| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Consejos para la comprensión de SSL
    Lo más importante acerca de la comprensión de SSL (Secure Socket Layer) es que se trata de establecer confianza . SSL juega un papel importante para las transacciones en línea , por lo que es importante que se hace tan seguro como sea posible . Las compras en línea y las transacciones bancarias utilizan SSL para asegurar que los clientes que su información está a salvo . SSL utiliza diferentes métodos para establecer la confianza entre el equipo de un usuario y un sitio web en línea o un banco. Certificados SSL

    certificados SSL son proporcionados por proveedores de confianza de terceros que validan y autenticar la legitimidad de un sitio web. Los vendedores , como Verisign o Digicert , certifican que un sitio web es el verdadero sitio de una empresa ya existente y no una parodia . Certificados SSL son importantes porque los sitios web se pueden falsificar fácilmente. Cuando un equipo tiene acceso a un sitio web de compras en línea o el sitio web de un banco, primero pide un certificado para autenticar la página web . Este es el primer paso en el establecimiento de la confianza entre un ordenador y un sitio web.
    Handshake

    Un apretón de manos es un término informático que significa que se ha llegado a un acuerdo o entendimiento. Es similar a un apretón de manos cuando se ha alcanzado un acuerdo de negocios con dos partidos aceptar hacer negocios entre sí . Cuando un equipo se ha autenticado que un sitio web es legítimo , envía los datos cifrados a la página web . La página web , a su vez , envía sus propios datos cifrados a la computadora . El ordenador y el sitio web de acuerdo en que los datos cifrados que enviaron serán utilizados para verificar la identidad de cada uno. Estos datos encriptados sirve como una contraseña o clave para asegurar que la transacción entre los dos sigue siendo seguro.
    Clave pública

    La clave pública es otra capa para proteger las transacciones en línea. Esto es parte de los datos cifrados que un ordenador e intercambiar página web para verificar la identidad de cada uno y establecer la confianza . Sitios web tienen claves públicas , además de certificados SSL, que dan a las computadoras al hacer transacciones en línea. Cuando un sitio web envía su clave pública a un ordenador, que añade datos que son exclusivos de la transacción , lo que lo diferencia de los demás. El sistema utiliza los datos únicos de la clave pública de la página web de descifrar y hacer su propia llave para enviar a la página web .
    Claves privadas

    Cuando el sitio web ha enviado a su público tecla, el equipo genera su propio juego de llaves , que son privados y exclusivos de la transacción. Las claves privadas se pueden requerir en cualquier momento durante la transacción para verificar que cada intercambio de información es seguro y no ha sido manipulado . Varias claves privadas se pueden generar por transacción , dependiendo del nivel de seguridad que el ordenador y el sitio web se han acordado. Además, las claves privadas son únicos. Cuando un equipo termina una sesión a la página web o cuando un usuario ha cerrado la sesión , la próxima vez que el usuario acceda al sitio web, se genera un nuevo conjunto de claves privadas.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son las desventajas de registros médicos ele…
    ·Cómo proteger una red LAN de desastres naturales 
    ·Cómo cubrir tus correos Rutas 
    ·Cómo cambiar la configuración de seguridad en el Sist…
    ·Kaspersky Requisitos del sistema 
    ·Cómo bloquear una computadora portátil de una Red 
    ·Cómo utilizar el proxy SOCKS5 
    ·Cómo Emplear Role-Based Security Software 
    ·Cómo llegar y encontrar un Cisco PIX Número de serie 
    ·¿Cuáles son la configuración de proxy 
      Artículos destacados
    ·Cómo configurar una red de cliente Thin 
    ·Cómo mantener un privado Historial de búsqueda 
    ·Protocolo de reenvío IP 
    ·Cómo solucionar problemas de un Router Linksys 
    ·Las desventajas de los protocolos de enrutamiento diná…
    ·Objetivos de 3G como líder de mercado 
    ·Cómo editar el registro en otro disco duro 
    ·Cómo configurar una entidad emisora ​​de certificados 
    ·¿Qué es un paquete PPP 
    ·Cómo utilizar una clave de Internet inalámbrico para …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com