Está en la página 1de 23

APLICACIONES WEB PARA LA I4.

0
ACADEMIA:
DR. AURELIO MEX MEX
ISC. RUTH BETSAIDA MARTÍNEZ DOMÍNGUEZ
Unidad I. Comunicación segura.

Tema 2:

Seguridad en la transmisión
Protocolos de seguridad
Cuando navegamos a través de internet
nuestro navegador está intercambiando
datos con las diferentes páginas web que
visitamos. En ocasiones son datos que
se comparten de forma automática, como
nuestra dirección IP o nuestro historial de
búsquedas, pero otras veces es
información que damos de forma
consciente como la tarjeta de crédito en
una tienda online.
Protocolos de seguridad
En cualquier caso, Internet es una red al
alcance de todos y por tanto la
información podría ser vista por otros de
no estar protegida. La forma en la que se
protege esta información es a través de
protocolos de seguridad. En este post te
explicamos cuáles son los principales
protocolos de seguridad de la
información en internet.
¿Qué son los protocolos?
Los protocolos de seguridad de
red son un tipo de protocolo de
red que garantiza la seguridad y
la integridad de los datos en
tránsito a través de una conexión
de red como Internet. Están
diseñados principalmente para
evitar que usuarios, aplicaciones,
servicios o dispositivos no
autorizados accedan a los datos
de la red.
Seguridad en los servicios web
Los protocolos de seguridad de
red son un tipo de protocolo de
red que garantiza la seguridad y
la integridad de los datos en
tránsito a través de una conexión
de red como Internet. Están
diseñados principalmente para
evitar que usuarios, aplicaciones,
servicios o dispositivos no
autorizados accedan a los datos
de la red.
Servicios web
Se define Servicio Web como una
interfaz modulable que permite que se
invoque, se publique y se localice
dentro de la red.

Para ello emplea el intercambio de


mensajes de XML estandarizados.
Los Servicios Web son capaces de
ofrecer algunas ventajas
características con respecto a los
modelos tradicionales de arquitectura
distribuidas como CORBA y EJB.
Protocolos y servicios
de seguridad en la
transmisión de la
información
¿Qué es el SCP protocol?
Secure Copy Protocol (SCP), a menudo denominado
simplemente Secure Copy, es un protocolo para
sistemas informáticos, que garantiza la transferencia
segura de datos entre un equipo local (host local) y un
equipo remoto (host remoto) o, alternativamente, entre
dos equipos remotos. SCP ofrece un método de
autenticación entre los dos equipos, así como un
cifrado de la transmisión.

Secure Copy es multiplataforma: existen aplicaciones


y programas para los sistemas operativos más
conocidos, como Windows, macOS y Linux, así como
para Android y iOS.
¿Cómo funciona SCP protocol?
Secure Copy requiere una autenticación de los dos
equipos involucrados. Para que se pueda realizar la
transmisión a través del protocolo, habrá que
establecer, en primer lugar, una conexión SSH desde
el equipo local al equipo de destino remoto. Para ello
se necesitan, o bien los datos de acceso SSH o una
clave autorizada para la autenticación con clave
pública.

Nota: Si se utiliza SCP para la transferencia de


archivos entre dos ordenadores remotos, será
necesaria una conexión SSH del sistema local que
ejecuta el cliente SCP en el ordenador remoto, que en
este caso actúa como equipo fuente.
Protocolo SFTP
SFTP es un Protocolo de transferencia de
ficheros que está basado en el protocolo
SSH.

La diferencia más importante es que además


de encriptarse el canal de comunicación,
también son encriptados los ficheros que
están siendo transferidos.

El método de autenticación más seguro es el


uso de claves, por lo que creando una clave
pública y otra privada podremos
autenticarnos con el servidor.
¿Cómo funciona el protocolo SFTP?
Cuando necesita asegurar transferencias de archivos servidor-a-servidor
entre usted, sus socios de Negocio, y servidores empresariales, SFTP
(Secure File Transfer Protocol) es una opción más Segura que un FTP
simple.

SFTP transmite información a través de Secure Shell (SSH) para


establecer una conexión segura y proporcionarle a las organizaciones un
nivel más alto de protección en las transferencias de archivos. Esto se
debe a que SFTP usa encriptación generada por algoritmos para mover la
información de forma segura a su servidor, y mantener los archivos
ilegibles durante el proceso, y además la autenticación evita el acceso no
autorizado a los archivos durante la operación..
Estructura de protocolo SFTP
¿Qué es HTTPS?
HTTPS (Protocolo Seguro de
Transferencia Hipertexto) funciona
desde el puerto 443 y utiliza un cifrado
basado en SSL/TLS con el fin de crear
un canal cifrado entre el cliente y el
servidor. SSL (Secure Sockets Layer)
y TLS (Transmission Layer Security)
son dos protocolos utilizados para
enviar paquetes cifrados a través de
Internet. Se pueden utilizar para más
de un protocolo, no sólo con HTTP.
HTTP + SSL/TLS = HTTPS.
¿Qué es SMTP?

SMTP es la abreviatura en inglés de


“Simple Mail Transfer Protocol” o, lo
que es lo mismo, “Protocolo para
transferencia simple de correo”. Por
tanto, este protocolo de red te
permitirá enviar correos electrónicos a
través de internet desde un dispositivo
a un servidor de correo remoto.
¿Qué es un servidor SMTP?
Un servidor SMTP es un servidor de correo que se encarga de realizar el envío
del mensaje de la forma más eficiente posible, empleando el protocolo SMTP.
La ventaja del uso de un servidor SMTP para enviar el correo viene dada de las
configuraciones avanzadas que suelen tener para mejorar la seguridad, evitar
el envío de SPAM, evitar que el correo enviado se marque como SPAM.

Realmente, un servidor SMTP no es necesario como tal para enviar el correo.


Desde tu propio ordenador puedes realizar el envío de correo sin pasar por
ningún servidor de este tipo. Sin embargo, si no está preparado de forma
adecuada es posible que te encuentres con múltiples problemas. Lo primero es
que tendrías que tener permitido el envío desde tu IP en el registro SPF de tu
dominio, además de que las IPs domésticas no suelen tener una reputación
buena y el correo puede ser marcado como SPAM o descartado en el destino..
Servidor SMTP
Protocolo IMAPS
Internet Message Access Protocol, o su
acrónimo IMAP. Protocolo de red de acceso a
mensajes electrónicos almacenados en un
servidor. Mediante IMAP se puede tener
acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet.
IMAP tiene varias ventajas sobre POP, que
es el otro protocolo empleado para obtener
correo desde un servidor. Por ejemplo, es
posible especificar en IMAP carpetas del lado
servidor. Por otro lado, es más complejo que
POP ya que permite visualizar los mensajes
de manera remota y no descargando los
mensajes como lo hace POP.
Protocolo SSH
SSH(o Secure SHell) es un protocolo
que facilita las comunicaciones
seguras entre dos sistemas usando
una arquitectura cliente/servidor y
que permite a los usuarios
conectarse a un host remotamente. A
diferencia de otros protocolos de
comunicación remota tales como
FTP o Telnet, SSH encripta la sesión
de conexión, haciendo imposible que
alguien pueda obtener contraseñas
no encriptadas.
Protocolo SET
SET (acrónimo de Secure Electronic
Transaction) es un protocolo que ofrece
paquetes de datos para todas las
transacciones y cada transacción es
autentificada con una firma digital.
Esta normativa apareció con el auge de las
páginas que venden directamente sus
productos y servicios a través de la red.

En la actualidad el medio de pago más usado


en las tiendas electrónicas o e-commerce son
las tarjetas de crédito tanto las emitidas por
bancos, como la Visa o MasterCard, como
aquellas emitidas por otras empresas como
American Express.
Protocolo SSL
El protocolo SSL, "Secure Socket Layer" (en español,
capa de puertos seguros), es el predecesor del
protocolo TLS "Transport Layer Security" (Seguridad
de la Capa de Transporte, en español). Se trata de
protocolos criptográficos que proporcionan privacidad
e integridad en la comunicación entre dos puntos en
una red de comunicación. Esto garantiza que la
información transmitida por dicha red no pueda ser
interceptada ni modificada por elementos no
autorizados, garantizando de esta forma que sólo los
emisores y los receptores legítimos sean los que
tengan acceso a la comunicación de manera íntegra.
Seguridad en aplicaciones Web

https://www.youtube.com/watch?v=FfTy6rbfCU0
PREGUNTAS Y COMENTARIOS

También podría gustarte