SlideShare una empresa de Scribd logo
1 de 7
República Bolivariana de Venezuela
Ministerio del P. P. Para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión - San Felipe

Protocolo SSL
Integrante:
Jean palacios
SSL (Secure Sockets Layer)Es un túnel creado
para el transporte seguro de la información en las
redes; funciona por medio de certificados digitales y
proporciona
encriptación,
autentificación
y
verificación de la integridad de los datos.
¿Cómo funciona el SSL?
Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet
Explorer y Firefox, los programas de correo como
Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP
(Secure File Transfer Protocol) programas, etc. Estos
programas son capaces de recibir de forma automática SSL
conexiones.
Certificado Con Protocolo SSL
También conocido como Certificado de servidor Web o
Certificado Digital, se expide por una Autoridad de
Certificación (CA), como GeoTrust®, que es responsable de
validar la identidad de la Organización que lo solicita.
Funciones del Protocolo SSL
1) La autentificación y verificación de la identidad
digital de las Organizaciones.
2) El cifrado de datos, utilizando la criptografía para
mantenerlos privados y garantizar su integridad.
Propiedades del Protocolo SSL
Las conexiones realizadas por medio de este protocolo
tienen las siguientes propiedades básicas:
Privada. Después de un proceso inicial de "handshake" en el
cual se define una clave secreta, se envía la información
encriptada por medio de algún método simétrico (DES, RC4).
Segura. La identidad de cada extremo es autenticada usando
métodos de cifrado asimétricos o de clave pública (RSA, DSS).
Confiable. El transporte del mensaje incluye un control de la
integridad del mismo usando una MAC cifrada con SHA y
MD5.
Objetivos del Protocolo SSL
Seguridad Criptográfica. Debe ser usado para establecer una
conexión segura entre dos partes.
Interoperabilidad. Programadores independientes deben
poder desarrollar aplicaciones que, utilizando SSL, permitan
intercambiar en forma exitosa parámetros de cifrado sin tener
conocimiento del código utilizado por el otro.
Flexibilidad. Debe ser una base sobre la cual puedan
incorporarse nuevos métodos de cifrado.
Eficiencia. Dado que las operaciones de cifrado consumen
gran cantidad de recursos, en especial CPU, incorpora ciertas
facilidades que permiten mejorar este aspecto, además de
mejorar el uso de la red.

Más contenido relacionado

La actualidad más candente (18)

Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
PKIx
PKIxPKIx
PKIx
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

E-Learning - A Stimulating Experience
E-Learning - A Stimulating ExperienceE-Learning - A Stimulating Experience
E-Learning - A Stimulating Experience
Jisc
 
Share Point Server 2007ù Workflows V Handy Tips For Tasks
Share Point  Server 2007ù Workflows  V  Handy Tips For TasksShare Point  Server 2007ù Workflows  V  Handy Tips For Tasks
Share Point Server 2007ù Workflows V Handy Tips For Tasks
Oklahoma Dept. Mental Health
 
新闻专题策划报道
新闻专题策划报道新闻专题策划报道
新闻专题策划报道
mornone
 
Symbolism in the novella ''the old man and the sea''
Symbolism in the novella ''the old man and the sea''Symbolism in the novella ''the old man and the sea''
Symbolism in the novella ''the old man and the sea''
payal
 
Interpol bringing the united states to justice (portuguese)
Interpol   bringing the united states to justice (portuguese)Interpol   bringing the united states to justice (portuguese)
Interpol bringing the united states to justice (portuguese)
VogelDenise
 

Destacado (20)

Luciana ribeiro
Luciana ribeiroLuciana ribeiro
Luciana ribeiro
 
Discipulado de jovens -04/04/2012
Discipulado de jovens -04/04/2012Discipulado de jovens -04/04/2012
Discipulado de jovens -04/04/2012
 
E-Learning - A Stimulating Experience
E-Learning - A Stimulating ExperienceE-Learning - A Stimulating Experience
E-Learning - A Stimulating Experience
 
Excel 2011
Excel 2011Excel 2011
Excel 2011
 
Bears Dylan
Bears DylanBears Dylan
Bears Dylan
 
Share Point Server 2007ù Workflows V Handy Tips For Tasks
Share Point  Server 2007ù Workflows  V  Handy Tips For TasksShare Point  Server 2007ù Workflows  V  Handy Tips For Tasks
Share Point Server 2007ù Workflows V Handy Tips For Tasks
 
Solución al problema del municipio de piedra grande
Solución al problema del municipio de piedra grandeSolución al problema del municipio de piedra grande
Solución al problema del municipio de piedra grande
 
「Design, Architecture and Law」
「Design, Architecture and Law」「Design, Architecture and Law」
「Design, Architecture and Law」
 
E школа-2012 -2
E  школа-2012 -2E  школа-2012 -2
E школа-2012 -2
 
Why Haiku Deck?
Why Haiku Deck?Why Haiku Deck?
Why Haiku Deck?
 
新闻专题策划报道
新闻专题策划报道新闻专题策划报道
新闻专题策划报道
 
Bruguer Acrylic I
Bruguer Acrylic I Bruguer Acrylic I
Bruguer Acrylic I
 
Http alin tussop
Http alin tussopHttp alin tussop
Http alin tussop
 
Bio-Plus Earth by Fold-Pak
Bio-Plus Earth by Fold-PakBio-Plus Earth by Fold-Pak
Bio-Plus Earth by Fold-Pak
 
Mi segunda pagina
Mi segunda paginaMi segunda pagina
Mi segunda pagina
 
Screen Wave Private Tv 2 Page Rev 1.21
Screen Wave Private Tv 2 Page Rev 1.21Screen Wave Private Tv 2 Page Rev 1.21
Screen Wave Private Tv 2 Page Rev 1.21
 
Symbolism in the novella ''the old man and the sea''
Symbolism in the novella ''the old man and the sea''Symbolism in the novella ''the old man and the sea''
Symbolism in the novella ''the old man and the sea''
 
Design Basic + Basic UI Design Tips for KMI ITS
Design Basic + Basic UI Design Tips for KMI ITSDesign Basic + Basic UI Design Tips for KMI ITS
Design Basic + Basic UI Design Tips for KMI ITS
 
Interpol bringing the united states to justice (portuguese)
Interpol   bringing the united states to justice (portuguese)Interpol   bringing the united states to justice (portuguese)
Interpol bringing the united states to justice (portuguese)
 
Darwin enriquez 5
Darwin enriquez 5Darwin enriquez 5
Darwin enriquez 5
 

Similar a Protocolo SSL Jean (20)

Ana ssl
Ana   sslAna   ssl
Ana ssl
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
SSL
SSLSSL
SSL
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
1.1.1
1.1.11.1.1
1.1.1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Protocolo SSL Jean

  • 1. República Bolivariana de Venezuela Ministerio del P. P. Para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión - San Felipe Protocolo SSL Integrante: Jean palacios
  • 2. SSL (Secure Sockets Layer)Es un túnel creado para el transporte seguro de la información en las redes; funciona por medio de certificados digitales y proporciona encriptación, autentificación y verificación de la integridad de los datos.
  • 3. ¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc. Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 4. Certificado Con Protocolo SSL También conocido como Certificado de servidor Web o Certificado Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®, que es responsable de validar la identidad de la Organización que lo solicita.
  • 5. Funciones del Protocolo SSL 1) La autentificación y verificación de la identidad digital de las Organizaciones. 2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y garantizar su integridad.
  • 6. Propiedades del Protocolo SSL Las conexiones realizadas por medio de este protocolo tienen las siguientes propiedades básicas: Privada. Después de un proceso inicial de "handshake" en el cual se define una clave secreta, se envía la información encriptada por medio de algún método simétrico (DES, RC4). Segura. La identidad de cada extremo es autenticada usando métodos de cifrado asimétricos o de clave pública (RSA, DSS). Confiable. El transporte del mensaje incluye un control de la integridad del mismo usando una MAC cifrada con SHA y MD5.
  • 7. Objetivos del Protocolo SSL Seguridad Criptográfica. Debe ser usado para establecer una conexión segura entre dos partes. Interoperabilidad. Programadores independientes deben poder desarrollar aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos métodos de cifrado. Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red.