redes

Páginas: 5 (1102 palabras) Publicado: 23 de abril de 2013
PROTOCOLOS CRIPTOGRÁFICOS

Protocolo SSH (Secure Shell: Intérprete de órdenes segura)

Es el nombre de un protocolo y del programa que lo implementa, sirve para acceder a máquinas remotas a través de una red, permitiendo manejar por completo la computadora mediante un intérprete de comandos. SSH nos permite copiar datos de forma segura, gestionar claves RSA para no escribir claves alconectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
En cuanto a seguridad, SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. Existen 2versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La versión 2 de SSH, tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad como pasa en la versión 1.

Protocolo SOCKS

Es un protocolo deInternet que permite a las aplicaciones Cliente-servidor usar de manera transparente los servicios de un firewall de red. Permite manejar el tráfico TCP a través de un servidor proxy, proporcionando un firewall simple que controla los paquetes de datos que entran y salen, ocultando las direcciones IP de las aplicaciones cliente.
Los clientes que hay detrás de un firewall, los cuales necesitanacceder a los servidores del exterior, pueden conectarse en su lugar a un servidor proxy SOCKS. Tal servidor proxy controla qué cliente puede acceder al servidor externo y pasa la petición al servidor. SOCKS puede ser usado también de la forma contraria, permitiendo a los clientes de fuera del firewall conectarse a los servidores de dentro del firewall. La versión actual 5 del protocolo permite alservidor SOCKS resolver nombres de host para el cliente SOCKS, e IPv6.



Protocolo SSL

Es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet.  SSL se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicacióncifrado entre dos equipos después de una fase de autenticación.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado mientras que el cliente se mantiene sin autenticar.


PROTOCOLO SET (Transacción Electrónica Segura)

Es un sistema de comunicaciones que permite gestionar de unaforma segura las transacciones comerciales en la Red. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
El protocolo SET ofrece una solución plenamente satisfactoria para la realización de transacciones seguras en Internetya que:
Permite autenticar a todas las partes que intervienen
El vendedor no tiene acceso a la información de la tarjeta de crédito del cliente.
Las entidades financieras no tienen acceso a los datos de la compra, ya que solamente se encargan de autorizar la transacción a partir de los datos de la tarjeta de crédito. Para ello, se introduce el nuevo concepto de firma electrónica dual, generadaa partir de la huella digital de dos mensajes: el pedido y la orden de pago.
 




PROTOCOLO S-HTTP

Este protocolo basa en el perfeccionamiento del protocolo HTTP creado en 1994 por EIT (Enterprise Integration Technologies), este proceso hace posible establecer una conexión segura para transacciones de comercio electrónico mediante mensajes cifrados, y garantizar a los clientes la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS