Está en la página 1de 20

Universidad Tecnológica de la selva

Unidad Académica Benemérito de las Américas entronque Zamora pico de oro.

Materia:
Aplicaciones Web para la Industria 14.0.

Nombre del docente:


ING. Guadalupe Cruz Maldonado.

Nombre del alumno(a):


Grado: 5° Grupo: Abisag Santos Pacheco. Fecha de entrega:
A Estela Roldan Montejo. 15/01/2024.
Flor de Guadalupe Cruz Sanchez.
El Internet Message Access Protocol se traduce en español como el
Protocolo de Acceso a Mensajes de Internet. El protocolo IMAP es lo
que te permite el acceso desde cualquier computadora que tenga
conexión a internet, a los mensajes de correo electrónico que se
encuentren almacenados en un servidor. Cabe señalar que este
protocolo solo se ejecuta para permitir que ingreses a tus correos y
no te permite realizar envíos.

IMAPS
QUE ES?
Por defecto, IMAP funciona en dos puertos como POP3:
•143 – este es el puerto predeterminado que no proporciona ningún
cifrado.
•El puerto 993 es el puerto seguro para IMAP y funciona a través de
cifrado TLS / SSL.

QUE PUERTO IMAPS


UTILIZA ?
El protocolo IMAP permite al usuario acceder a los mensajes guardados, unificando el acceso a tus correos
electrónicos. Esta alternativa posee características distintivas:
• Mantiene los correos en el servidor: A diferencia del POP3, el protocolo IMAP mantiene los emails en el
servidor, incluso después de que el usuario los haya descargado, facilitando la gestión de mensajes desde
múltiples dispositivos.
• Organización eficiente: Una de las grandes características del protocolo IMAP es la facilidad para
organizar correos electrónicos mediante carpetas y subcarpetas en el servidor.
• Gestión centralizada: Nos referimos a que todos los cambios realizados en un dispositivo, como eliminar
mensajes, marcar como leído, enviar emails, etc., se reflejarán en todos los dispositivos conectados.

IMAPS
CARACTERISTICAS DE🤔?
Posibilidad de acceder a todos
los mensajes desde diferentes Facilidad para organizar y
dispositivos como computador, clasificar los mensajes y poder
celular o tablet, por ejemplo. acceder a esa organización por
carpetas desde cualquier
dispositivo.

id o ry
e l se r v o na l
e n tre irecci
a c ión es bid que j a d e
m u nic orreo e s t o, c o n b a nde so s
o c o s la v er
La c ente de mitiend positivo os ed e r a
d e d i a
i s i
el cl —>, per arios di s camb llos. A c c d a d es d e f o rm
a
<
n d o v nta, lo todos e entr ositivos ea.
ja ue en n
tr a b a
is m a c
le j e n disp simultá
la m os se ref
a liz ad
re

VENTAJAS DE👍 IMAPS✅


La necesidad de tener una conexión a
internet para consultar tus correos

Los mensajes entrantes serán rechazados si el


espacio de almacenamiento del servidor de
correo está lleno.

El espacio del servidor de correo


electrónico se llenará al no
eliminar de forma automática los
mensajes cuando se accede.

DESVENTAJAS DE 👎 IMAPS❌
SSH o Secure Shell, es un protocolo de
administración remota que le permite a los usuarios
controlar y modificar sus servidores remotos a
través de Internet a través de un mecanismo de
autenticación. Proporciona un mecanismo para
autenticar un usuario remoto, transferir entradas
desde el cliente al host y retransmitir la salida de
vuelta al cliente.

SSH
QUE ES?
El protocolo Secure Shell (SSH) sirve para
acceder a máquinas remotas a través de una red
y manejar por completo el sistema mediante un
intérprete de comandos. También podremos
copiar datos de forma segura. El puerto usado
por defecto es el 22 por lo que tendremos que
tenerlo abierto en el router.

QUE PUERTO SSH


UTILIZA ?
 Cifrado: SSH proporciona una conexión segura a través de la cifrado de los datos enviados
entre el cliente y el servidor.
 Autenticación: SSH permite autenticar a los usuarios mediante contraseñas o claves públicas y
privadas.
 Redirección de puertos: SSH permite la redirección de puertos, lo que significa que puede
redirigir la comunicación de un puerto en el servidor a un puerto en su computadora local.
 X11 Forwarding: SSH permite la visualización de aplicaciones gráficas de un servidor remoto
en nuestra computadora local.
 Comandos remotos: SSH permite la ejecución de comandos remotos en un servidor.
 Comprimir datos: SSH permite comprimir los datos antes de ser enviados, lo que puede
acelerar la transferencia de datos.
 Integridad de datos: SSH garantiza la integridad de los datos transferidos mediante la
verificación de errores y la autenticación de los datos.
 Interoperabilidad: SSH es compatible con una amplia variedad de sistemas operativos y
plataformas, lo que lo hace fácil de usar en una amplia variedad de entornos.

SSH
CARACTERISTICAS DE🤔?
SSH proporciona una
comunicación segura al cifrar r i dad:
– Segu
los datos transmitidos. Esto :
SSH ofrece diferentes métodos de ó n
evita la interceptación y ci
ti ca
manipulación de la información autenticación, como contraseña, ten
Au
por parte de terceros no clave privada o tarjeta inteligente,
autorizados. lo que permite una mayor
flexibilidad y fortaleza en el acceso
a los sistemas remotos.

SSH permite establecer túneles SSH utiliza pares de claves pública

:
/pr ve
da
c a c la
y privada para establecer

i va
seguros a través de redes
de

bli de
públicas o inseguras, lo cual ad n: conexiones seguras. Esto ofrece una

pú Uso
d
c i ac i ó
resulta útil para acceder a a forma más conveniente y segura de
p iz
servicios internos sin Ca nel autenticación en comparación con
tu las contraseñas tradicionales.
exponerlos directamente a
Internet.

VENTAJAS DE👍 SSH✅


La configuración inicial de
SSH puede resultar compleja y n
requerir conocimientos c ió
ura :
técnicos avanzados. Esto puede fi g i al El uso de SSH puede requerir un
o n nic
dificultar su implementación C i

s:
mayor consumo de recursos del

so
en entornos menos

ur
sistema debido al cifrado y

ec
especializados.

er
descifrado de los datos

od
transmitidos. Esto puede ser

um
relevante en entornos con recursos

ns
Co
limitados.
Al igual que cualquier otro software, las
versiones antiguas de SSH pueden en
d ad
presentar vulnerabilidades conocidas. Es bili as:
importante mantener el software e r a t i gu
ul n an
actualizado para evitar problemas de e v es
bl i on
seguridad. i
s rs
P o ve

DESVENTAJAS DE 👎 SSH ❌
Transacción electrónica segura o SET (del inglés, Secure Electronic
Transaction) es un protocolo estándar para proporcionar seguridad a una
transacción con tarjeta de Identificación en redes de computadoras inseguras,
en especial Internet.
SET utiliza técnicas criptográficas tales como certificados digitales y
criptografía de clave pública para permitir a las entidades llevar a cabo una
autenticación entre sí y además intercambiar información de manera segura

SET
QUE ES?
Utilice el comando SET AUTHENTICATION para especificar de qué modo
el sistema autentica a los usuarios que inician sesión en él.
La autenticación verifica que el usuario especifique una combinación
correcta y conocida de nombre de usuario-contraseña cuando inician
sesión en el sistema.
SET AUTHENTICATION ldap base
'dc=netezza,dc=com' server
'ldapserver.netezza.com' port '389'

QUE PUERTO SET


UTILIZA ?
 Fue impulsado por las empresas de tarjetas de crédito Visa y MasterdCard
 Es un protocolo inventado exclusivamente para realizar comercio electrónico con
tarjetas de crédito.
 Es un sistema abierto y multiplataforma, donde se especifican protocolos, formatos
de mensaje, certificados, etc... sin limitación de lenguaje de programación.
 Crea los certificados que se utilizan en las transacciones de la pasarela, el vendedor y
el comprador. Pueden ser los bancos, los propietarios de la marca de la tarjeta o
entidades independientes.

SET
CARACTERISTICAS DE🤔?
Garantiza que la información
intercambiada como el número de la d:
da
tarjeta, no podrá ser alterada de manera eg ri
accidental o maliciosa durante su viaje a Int :
ó n
través de las redes sociales telemáticas. Las partes involucradas en la ci
ti ca
Para ello se utilizan algoritmos de firma transacción económica solo pueden ten
verificar las identidades mediante Au
digital, capaz de detectar el cambio de un
solo bit. certificados digitales. Solo así el
comerciante puede asegurarse de la
e so identidad del titular de la tarjeta y el
En una transacción SET roc nte:
l p ce cliente de la identidad de la tarjeta.
típica funciona de forma muy E ya
b
parecida a una transacción su
La información de pago se encripta de

:
ad
convencional con tarjeta de manera que no pueda ser espiada por

l id
crédito:

ia
piratas mientras viaja por las redes de

nc
n comunicación. Únicamente el número

de
c ió

nfi
i c a ta: de tarjeta de crédito es cifrado por SET
Le proporciona al comerciante
rif edia

Co
e de manera que ni el propio comerciante
una verificación inmediata, antes V m
in lo llegara a ver, para evitar fraudes.
de efectuarse la compra, de
disponibilidad de crédito y de la
identidad del cliente.

VENTAJAS DE👍 SET✅


SET exige un software característico, Los productos anteriores cumplan
tanto para el comprador (aplicación con él estándar SET, esto no implica
de la cartera electrónica) como para necesariamente que sean
el comerciante en (aplicación POST o compatibles.
TPV) y los bancos (software de
autoridad de certificación, pasarela d e la
e m a
de pagos… p r ob l
d o s, la o el
r a el t if ica a nd
rp o r
c e mo s c u
in c o n d e i s t as
S e ió
uc e los m ist in
v o l e n d d e
de da d d a
a j a d en a s
b i li t r a b c
o r ta a r io y la s .
p s u a s ió n
u
á q uin rtificac
m ce Incapacidad para trabajar con pagos aplazados
desde unas semanas hasta meses, es una
modalidad muy extendida en ESPAÑA.
No resulta fácil de implantar por lo que
su despliegue está siendo muy lento.

DESVENTAJAS DE 👎 SET❌
Secure Sockets Layer, también conocido como SSL, es un
protocolo de encriptación que crea un canal
autentificado entre dispositivos en Internet, de manera
que la información pueda ser compartida de forma
segura. Dicho de otra forma, SSL pone la “s” en las URL
que empiezan por “https://”, lo que significa que la
conexión entre tu ordenador y el servidor es segura.

SSL
QUE ES?
 Inventado por la Empresa Netscape.
 Sirve para transacciones económicas realizadas en el comercio electrónico.
 Para diferenciar las páginas dentro de una zona de servidor SSL, se utiliza la
denominación https y se conecta mediante el puerto 443.
 En todos los mensajes se protege la integridad mediante el MAC.
 El proceso se realiza durante la fase de Handshake. Durante la transmisión los mensaje
autentifican al emisor mediante un resumen con clave, llamado MAC, en cada mensaje.
 Para cambiar del estado activo al pendiente se utiliza un subprotocolo del Handshake
llamado Change Cypher Spec.

SSL
CARACTERISTICAS DE🤔?
a
del
A través de certificados se i ón :
a c
autentica la identidad del ntic tidad
te n
usuario. Au ide
:
d ad
ili
Mediante la integridad del a b
mensaje se consigue Fi
garantizar la seguridad de la

:
La conexión por encriptación

ad
conexión.

cid
garantiza la privacidad de los

iv a
usuarios.

Pr
VENTAJAS DE👍 SSL✅
Cuando haces negocios en línea, eres
responsable por los datos financieros
y personales de tus clientes, por lo que
bien vale la pena invertir en un :
sto
paquete de seguridad como los Co
certificados SSL. Además, el costo de
no hacerlo puede ser mucho mayor. :
Se cree que el uso de recursos del servidor y el
n to
tiempo de respuesta de los sitios web puede ie
incrementarse cuando se envía la información d im
e n
cifrada. Esto puede ser cierto para sitios web con r r
o
un elevado tráfico de visitantes, aunque la realidad en
es que la afectación en tiempo de carga es de M
apenas unos milisegundos, por lo que es casi
Cuando estás iniciando tu camino imperceptible.
en internet y no tienes
conocimientos de programación, ción:
la tarea de instalar un certificado Difícil Instala
SSL puede ser un poco
abrumadora.

DESVENTAJAS DE 👎 SSL❌

También podría gustarte