SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSE DE SUCRE”
EXTENSION SAN FELIPE

Secure Sockets Layer (SSL)

Br. Marcos Arevalo
Esc 78
Secure Sockets
Layer (SSL)
En Español
Capa de Conexión Segura
Descripción
SSL proporciona autenticación y privacidad de la
información entre extremos sobre Internet mediante
el uso de criptografía. Habitualmente, sólo el
servidor es autenticado (es decir, se garantiza su
identidad) mientras que el cliente se mantiene sin
autenticar.
Fases Básicas:
Negociar entre las partes el algoritmo que se usará en la
comunicación
Intercambio de claves públicas y autenticación basada en
certificados digitales
Cifrado del tráfico basado en cifrado simétrico
Durante la primera fase, el cliente y el servidor negocian qué
algoritmos criptográficos se van a usar. Las implementaciones
actuales proporcionan las siguientes opciones:
Para criptografía de clave pública: RSA, Diffie-Hellman, DSA
(Digital Signature Algorithm) o Fortezza;
Para cifrado simétrico: RC2, RC4, IDEA (International Data
Encryption Algorithm), DES (Data Encryption Standard), Triple DES
y AES (Advanced Encryption Standard);
Con funciones hash: MD5 o de la familia SHA.
Funcionamiento
El protocolo SSL intercambia registros;
opcionalmente, cada registro puede ser
comprimido, cifrado y empaquetado con
un código de autenticación del mensaje
(MAC). Cada registro tiene un campo de
content_type que especifica el protocolo
de nivel superior que se está usando.
Aplicaciones
SSL se ejecuta en una capa entre los protocolos de
aplicación como HTTP, SMTP, NNTP y sobre el
protocolo de transporte TCP, que forma parte de la
familia de protocolos TCP/IP. Aunque pueda
proporcionar seguridad a cualquier protocolo que
use conexiones de confianza (tal como TCP), se usa
en la mayoría de los casos junto a HTTP para formar
HTTPS. HTTPS es usado para asegurar páginas World
Wide Web para aplicaciones de comercio
electrónico, utilizando certificados de clave pública
para verificar la identidad de los extremos.

Más contenido relacionado

La actualidad más candente

Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 Cgabriel
 

La actualidad más candente (13)

VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Vinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 CVinueza Bustamante Gabriel 1 C
Vinueza Bustamante Gabriel 1 C
 

Similar a SSL-CapaConexionSegura

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos sslscrojas01
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....BrayanYesidBecerraOs
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jeanjeanpro1
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapataradelmy
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 

Similar a SSL-CapaConexionSegura (20)

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....protocolosssl-160116200111 (1).pptx.....
protocolosssl-160116200111 (1).pptx.....
 
Actividad5
Actividad5Actividad5
Actividad5
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolo SSL Jean
Protocolo SSL JeanProtocolo SSL Jean
Protocolo SSL Jean
 
Protocolo rodrigo
Protocolo rodrigoProtocolo rodrigo
Protocolo rodrigo
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
radelmy zapata
radelmy zapataradelmy zapata
radelmy zapata
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 

SSL-CapaConexionSegura

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSE DE SUCRE” EXTENSION SAN FELIPE Secure Sockets Layer (SSL) Br. Marcos Arevalo Esc 78
  • 3. En Español Capa de Conexión Segura
  • 4. Descripción SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
  • 5. Fases Básicas: Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza; Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES y AES (Advanced Encryption Standard); Con funciones hash: MD5 o de la familia SHA.
  • 6. Funcionamiento El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
  • 7. Aplicaciones SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos.