| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué son los protocolos SSL y TLS
    ¿ Uno de los mayores desafíos en la realización de comercio electrónico a través de Internet es que, ya que fue diseñado originalmente , es una red completamente inseguro . El protocolo SSL fue desarrollado en 1994 por Netscape Communications para generar un sistema de seguridad transparente y fácil de usar . A través de los años , se ha progresado y está en el proceso de ser reemplazado por el protocolo TLS . Internet Security

    Para entender la necesidad de SSL y TLS, es necesario entender cómo funciona el Internet. La Internet es una forma de transmitir pequeñas piezas de información , llamados paquetes , entre ordenadores . Los paquetes son cifradas y pueden pasar a través de casi cualquier ordenador de la red en su camino a su destino final , incluso si un enlace entre los equipos se ha reducido . Por ejemplo , imagina conduciendo desde Portland a Los Angeles. Normalmente , esto sería una linea recta por la carretera interestatal 5 . Sin embargo, si la I- 5 era hacia abajo , podría también llegar a través de I- 84 al este de la I- 15 sur hasta la I - 10 oeste. Esta ruta sería más largo , pero que llegar hasta allí. El Internet hace lo mismo con sus datos si es necesario , y este es el origen de su inseguridad : los datos pasan a través de muchos ordenadores antes de que llegue a dónde va
    criptografía de clave pública < br . >

    Tanto SSL y TLS cifrar sus datos mediante el uso de un sistema de criptografía de clave pública . Cuando obtiene inició una conexión SSL o TLS , cada sistema envía el otro una clave pública , que es una herramienta de la otra computadora puede utilizar para codificar los datos . Los datos se envían a continuación a través de Internet de una manera codificada en la que , teóricamente , puede no ser leído . Cada equipo tiene su propia clave privada , que después utiliza para descifrar la información . De esta manera, si alguien intercepta la información que se transmite entre los dos equipos , lo único que consigue es una sarta de tonterías , y si se intercepta la clave , es inútil para descifrar el galimatías.
    < br > Secure Sockets Layer

    el protocolo SSL , actualmente en su tercera versión , lleva la mayor parte del comercio electrónico seguro en Internet . Cuando el navegador Web muestra "https : " en su línea de dirección, se utiliza una conexión SSL. Como se describió anteriormente , que opera mediante el envío de datos a través de Internet después de cifrar con la clave pública del equipo receptor . Aunque se utiliza con frecuencia para las conexiones Web seguras , como las transacciones de comercio electrónico, SSL puede , de hecho , puede utilizar para cualquier tipo de transferencia de información a través de Internet .
    Transport Layer
    Seguridad

    Transport Layer Security o TLS , es el sucesor de SSL. Primero presentó en enero de 1999 , ofrece una funcionalidad similar a SSL , con algunas mejoras . Una de las mejoras más importantes de TLS es que la forma en que genera códigos de acceso se ha mejorado , lo que lleva a una mejor seguridad. También ofrece una serie de cambios internos, como la mejora de los informes de errores mientras está en uso. A pesar de TLS y SSL no son intercambiables , la mayoría del software que soporta SSL también soporta TLS, y la mayoría de los servidores TLS están diseñados para bajar a SSL 3.0 si es necesario.

    Previous :

    next :
      Artículos relacionados
    ·Tipos de software de supervisión de red 
    ·El riesgo del uso de protocolos Unsecure 
    ·Cómo poner un Trabajo de Investigación de Delitos Inf…
    ·Las desventajas de Protocolo de autenticación de contr…
    ·¿Cuál es otro método para proteger los datos que via…
    ·Cómo proteger una red después de disparar un administ…
    ·Seguridad en una red inalámbrica 
    ·¿Qué es un túnel IP 
    ·Generic Routing Encapsulation Protocol 
    ·¿Cómo a la lista blanca de un remitente de correo ele…
      Artículos destacados
    ·Cómo implementar centros de datos energéticamente efi…
    ·Cómo mejorar la señal de un DD- WRT 
    ·Cómo conectar un cable Ethernet a un router 
    ·Cómo configurar una red inalámbrica doméstica 
    ·Cómo enviar un comando a un host SMTP 
    ·Cómo sincronizar un PC de forma inalámbrica 
    ·Cómo crear un collage Celebrity Sin la barra de herram…
    ·Cómo encontrar un ordenador portátil por Mac Address 
    ·Tutorial para ReadyNAS 
    ·Cómo diagnosticar velocidad lenta 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com