ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
Protocolos de seguridad informática
1. Protocolos de
Seguridad Informática
Autor: Fernando Gallardo
Independencia, Julio 2016
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
EXTENSIÓN SAN FELIPE
2. ¿Qué es un protocolo de
seguridad (redes)?
O Se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones,
a la información y a las entidades que se
comunican.
O El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de
alguna forma de seguridad
3. ¿Qué es un protocolo de
seguridad (redes)?
O Las siglas SSL significan «Secure Sockets Layer» y
son protocolos diseñados para permitir que las
aplicaciones para transmitir información de ida y de
manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe
cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar
los datos enviados entre los dos.
4. ¿Cómo nació?
O Nace por Netscape, quien desarrolló la primera versión de
SSL en 1994. En los primeros días de la World Wide Web,
claves de 40-bit de poco se usaron. Cada bit puede
contener un uno o un cero - lo que significaba que eran dos
40 claves diferentes disponibles. Eso es un poco más de un
billón claves distintas.
O Debido a la velocidad cada vez mayor de computadoras, se
hizo evidente que una clave de 40 bits no era lo
suficientemente seguro. Posiblemente, con los
procesadores de gama alta que vendría en el futuro, los
piratas informáticos podría llegar a probar todas las claves
hasta encontrar el adecuado, lo que les permite descifrar y
robar información privada. Que tomaría algún tiempo, pero
era posible.
5. ¿Cómo nació?
O Las claves se alargaron a 128 bits. Eso es
2128 claves, códigos de cifrado o
340.282.366.920.938.463.463.374.607.43
1.768.211.456 único
O Se determinó que si las computadoras
siguió avanzando en la velocidad como lo
han hecho en el pasado, estos códigos de
128 bits que permanecen seguros durante
por lo menos una década más, si no más.
6. SSL y Consumidores
O Los navegadores automáticamente
notifican a los usuarios cuando las
conexiones son seguras. El potencial de
clientes de comercio electrónico se
utilizan para asegurar las compras, y un
cliente no va a enviar su información
privada si se encuentran con Problemas
de SSL.
7. ¿Cómo funciona el SSL?
O Algunas aplicaciones que están
configurados para ejecutarse SSL
incluyen navegadores web como Internet
Explorer y Firefox, los programas de
correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP
(Secure File Transfer Protocol)
programas, etc Estos programas son
capaces de recibir de forma automática
SSL conexiones.
8. ¿Cómo funciona el SSL?
O Sin embargo, Para establecer una
conexión segura SSL su aplicación debe
tener una clave de cifrado que le asigna
una autoridad de certificación en la forma
de un Certificado. Una vez que haya una
única clave de su cuenta, se puede
establecer una conexión segura utilizando
el protocolo SSL.
9. ¿Cómo funcionan los protocolos de
seguridad ?:
Iniciando comunicación segura
O Cuando el navegador hace una petición al sitio seguro
dela pagina, éste envía un mensaje donde indica que
quiere establecer una conexión segura y envía datos
sobre la versión del protocolo SSL/TLS que soporta y
otros parámetros necesarios para la conexión.
10. ¿Cómo funcionan los protocolos de
seguridad ?:
Iniciando comunicación segura
O En base a esta información enviada por el
navegador, el servidor web de la pagina
responde con un mensaje informando que
está de acuerdo en establecer la conexión
segura con los datos de SSL/TLS
proporcionados.
O Una vez que ambos conocen los
parámetros de conexión, el sitio de
Facebook presenta su certificado digital al
navegador web para identificarse como
un sitio confiable.
11. ¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Una vez que el navegador tiene el certificado del sitio
web de la pagina, realiza algunas verificaciones antes de
confiar en el sitio:
O Integridad del certificado: Verifica que el certificado se
encuentre íntegro, esto lo hace descifrando la firma
digital incluida en él mediante la llave pública de la AC y
comparándola con una firma del certificado generada en
ese momento, si ambas son iguales entonces el
certificado es válido.
12. ¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Vigencia del certificado: Revisa el periodo de validez
del certificado, es decir, la fecha de emisión y la fecha
de expiración incluidos en él.
O Verifica emisor del certificado: Hace uso de una lista
de Certificados Raíz almacenados en tu computadora y
que contienen las llaves públicas de las ACs conocidas y
de confianza , se Puede acceder a esta lista desde las
opciones avanzadas del navegador web.
13. ¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Con base a esta lista, el navegador revisa que la AC del
certificado sea de confianza, de no serlo, el navegador
mostrará una advertencia indicando que el certificado fue
emitido por una entidad en la cual no confía.
14. Establecimiento de la
conexión segura
O Una vez que el certificado cumplió con
todas las pruebas del navegador, se
establece la conexión segura al sitio, lo
cual se traduce en seguridad para los
valiosos datos personales.
15. Punto débil de la tecnología
SSL/TLS
O la tecnología SSL/TLS no garantiza al
100% que la información esté segura; se
debe considerar que, como toda creación
humana, tiene fallos. Los atacantes se
han vuelto muy hábiles e ingeniosos para
burlar estos mecanismos de seguridad.
O Por ello, se deben tomar algunas medidas
preventivas antes de realizar
transacciones en línea que puedan poner
en riesgo la información.