protocolos de seguridad de E-comerce

Páginas: 4 (853 palabras) Publicado: 19 de noviembre de 2014
Protocolo SSL
Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocoloscriptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
Descripción de Protocolos SSL
SSL proporciona autenticación y privacidad de la información entre extremossobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
SSL implica una serie de fasesbásicas:
Negociar entre las partes el algoritmo que se usará en la comunicación
Intercambio de claves públicas y autenticación basada en certificados digitales
Cifrado del tráfico basadoen cifrado simétrico
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones:
Paracriptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza.
Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data EncryptionStandard), Triple DES y AES (Advanced Encryption Standard).
Con funciones hash: MD5 o de la familia SHA.



Protocolos SET
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction)es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar deseguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSAy VeriSign.
SET utiliza técnicascriptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de seguridad
  • Protocolos De Seguridad.
  • Protocolos de seguridad
  • Protocolo De Seguridad
  • PROTOCOLOS DE SEGURIDAD
  • Protocolos seguros
  • Protocolo Seguridad
  • protocolo de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS