulo12
PDF
PROTOCOLO HTTPS
PPTX
SEGURIDAD INFORMÁTICA
PDF
PROTOCOLO HTTPS
PDF
Https Byron Barreno3524
PPTX
trabajo informatica
PPT
W3 c maria
PPTX
Http,https y dns
PDF
Programación Web I - ISC - UCQ - Presentación 03
PPTX
Protocolos de internet
DOCX
Equipo 1-xochilth
Http
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
Presentación1dg
Seguridad Informatica - El Protocolo HTTP
Practica 1 modulo12
PROTOCOLO HTTPS
SEGURIDAD INFORMÁTICA
PROTOCOLO HTTPS
Https Byron Barreno3524
trabajo informatica
W3 c maria
Http,https y dns
Programación Web I - ISC - UCQ - Presentación 03
Protocolos de internet
Equipo 1-xochilth
Publicidad

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
modulo seguimiento 1 para iniciantes del
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
clase auditoria informatica 2025.........
Presentacion de Alba Curso Auditores Internos ISO 19011
Influencia-del-uso-de-redes-sociales.pdf
El-Gobierno-Electrónico-En-El-Estado-Bolivia
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
MANUAL de recursos humanos para ODOO.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Propuesta BKP servidores con Acronis1.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
modulo seguimiento 1 para iniciantes del
introduccion a las_web en el 2025_mejoras.ppt
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Historia Inteligencia Artificial Ana Romero.pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
historia_web de la creacion de un navegador_presentacion.pptx
clase auditoria informatica 2025.........

PROTOCOLOS DE TRANSFERENCIA

  • 1. Protocolos de Transferencia HTTP, HTTPS y SSH Realizado por: Alejandra Carolina Gil Meza Asignatura: E-Learning Universidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Caracas
  • 2. Protocolo HTTP. Protocolo HTTPS SSH Agenda
  • 3. HTTP (Hypertext Transfer Protocol) Es el protocolo usado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 4. Transacciones HTTP Una transacción HTTP consiste de un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario. Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato porque tiene datos sobre los datos.
  • 5. Transacciones HTTP HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP.
  • 6. HTTPS Es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla, Firefox, Opera, entre otros. Es utilizado principalmente por entidades bancarias, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas .
  • 7. HTTPS El puerto estándar para este protocolo es el 443. Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras.
  • 8. SSH Secure Shell Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura, gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • 9. SSH Secure Shell SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • 10. Gracias por su atención!

Notas del editor

  • #2: Por lo general, las personas encargadas de realizar una presentación deben proporcionar material técnico a una audiencia que no suele estar familiarizada con el tema o el vocabulario. Este material suele ser complejo y excesivamente detallado. Para presentar material técnico de forma eficaz, tenga en cuenta las siguientes directrices de Dale Carnegie Training®.   Evalúe la cantidad de tiempo disponible y organice el material. Limite el área del tema que va a tratar en la presentación. Divida la presentación en segmentos definidos. Siga una progresión lógica sin desviarse del tema principal. Concluya la presentación con un resumen, repitiendo los pasos importantes o elaborando una conclusión lógica.   Tenga siempre en mente a la audiencia. Por ejemplo, asegúrese de que los datos son claros y la información es relevante. Intente que el vocabulario y los detalles sean adecuados para la audiencia. Utilice pruebas para respaldar los puntos o procesos clave. Preste atención a las necesidades de los oyentes y conseguirá una audiencia más receptiva.