SlideShare ist ein Scribd-Unternehmen logo
1 von 11
¿Que es el internet?

           Es un conjunto descentralizado de redes de
           comunicación interconectadas que utilizan la
           familia de protocolos TCP/IP, garantizando
           que las redes físicas heterogéneas que la
           componen funcionen como una red lógica
           única, de alcance mundial. Sus orígenes se
           remontan a 1969, cuando se estableció la
           primera conexión de computadoras, conocida
           como ARPANET, entre tres universidades en
           California y una en Utah, Estados Unidos.
Protocolo de seguridad en internet
      Internet no es un medio seguro. Desvelamos más
      información acerca de nosotros mismos de lo que
      imaginamos. Somos víctimas fáciles de asaltos a la
      intimidad como el spam, la suplantación de
      identidad o el marketing personalizado. Cada vez
      que navegamos, dejamos un rastro fácil de seguir.

      Ante los posibles ataques de virus, troyanos, spam y
      otros elementos que pueden infectarnos, es
      imprescindible dotar a nuestro sistema de ciertos
      programas que vacunan, inmunizan y lo protegen al
      tiempo que atacan posibles códigos nocivos
      presentes en nuestro PC y cumplir un Protocolo de
      Seguridad (Activa y Pasiva) en Internet.
Es un conjunto de sencillos pero importantes pasos que nos ayudará a
mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam....

 conseguir una copia de los programas necesarios para proteger nuestro
sistema: Son básicamente cinco:




                                                               CleanUp!
Secure Socket Layer (SSL)

Secure Sockets Layer (SSL)es el estándar mundial de la seguridad en la
Web. La tecnología SSL se enfrenta a potenciales problemas derivados de
la visualización no autorizada de información confidencial, la
manipulación de datos, la apropiación de datos, el phishing y los demás
tipos de amenazas en los sitios Web. Para ello, se cifra la información
confidencial a fin de que sólo los destinatarios autorizados puedan leerla.
Además de evitar la manipulación de la información confidencial, SSL
contribuye a que los usuarios tengan la seguridad de acceder a un sitio
Web válido.

Los principales sistemas operativos, aplicaciones Web y hardware del
servidor son compatibles con SSL, lo que significa que esta poderosa
tecnología de cifrado de SSL ayuda a implementar en cada empresa una
manta de seguridad que limita la responsabilidad para todo el sistema con
el fin de afianzar la seguridad de los clientes, incrementar el porcentaje de
transacciones finalizadas y optimizar los resultados finales. Gracias a los
avances recientes obtenidos en la tecnología SSL, existe una amplia
variedad                de             tipos             de             SSL.
Transport Layer Security (TLS)
Para intentar corregir las deficiencias observadas en SSL v3 se
buscó un nuevo protocolo que permitiera transacciones seguras por
Internet, sobre todo teniendo en cuenta que SSL es propiedad de la
empresa Nestcape. El resultado de esta búsqueda fué el protocolo
TLS, que permite una compatibilidad total con SSL siendo un
protocolo público, estandarizado por el IETF.

TLS busca integrar en un esquema tipo SSL al sistema operativo, a
nivel de la capa TCP/IP, para que el efecto "tunel" que se
implementó con SSL sea realmente transparente a las aplicaciones
que se están ejecutando.
Protocolo S-HTTP
El protocolo Secure HTTP fué desarrollado por Enterprise Integration
Technologies, EIT, y al igual que SSL permite tanto el cifrado de
documentos como la autenticación mediante firma y certificados
digitales, pero se diferencia de SSL en que se implementa a nivel de
aplicación. Se puede identificar rápidamente a una página web servida
con este protocolo porque la extensión de la misma pasa a ser .shtml en
vez de .html como las páginas normales.

Protocolo SET
SET se basa en el uso de certificados digitales para asegurar la perfecta
identificación de todas aquellas partes que intervienen en una transacción on-
line basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos
de clave pública para proteger el envío de los datos sensibles en su viaje entre
los diferentes servidores que participan en el proceso. Con ello se persigue
mantener el carácter estrictamente confidencial de los datos, garantizar la
integridad de los mismos y autenticar la legitimidad de las entidades o personas
que participan en la transacción, creando así un protocolo estándar abierto
para la industria que sirva de base a la expansión del comercio electrónico por
Internet.
¿Qué es la www?
La World Wide Web -la Web o WWW, es un sistema de hipertexto que funciona
sobre Internet. Para ver la información se utiliza una aplicación llamada
navegador web para extraer elementos de información (llamados "documentos"
o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla
del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a
otros documentos o incluso enviar información al servidor para interactuar con
él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No
se debe confundir la Web con Internet, que es la red física mundial sobre la que
circula la información.

Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y
"la Internet", uno puede referirse a "una web" como un conjunto de sitios que
proveen información por los medios descritos, y "la Web", que es la enorme e
interconectada web disponible prácticamente en todos los sitios de Internet
El protocolo HTTPS es la versión segura del
Es un protocolo sin estado, es decir,
                                        protocolo HTTP. El sistema HTTPS utiliza un
que      no    guarda       ninguna     cifrado basado en las SSL para crear un canal
información sobre conexiones            cifrado (cuyo nivel de cifrado depende del
anteriores.    Al    finalizar    la    servidor remoto y del navegador utilizado por
transacción todos los datos se          el cliente) más apropiado para el tráfico de
pierden. Por esto se popularizaron      información sensible que el protocolo HTTP.
las cookies, que son pequeños           Cabe mencionar que el uso del protocolo
ficheros guardados en el propio         HTTPS no impide que se pueda utilizar HTTP.
ordenador que puede leer un sitio       Es aquí, cuando nuestro navegador nos
web al establecer conexión con él, y    advertirá sobre la carga de elementos no
de esta forma reconocer a un            seguros (HTTP), estando conectados a un
visitante que ya estuvo en ese sitio    entorno seguro (HTTPS).
anteriormente.                          Los protocolos https son utilizados por
                                        navegadores como: Internet Explorer, Mozilla
                                        Firefox, Opera, ... entre otros.
Dominio de internet
   Un dominio de Internet es una red de identificación asociada a
   un grupo de dispositivos o equipos conectados a la red Internet.
   El propósito principal de los nombres de dominio en Internet y
   del sistema de nombres de dominio (DNS), es traducir las
   direcciones IP de cada nodo activo en la red, a términos
   memorizables y fáciles de encontrar. Esta abstracción hace
   posible que cualquier servicio (de red) pueda moverse de un
   lugar geográfico a otro en la red Internet, aún cuando el
   cambio implique que tendrá una dirección IP diferente.
Bachiller:
Estebanez, Yuliannys
C.I: 21324363

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
Fundamentos técnicos de internet
Fundamentos técnicos de internetFundamentos técnicos de internet
Fundamentos técnicos de internet
 
Sebastian monzon
Sebastian monzonSebastian monzon
Sebastian monzon
 
informatica
informaticainformatica
informatica
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidad
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dg
 
Pedro ruiz
Pedro ruizPedro ruiz
Pedro ruiz
 
W3C
W3CW3C
W3C
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Computacion
ComputacionComputacion
Computacion
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
 
Conceptos e bussines
Conceptos e bussinesConceptos e bussines
Conceptos e bussines
 
Jessicarojasw3c!
Jessicarojasw3c!Jessicarojasw3c!
Jessicarojasw3c!
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Franklin
FranklinFranklin
Franklin
 
La web
La web La web
La web
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 

Andere mochten auch

Wikipedia (katerin)
Wikipedia (katerin)Wikipedia (katerin)
Wikipedia (katerin)rkatherine
 
Derechos de autor y plagio
Derechos de autor y plagioDerechos de autor y plagio
Derechos de autor y plagiogloriaartunduaga
 
Història imperialisme
Història   imperialismeHistòria   imperialisme
Història imperialismeJavier Cases
 
Ple y pln en el aprendizaje
Ple y pln en el aprendizajePle y pln en el aprendizaje
Ple y pln en el aprendizajeyepinos
 
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñozProceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñozmildrednmunoz
 
Complicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidasComplicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidasAbraham Vichido
 
¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?dougjim
 
Gestacion y desarrollo del proyecto empresarial innovador
Gestacion y desarrollo del proyecto empresarial innovadorGestacion y desarrollo del proyecto empresarial innovador
Gestacion y desarrollo del proyecto empresarial innovadorMarco Diaz
 
Definición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulasDefinición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulasIsabella Dorronsoro
 
Politiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLOPolitiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLOGaia de Nicolo
 
Documentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyviiDocumentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyviiALEX AVILA
 
Metodologia de la educacion a distancia
Metodologia de la educacion a distanciaMetodologia de la educacion a distancia
Metodologia de la educacion a distanciayepinos
 

Andere mochten auch (20)

Plagio
PlagioPlagio
Plagio
 
Plagio y como evitarlo
Plagio y como evitarloPlagio y como evitarlo
Plagio y como evitarlo
 
Wikipedia (katerin)
Wikipedia (katerin)Wikipedia (katerin)
Wikipedia (katerin)
 
Derechos de autor y plagio
Derechos de autor y plagioDerechos de autor y plagio
Derechos de autor y plagio
 
Història imperialisme
Història   imperialismeHistòria   imperialisme
Història imperialisme
 
Ple y pln en el aprendizaje
Ple y pln en el aprendizajePle y pln en el aprendizaje
Ple y pln en el aprendizaje
 
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñozProceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
Proceso cognitivo en_la_toma_de_de_cisión-mildred muñoz
 
Complicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidasComplicaciones asociadas a la ingesta excesiva de bebidas
Complicaciones asociadas a la ingesta excesiva de bebidas
 
¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?¿Qué era un irracional para un matemático griego clásico?
¿Qué era un irracional para un matemático griego clásico?
 
Gestacion y desarrollo del proyecto empresarial innovador
Gestacion y desarrollo del proyecto empresarial innovadorGestacion y desarrollo del proyecto empresarial innovador
Gestacion y desarrollo del proyecto empresarial innovador
 
Plagio
PlagioPlagio
Plagio
 
Power tecno
Power tecnoPower tecno
Power tecno
 
Power tecno
Power tecnoPower tecno
Power tecno
 
Definición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulasDefinición de dispositivos tecnológicos en las aulas
Definición de dispositivos tecnológicos en las aulas
 
Iosandroid
IosandroidIosandroid
Iosandroid
 
Politiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLOPolitiche UE nel settore VITIVINICOLO
Politiche UE nel settore VITIVINICOLO
 
Documentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyviiDocumentos secundaria-comunicacion digital-v-iyvii
Documentos secundaria-comunicacion digital-v-iyvii
 
Metodologia de la educacion a distancia
Metodologia de la educacion a distanciaMetodologia de la educacion a distancia
Metodologia de la educacion a distancia
 
Ppt1
Ppt1Ppt1
Ppt1
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomo
 

Ähnlich wie informatica

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sAccountecServices
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetAndreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 AVIVIKAT
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web ConsortiumAlejandro Marcano
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2edelismar
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información jeiseldos
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 

Ähnlich wie informatica (20)

Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
1.1.1
1.1.11.1.1
1.1.1
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Pilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 APilco Campoverde Katherine 1 A
Pilco Campoverde Katherine 1 A
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Tecnología
TecnologíaTecnología
Tecnología
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Internet
InternetInternet
Internet
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 

informatica

  • 1.
  • 2. ¿Que es el internet? Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
  • 3. Protocolo de seguridad en internet Internet no es un medio seguro. Desvelamos más información acerca de nosotros mismos de lo que imaginamos. Somos víctimas fáciles de asaltos a la intimidad como el spam, la suplantación de identidad o el marketing personalizado. Cada vez que navegamos, dejamos un rastro fácil de seguir. Ante los posibles ataques de virus, troyanos, spam y otros elementos que pueden infectarnos, es imprescindible dotar a nuestro sistema de ciertos programas que vacunan, inmunizan y lo protegen al tiempo que atacan posibles códigos nocivos presentes en nuestro PC y cumplir un Protocolo de Seguridad (Activa y Pasiva) en Internet.
  • 4. Es un conjunto de sencillos pero importantes pasos que nos ayudará a mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam.... conseguir una copia de los programas necesarios para proteger nuestro sistema: Son básicamente cinco: CleanUp!
  • 5. Secure Socket Layer (SSL) Secure Sockets Layer (SSL)es el estándar mundial de la seguridad en la Web. La tecnología SSL se enfrenta a potenciales problemas derivados de la visualización no autorizada de información confidencial, la manipulación de datos, la apropiación de datos, el phishing y los demás tipos de amenazas en los sitios Web. Para ello, se cifra la información confidencial a fin de que sólo los destinatarios autorizados puedan leerla. Además de evitar la manipulación de la información confidencial, SSL contribuye a que los usuarios tengan la seguridad de acceder a un sitio Web válido. Los principales sistemas operativos, aplicaciones Web y hardware del servidor son compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de SSL ayuda a implementar en cada empresa una manta de seguridad que limita la responsabilidad para todo el sistema con el fin de afianzar la seguridad de los clientes, incrementar el porcentaje de transacciones finalizadas y optimizar los resultados finales. Gracias a los avances recientes obtenidos en la tecnología SSL, existe una amplia variedad de tipos de SSL.
  • 6. Transport Layer Security (TLS) Para intentar corregir las deficiencias observadas en SSL v3 se buscó un nuevo protocolo que permitiera transacciones seguras por Internet, sobre todo teniendo en cuenta que SSL es propiedad de la empresa Nestcape. El resultado de esta búsqueda fué el protocolo TLS, que permite una compatibilidad total con SSL siendo un protocolo público, estandarizado por el IETF. TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP, para que el efecto "tunel" que se implementó con SSL sea realmente transparente a las aplicaciones que se están ejecutando.
  • 7. Protocolo S-HTTP El protocolo Secure HTTP fué desarrollado por Enterprise Integration Technologies, EIT, y al igual que SSL permite tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, pero se diferencia de SSL en que se implementa a nivel de aplicación. Se puede identificar rápidamente a una página web servida con este protocolo porque la extensión de la misma pasa a ser .shtml en vez de .html como las páginas normales. Protocolo SET SET se basa en el uso de certificados digitales para asegurar la perfecta identificación de todas aquellas partes que intervienen en una transacción on- line basada en el uso de tarjetas de pago, y en el uso de sistemas criptográficos de clave pública para proteger el envío de los datos sensibles en su viaje entre los diferentes servidores que participan en el proceso. Con ello se persigue mantener el carácter estrictamente confidencial de los datos, garantizar la integridad de los mismos y autenticar la legitimidad de las entidades o personas que participan en la transacción, creando así un protocolo estándar abierto para la industria que sirva de base a la expansión del comercio electrónico por Internet.
  • 8. ¿Qué es la www? La World Wide Web -la Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y "la Internet", uno puede referirse a "una web" como un conjunto de sitios que proveen información por los medios descritos, y "la Web", que es la enorme e interconectada web disponible prácticamente en todos los sitios de Internet
  • 9. El protocolo HTTPS es la versión segura del Es un protocolo sin estado, es decir, protocolo HTTP. El sistema HTTPS utiliza un que no guarda ninguna cifrado basado en las SSL para crear un canal información sobre conexiones cifrado (cuyo nivel de cifrado depende del anteriores. Al finalizar la servidor remoto y del navegador utilizado por transacción todos los datos se el cliente) más apropiado para el tráfico de pierden. Por esto se popularizaron información sensible que el protocolo HTTP. las cookies, que son pequeños Cabe mencionar que el uso del protocolo ficheros guardados en el propio HTTPS no impide que se pueda utilizar HTTP. ordenador que puede leer un sitio Es aquí, cuando nuestro navegador nos web al establecer conexión con él, y advertirá sobre la carga de elementos no de esta forma reconocer a un seguros (HTTP), estando conectados a un visitante que ya estuvo en ese sitio entorno seguro (HTTPS). anteriormente. Los protocolos https son utilizados por navegadores como: Internet Explorer, Mozilla Firefox, Opera, ... entre otros.
  • 10. Dominio de internet Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.