Protocolos de Transferencia HTTP, HTTPS y SSH Realizado por:  Alejandra Carolina Gil Meza Asignatura: E-Learning Universid...
<ul><li>Protocolo HTTP. </li></ul><ul><li>  </li></ul><ul><li>Protocolo HTTPS </li></ul><ul><li>SSH </li></ul>Agenda
HTTP  (Hypertext Transfer Protocol) <ul><li>Es el protocolo usado en cada transacción de la Web (WWW).  </li></ul><ul><li>...
Transacciones HTTP  <ul><li>Una transacción HTTP consiste de un encabezado seguido, opcionalmente, por una línea en blanco...
Transacciones HTTP  <ul><li>HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, co...
HTTPS <ul><li>Es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Lay...
HTTPS <ul><li>El puerto estándar para este protocolo es el 443. </li></ul><ul><li>Algunos navegadores utilizan un icono (g...
SSH Secure Shell <ul><li>Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas re...
SSH Secure Shell <ul><li>SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación v...
Gracias por  su atención!
Upcoming SlideShare
Loading in …5
×

PROTOCOLOS DE TRANSFERENCIA

5,432 views

Published on

Published in: Technology, Design
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
5,432
On SlideShare
0
From Embeds
0
Number of Embeds
23
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Por lo general, las personas encargadas de realizar una presentación deben proporcionar material técnico a una audiencia que no suele estar familiarizada con el tema o el vocabulario. Este material suele ser complejo y excesivamente detallado. Para presentar material técnico de forma eficaz, tenga en cuenta las siguientes directrices de Dale Carnegie Training®.   Evalúe la cantidad de tiempo disponible y organice el material. Limite el área del tema que va a tratar en la presentación. Divida la presentación en segmentos definidos. Siga una progresión lógica sin desviarse del tema principal. Concluya la presentación con un resumen, repitiendo los pasos importantes o elaborando una conclusión lógica.   Tenga siempre en mente a la audiencia. Por ejemplo, asegúrese de que los datos son claros y la información es relevante. Intente que el vocabulario y los detalles sean adecuados para la audiencia. Utilice pruebas para respaldar los puntos o procesos clave. Preste atención a las necesidades de los oyentes y conseguirá una audiencia más receptiva.
  • PROTOCOLOS DE TRANSFERENCIA

    1. 1. Protocolos de Transferencia HTTP, HTTPS y SSH Realizado por: Alejandra Carolina Gil Meza Asignatura: E-Learning Universidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Caracas
    2. 2. <ul><li>Protocolo HTTP. </li></ul><ul><li> </li></ul><ul><li>Protocolo HTTPS </li></ul><ul><li>SSH </li></ul>Agenda
    3. 3. HTTP (Hypertext Transfer Protocol) <ul><li>Es el protocolo usado en cada transacción de la Web (WWW). </li></ul><ul><li>HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como &quot;user agent&quot; (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. </li></ul>
    4. 4. Transacciones HTTP <ul><li>Una transacción HTTP consiste de un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. </li></ul><ul><li>El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario. </li></ul><ul><li>Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato porque tiene datos sobre los datos. </li></ul>
    5. 5. Transacciones HTTP <ul><li>HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP. </li></ul>
    6. 6. HTTPS <ul><li>Es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. </li></ul><ul><li>Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla, Firefox, Opera, entre otros. </li></ul><ul><li>Es utilizado principalmente por entidades bancarias, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas </li></ul><ul><li>. </li></ul>
    7. 7. HTTPS <ul><li>El puerto estándar para este protocolo es el 443. </li></ul><ul><li>Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras. </li></ul>
    8. 8. SSH Secure Shell <ul><li>Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. </li></ul><ul><li>Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura, gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. </li></ul>
    9. 9. SSH Secure Shell <ul><li>SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. </li></ul>
    10. 10. Gracias por su atención!

    ×