SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Protocolos de
Seguridad Informática
Autor: Fernando Gallardo
Independencia, Julio 2016
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
EXTENSIÓN SAN FELIPE
¿Qué es un protocolo de
seguridad (redes)?
O Se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones,
a la información y a las entidades que se
comunican.
O El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de
alguna forma de seguridad
¿Qué es un protocolo de
seguridad (redes)?
O Las siglas SSL significan «Secure Sockets Layer» y
son protocolos diseñados para permitir que las
aplicaciones para transmitir información de ida y de
manera segura hacia atrás. Las aplicaciones que
utilizan el protocolo Secure Sockets Layer sí sabe
cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar
los datos enviados entre los dos.
¿Cómo nació?
O Nace por Netscape, quien desarrolló la primera versión de
SSL en 1994. En los primeros días de la World Wide Web,
claves de 40-bit de poco se usaron. Cada bit puede
contener un uno o un cero - lo que significaba que eran dos
40 claves diferentes disponibles. Eso es un poco más de un
billón claves distintas.
O Debido a la velocidad cada vez mayor de computadoras, se
hizo evidente que una clave de 40 bits no era lo
suficientemente seguro. Posiblemente, con los
procesadores de gama alta que vendría en el futuro, los
piratas informáticos podría llegar a probar todas las claves
hasta encontrar el adecuado, lo que les permite descifrar y
robar información privada. Que tomaría algún tiempo, pero
era posible.
¿Cómo nació?
O Las claves se alargaron a 128 bits. Eso es
2128 claves, códigos de cifrado o
340.282.366.920.938.463.463.374.607.43
1.768.211.456 único
O Se determinó que si las computadoras
siguió avanzando en la velocidad como lo
han hecho en el pasado, estos códigos de
128 bits que permanecen seguros durante
por lo menos una década más, si no más.
SSL y Consumidores
O Los navegadores automáticamente
notifican a los usuarios cuando las
conexiones son seguras. El potencial de
clientes de comercio electrónico se
utilizan para asegurar las compras, y un
cliente no va a enviar su información
privada si se encuentran con Problemas
de SSL.
¿Cómo funciona el SSL?
O Algunas aplicaciones que están
configurados para ejecutarse SSL
incluyen navegadores web como Internet
Explorer y Firefox, los programas de
correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP
(Secure File Transfer Protocol)
programas, etc Estos programas son
capaces de recibir de forma automática
SSL conexiones.
¿Cómo funciona el SSL?
O Sin embargo, Para establecer una
conexión segura SSL su aplicación debe
tener una clave de cifrado que le asigna
una autoridad de certificación en la forma
de un Certificado. Una vez que haya una
única clave de su cuenta, se puede
establecer una conexión segura utilizando
el protocolo SSL.
¿Cómo funcionan los protocolos de
seguridad ?:
Iniciando comunicación segura
O Cuando el navegador hace una petición al sitio seguro
dela pagina, éste envía un mensaje donde indica que
quiere establecer una conexión segura y envía datos
sobre la versión del protocolo SSL/TLS que soporta y
otros parámetros necesarios para la conexión.
¿Cómo funcionan los protocolos de
seguridad ?:
Iniciando comunicación segura
O En base a esta información enviada por el
navegador, el servidor web de la pagina
responde con un mensaje informando que
está de acuerdo en establecer la conexión
segura con los datos de SSL/TLS
proporcionados.
O Una vez que ambos conocen los
parámetros de conexión, el sitio de
Facebook presenta su certificado digital al
navegador web para identificarse como
un sitio confiable.
¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Una vez que el navegador tiene el certificado del sitio
web de la pagina, realiza algunas verificaciones antes de
confiar en el sitio:
O Integridad del certificado: Verifica que el certificado se
encuentre íntegro, esto lo hace descifrando la firma
digital incluida en él mediante la llave pública de la AC y
comparándola con una firma del certificado generada en
ese momento, si ambas son iguales entonces el
certificado es válido.
¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Vigencia del certificado: Revisa el periodo de validez
del certificado, es decir, la fecha de emisión y la fecha
de expiración incluidos en él.
O Verifica emisor del certificado: Hace uso de una lista
de Certificados Raíz almacenados en tu computadora y
que contienen las llaves públicas de las ACs conocidas y
de confianza , se Puede acceder a esta lista desde las
opciones avanzadas del navegador web.
¿Cómo funcionan los protocolos de
seguridad ?:
Verificación de validez del certificado
O Con base a esta lista, el navegador revisa que la AC del
certificado sea de confianza, de no serlo, el navegador
mostrará una advertencia indicando que el certificado fue
emitido por una entidad en la cual no confía.
Establecimiento de la
conexión segura
O Una vez que el certificado cumplió con
todas las pruebas del navegador, se
establece la conexión segura al sitio, lo
cual se traduce en seguridad para los
valiosos datos personales.
Punto débil de la tecnología
SSL/TLS
O la tecnología SSL/TLS no garantiza al
100% que la información esté segura; se
debe considerar que, como toda creación
humana, tiene fallos. Los atacantes se
han vuelto muy hábiles e ingeniosos para
burlar estos mecanismos de seguridad.
O Por ello, se deben tomar algunas medidas
preventivas antes de realizar
transacciones en línea que puedan poner
en riesgo la información.

Weitere ähnliche Inhalte

Was ist angesagt?

EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcionalMario Hernandez Burgos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key InfrastructureTheo Gravity
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redesRafael Carvajal
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redesAlma Baez
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qosgasay
 

Was ist angesagt? (20)

EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key Infrastructure
 
Ethernet
EthernetEthernet
Ethernet
 
Dispositivos de interconexión de redes
Dispositivos de interconexión de redesDispositivos de interconexión de redes
Dispositivos de interconexión de redes
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
STP
STPSTP
STP
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redes
 
Tipos de qos
Tipos de qosTipos de qos
Tipos de qos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Ähnlich wie Protocolos de seguridad informática

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jeanjeanpro1
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherineLoidy Chávez
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 eCommerce Institute
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 

Ähnlich wie Protocolos de seguridad informática (20)

Openssl
Openssl Openssl
Openssl
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Certificados ssl loidy, katherine
Certificados ssl loidy, katherineCertificados ssl loidy, katherine
Certificados ssl loidy, katherine
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Respuestas
RespuestasRespuestas
Respuestas
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Actividad5
Actividad5Actividad5
Actividad5
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 

Kürzlich hochgeladen

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Protocolos de seguridad informática

  • 1. Protocolos de Seguridad Informática Autor: Fernando Gallardo Independencia, Julio 2016 REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” EXTENSIÓN SAN FELIPE
  • 2. ¿Qué es un protocolo de seguridad (redes)? O Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. O El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 3. ¿Qué es un protocolo de seguridad (redes)? O Las siglas SSL significan «Secure Sockets Layer» y son protocolos diseñados para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
  • 4. ¿Cómo nació? O Nace por Netscape, quien desarrolló la primera versión de SSL en 1994. En los primeros días de la World Wide Web, claves de 40-bit de poco se usaron. Cada bit puede contener un uno o un cero - lo que significaba que eran dos 40 claves diferentes disponibles. Eso es un poco más de un billón claves distintas. O Debido a la velocidad cada vez mayor de computadoras, se hizo evidente que una clave de 40 bits no era lo suficientemente seguro. Posiblemente, con los procesadores de gama alta que vendría en el futuro, los piratas informáticos podría llegar a probar todas las claves hasta encontrar el adecuado, lo que les permite descifrar y robar información privada. Que tomaría algún tiempo, pero era posible.
  • 5. ¿Cómo nació? O Las claves se alargaron a 128 bits. Eso es 2128 claves, códigos de cifrado o 340.282.366.920.938.463.463.374.607.43 1.768.211.456 único O Se determinó que si las computadoras siguió avanzando en la velocidad como lo han hecho en el pasado, estos códigos de 128 bits que permanecen seguros durante por lo menos una década más, si no más.
  • 6. SSL y Consumidores O Los navegadores automáticamente notifican a los usuarios cuando las conexiones son seguras. El potencial de clientes de comercio electrónico se utilizan para asegurar las compras, y un cliente no va a enviar su información privada si se encuentran con Problemas de SSL.
  • 7. ¿Cómo funciona el SSL? O Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 8. ¿Cómo funciona el SSL? O Sin embargo, Para establecer una conexión segura SSL su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, se puede establecer una conexión segura utilizando el protocolo SSL.
  • 9. ¿Cómo funcionan los protocolos de seguridad ?: Iniciando comunicación segura O Cuando el navegador hace una petición al sitio seguro dela pagina, éste envía un mensaje donde indica que quiere establecer una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros parámetros necesarios para la conexión.
  • 10. ¿Cómo funcionan los protocolos de seguridad ?: Iniciando comunicación segura O En base a esta información enviada por el navegador, el servidor web de la pagina responde con un mensaje informando que está de acuerdo en establecer la conexión segura con los datos de SSL/TLS proporcionados. O Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta su certificado digital al navegador web para identificarse como un sitio confiable.
  • 11. ¿Cómo funcionan los protocolos de seguridad ?: Verificación de validez del certificado O Una vez que el navegador tiene el certificado del sitio web de la pagina, realiza algunas verificaciones antes de confiar en el sitio: O Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo hace descifrando la firma digital incluida en él mediante la llave pública de la AC y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.
  • 12. ¿Cómo funcionan los protocolos de seguridad ?: Verificación de validez del certificado O Vigencia del certificado: Revisa el periodo de validez del certificado, es decir, la fecha de emisión y la fecha de expiración incluidos en él. O Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz almacenados en tu computadora y que contienen las llaves públicas de las ACs conocidas y de confianza , se Puede acceder a esta lista desde las opciones avanzadas del navegador web.
  • 13. ¿Cómo funcionan los protocolos de seguridad ?: Verificación de validez del certificado O Con base a esta lista, el navegador revisa que la AC del certificado sea de confianza, de no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía.
  • 14. Establecimiento de la conexión segura O Una vez que el certificado cumplió con todas las pruebas del navegador, se establece la conexión segura al sitio, lo cual se traduce en seguridad para los valiosos datos personales.
  • 15. Punto débil de la tecnología SSL/TLS O la tecnología SSL/TLS no garantiza al 100% que la información esté segura; se debe considerar que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad. O Por ello, se deben tomar algunas medidas preventivas antes de realizar transacciones en línea que puedan poner en riesgo la información.