SlideShare una empresa de Scribd logo
1 de 9
República Bolivariana de Venezuela
Ministerio del P. P. Para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión - San Felipe

Protocolo SSL
Integrante:
José Salcedo
ESC. 78 V Semestre
Protocolo
SSL
SSL (Secure Sockets Layer)Es un túnel creado
para el transporte seguro de la información en las
redes; funciona por medio de certificados digitales y
proporciona
encriptación,
autentificación
y
verificación de la integridad de los datos.
¿Cómo funciona el SSL?
Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet
Explorer y Firefox, los programas de correo como Outlook,
Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File
Transfer Protocol) programas, etc. Estos programas son
capaces de recibir de forma automática SSL conexiones.
Certificado Con Protocolo SSL
También conocido como Certificado de servidor Web o
Certificado Digital, se expide por una Autoridad de
Certificación (CA), como GeoTrust®, que es responsable de
validar la identidad de la Organización que lo solicita.
Funciones del Protocolo SSL
1) La autentificación y verificación de la identidad
digital de las Organizaciones.
2) El cifrado de datos, utilizando la criptografía para
mantenerlos privados y garantizar su integridad.
Propiedades del Protocolo SSL
Las conexiones realizadas por medio de este protocolo
tienen las siguientes propiedades básicas:
Privada. Después de un proceso inicial de "handshake" en el
cual se define una clave secreta, se envía la información
encriptada por medio de algún método simétrico (DES, RC4).
Segura. La identidad de cada extremo es autenticada usando
métodos de cifrado asimétricos o de clave pública (RSA, DSS).
Confiable. El transporte del mensaje incluye un control de la
integridad del mismo usando una MAC cifrada con SHA y
MD5.
Objetivos del Protocolo SSL
Seguridad Criptográfica. Debe ser usado para establecer una
conexión segura entre dos partes.
Interoperabilidad. Programadores independientes deben
poder desarrollar aplicaciones que, utilizando SSL, permitan
intercambiar en forma exitosa parámetros de cifrado sin tener
conocimiento del código utilizado por el otro.
Flexibilidad. Debe ser una base sobre la cual puedan
incorporarse nuevos métodos de cifrado.
Eficiencia. Dado que las operaciones de cifrado consumen
gran cantidad de recursos, en especial CPU, incorpora ciertas
facilidades que permiten mejorar este aspecto, además de
mejorar el uso de la red.
Gracias
Por Su
Atención…

Más contenido relacionado

La actualidad más candente

Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
Chhatra Thapa
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
7wounders
 
Message Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 AlgorithmMessage Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 Algorithm
Ajay Karri
 
Email Security Presentation
Email Security PresentationEmail Security Presentation
Email Security Presentation
Yosef Gamble
 

La actualidad más candente (20)

SSL/TLS
SSL/TLSSSL/TLS
SSL/TLS
 
Transport layer security (tls)
Transport layer security (tls)Transport layer security (tls)
Transport layer security (tls)
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Transport layer security
Transport layer securityTransport layer security
Transport layer security
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
An Introduction to Kerberos
An Introduction to KerberosAn Introduction to Kerberos
An Introduction to Kerberos
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Encryption.ppt
Encryption.pptEncryption.ppt
Encryption.ppt
 
Message Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 AlgorithmMessage Authentication using Message Digests and the MD5 Algorithm
Message Authentication using Message Digests and the MD5 Algorithm
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Kerberos
KerberosKerberos
Kerberos
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Email Security Presentation
Email Security PresentationEmail Security Presentation
Email Security Presentation
 
Electronic mail security
Electronic mail securityElectronic mail security
Electronic mail security
 
CRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYCRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITY
 
Secure Socket Layer (SSL)
Secure Socket Layer (SSL)Secure Socket Layer (SSL)
Secure Socket Layer (SSL)
 

Similar a Protocolo SSL (20)

Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Actividad5
Actividad5Actividad5
Actividad5
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Ana ssl
Ana   sslAna   ssl
Ana ssl
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptxTALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
TALLER DE SEGURIDAD WEB, 2 Protocolos SSL y TLS.pptx
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
SSL
SSLSSL
SSL
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 

Más de José Salcedo

Analicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estadoAnalicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estado
José Salcedo
 
Analicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estadoAnalicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estado
José Salcedo
 
TDA (Televisión Digital Abierta)
TDA (Televisión Digital Abierta)TDA (Televisión Digital Abierta)
TDA (Televisión Digital Abierta)
José Salcedo
 
Distribuciones de software libre
Distribuciones de software libreDistribuciones de software libre
Distribuciones de software libre
José Salcedo
 
Manuales de procedimientos
Manuales de procedimientosManuales de procedimientos
Manuales de procedimientos
José Salcedo
 
Sistemas de producción
Sistemas de producciónSistemas de producción
Sistemas de producción
José Salcedo
 

Más de José Salcedo (10)

Analicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estadoAnalicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estado
 
Analicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estadoAnalicia paredes demanda contra la república y demanda contra el estado
Analicia paredes demanda contra la república y demanda contra el estado
 
Analicia Paredes Esquema
Analicia Paredes Esquema Analicia Paredes Esquema
Analicia Paredes Esquema
 
Analicia paredes trabajo el sindicato y sindicalismo
Analicia paredes trabajo el sindicato y sindicalismoAnalicia paredes trabajo el sindicato y sindicalismo
Analicia paredes trabajo el sindicato y sindicalismo
 
TDA (Televisión Digital Abierta)
TDA (Televisión Digital Abierta)TDA (Televisión Digital Abierta)
TDA (Televisión Digital Abierta)
 
Par trenzado
Par trenzadoPar trenzado
Par trenzado
 
Señales analogicas
Señales analogicasSeñales analogicas
Señales analogicas
 
Distribuciones de software libre
Distribuciones de software libreDistribuciones de software libre
Distribuciones de software libre
 
Manuales de procedimientos
Manuales de procedimientosManuales de procedimientos
Manuales de procedimientos
 
Sistemas de producción
Sistemas de producciónSistemas de producción
Sistemas de producción
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Protocolo SSL

  • 1. República Bolivariana de Venezuela Ministerio del P. P. Para la Educación Universitaria Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión - San Felipe Protocolo SSL Integrante: José Salcedo ESC. 78 V Semestre
  • 3. SSL (Secure Sockets Layer)Es un túnel creado para el transporte seguro de la información en las redes; funciona por medio de certificados digitales y proporciona encriptación, autentificación y verificación de la integridad de los datos.
  • 4. ¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc. Estos programas son capaces de recibir de forma automática SSL conexiones.
  • 5. Certificado Con Protocolo SSL También conocido como Certificado de servidor Web o Certificado Digital, se expide por una Autoridad de Certificación (CA), como GeoTrust®, que es responsable de validar la identidad de la Organización que lo solicita.
  • 6. Funciones del Protocolo SSL 1) La autentificación y verificación de la identidad digital de las Organizaciones. 2) El cifrado de datos, utilizando la criptografía para mantenerlos privados y garantizar su integridad.
  • 7. Propiedades del Protocolo SSL Las conexiones realizadas por medio de este protocolo tienen las siguientes propiedades básicas: Privada. Después de un proceso inicial de "handshake" en el cual se define una clave secreta, se envía la información encriptada por medio de algún método simétrico (DES, RC4). Segura. La identidad de cada extremo es autenticada usando métodos de cifrado asimétricos o de clave pública (RSA, DSS). Confiable. El transporte del mensaje incluye un control de la integridad del mismo usando una MAC cifrada con SHA y MD5.
  • 8. Objetivos del Protocolo SSL Seguridad Criptográfica. Debe ser usado para establecer una conexión segura entre dos partes. Interoperabilidad. Programadores independientes deben poder desarrollar aplicaciones que, utilizando SSL, permitan intercambiar en forma exitosa parámetros de cifrado sin tener conocimiento del código utilizado por el otro. Flexibilidad. Debe ser una base sobre la cual puedan incorporarse nuevos métodos de cifrado. Eficiencia. Dado que las operaciones de cifrado consumen gran cantidad de recursos, en especial CPU, incorpora ciertas facilidades que permiten mejorar este aspecto, además de mejorar el uso de la red.