You are on page 1of 17

Universidad de San Carlos de Guatemala –USAC-

Centro Universitario de Baja Verapaz –CUNBAV-

Facultad de Ciencias Jurídicas y Sociales

Curso: Informática Jurídica

Ingeniero: David Oswaldo Zuleta Saavedra

Tema: Protocolos de Seguridad en la WEB y Ciberseguridad

Integrantes: Nó. Carné

Katherine Marleny Bolvito Bolvito 201540705

Harold Alfredo López Vázquez 201543217

Yesica Aracely Cuxúm Espinoza 201541576

Karen Yessenia Colocho Xitumul 201542493

Balseiro John Kebynson Mulul Tecú 201444407

Henry Rafael García Laj 201444929

San Miguel Chicaj, Baja Verapaz 21 de Junio de 2018.


ÍNDICE
INTRODUCCIÓN ................................................................................................................. i
1. PROTOCOLOS DE SEGURIDAD WEB ................................................................... 1
1.1. Secure Socket Layer (SSL) ...................................................................................... 1
1.1.1. Cómo funciona el SSL: ........................................................................................ 2
1.2. Transport Layer Security (TLS)............................................................................... 2
1.3. Protocolo Secure Hypertext Transfer Protocol “S-HTTP” ...................................... 3
1.4. Protocolo de Seguridad de Transacción Electrónica SET ....................................... 4
2. ESTÁNDARES EMPLEADOS .................................................................................... 5
3. VENTAJAS DE LOS SERVICIOS WEB ................................................................... 6
4. INTEROPERABILIDAD WEB ................................................................................... 7
4.1. Accesibilidad: .......................................................................................................... 7
4.2. El aspecto técnico: ................................................................................................... 8
4.3. El aspecto semántico: ............................................................................................... 8
4.4. El aspecto organizativo: ........................................................................................... 8
4.5. Los estándares: ......................................................................................................... 8
5. IMPORTANTES APLICACIONES DE ESTÁNDARES SON ESPECIFICADAS:
9
5.1. Estándares de codificación: ..................................................................................... 9
5.2. Estándares de accesibilidad: .................................................................................... 9
5.3. Estándar de usabilidad: .......................................................................................... 10
6. CIBERSEGURIDAD .................................................................................................. 10
6.1. Qué es la Ciberseguridad (de acuerdo con ISACA) .............................................. 10
6.2. Seguridad de la Información: (Distintas formas y estados de los datos). .............. 11
6.3. Principales diferencias entre Ciberseguridad y Seguridad de la Información. ...... 12
CONCLUSIONES .............................................................................................................. 13
BIBLIOGRAFÍA ................................................................................................................ 14
INTRODUCCIÓN

El internet es una realidad que nos envuelve completamente, en el trabajo, la


comunicación, casi todas las actividades que realizamos están en cierto modo impregnadas
de un carácter digital que hace que las actividades que realizamos sean más fáciles, la
tecnología hace mucho por nosotros, pero también hay que saber manejarla de buena manera,
cuidando de la información que compartimos y la que tenemos en nuestro computador. En la
actualidad el internet a tenido un gran avance, por lo que tenemos que tener cuidado con los
programas, páginas que dañan y roban la información que tenemos o interceptan la
información que queremos enviar.

Los protocolos de seguridad en la web son fundamental para cualquier actividad en


la que exista un flujo de datos personales, como entidades bancarias, mercados online,
correos electrónicos, o cualquier sitio web que requiera contraseñas u otra información
personal. Los protocolos de seguridad tiene en cuenta la transmisión de datos de todo tipo,
por lo que existen diferentes, destinados a puntos concretos de dicha transmisión entre ellas
encontramos Secure Socket Layer (SSL), Transport Layer Security (TLS), Protocolo S-
HTTP, Protocolo Set, que son los que nos ayudan a dar seguridad a todo tipo de transacción
de información, cada vez existen más herramientas que garantizan la seguridad en internet,
aunque todo depende del tipo de web en que nos encontremos.

La ciberseguridad es un proceso que implica prevención, detección y reacción o


respuesta, y que debe incluir un elemento de aprendizaje para la mejora continua del propio
proceso. Dentro del entorno tecnológico, la ciberseguridad debe ser considerada un proceso
y no una actividad aislada y diferenciada del resto de los servicios o herramientas
informáticas. En el mundo actual, digitalizado y en el que Internet es ya parte esencial de
cualquier servicio, organización o entorno, la seguridad es una cualidad más que, como la
salud en las personas, hay que cuidar desde el principio y en cuya gestión participa gran
cantidad de agentes.

i
1. PROTOCOLOS DE SEGURIDAD WEB

Sin lugar a dudas uno de los temas álgidos en la web es el de la seguridad de las transacciones
e información que en general se distribuye en la misma.
A continuación, se detalla los principales protocolos de seguridad que se manejan
actualmente:

1.1. Secure Socket Layer (SSL)

Es un protocolo diseñado para permitir que las aplicaciones para transmitir información de
ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets
Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera
de cifrar y descifrar los datos enviados entre los dos. (FERNÁNDEZ, 2017).

Secure Sockets Layer (SSL) es el estándar mundial de la seguridad en la Web. La tecnología


SSL se enfrenta a potenciales problemas derivados de la visualización no autorizada de
información confidencial, la manipulación de datos, la apropiación de datos, el phishing y
los demás tipos de amenazas en los sitios Web. Para ello, se cifra la información confidencial
a fin de que sólo los destinatarios autorizados puedan leerla. Además de evitar la
manipulación de la información confidencial, SSL contribuye a que los usuarios tengan la
seguridad de acceder a un sitio Web válido.

Los principales sistemas operativos, aplicaciones Web y hardware del servidor son
compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de SSL ayuda
a implementar en cada empresa una manta de seguridad que limita la responsabilidad para
todo el sistema con el fin de afianzar la seguridad de los clientes, incrementar el porcentaje
de transacciones finalizadas y optimizar los resultados finales. Gracias a los avances recientes
obtenidos en la tecnología SSL, existe una amplia variedad de tipos de SSL.

1
1.1.1. Cómo funciona el SSL:

Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web
como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc
Estos programas son capaces de recibir de forma automática SSL conexiones.

Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave
de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una
vez que haya una única clave de su cuenta, usted puede establecer una conexión segura
utilizando el protocolo SSL.

1.2. Transport Layer Security (TLS)

Transport Layer Security (TLS; en español seguridad de la capa de transporte) y su


antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos
criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.
(ONETTI, 2014)

Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a la


contraparte con quien se están comunicando,2 y para intercambiar una llave simétrica. Esta
sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la
confidencialidad del dato/mensaje, códigos de autenticación de mensajes para integridad y
como un producto lateral, autenticación del mensaje. Varias versiones del protocolo están en
aplicaciones ampliamente utilizadas como navegación web, correo electrónico, fax por
Internet, mensajería instantánea y voz-sobre-IP (VoIP). Una propiedad importante en este
contexto es forward secrecy, para que la clave de corta vida de la sesión no pueda ser
descubierta a partir de la clave asimétrica de largo plazo.

El protocolo TLS (Transport Layer Security - Seguridad de la capa de transporte) permite


que dos partes se comuniquen con privacidad e integridad de datos. El protocolo TLS ha
evolucionado a partir del protocolo SSL 3.0, pero TLS y SSL no pueden interactuar.
El protocolo TLS proporciona seguridad en las comunicaciones a través de Internet y permite
que las aplicaciones cliente/servidor se comuniquen de forma privada y fiable. El protocolo

2
dispone de dos capas: el Protocolo TLS de registro y el Protocolo TLS de reconocimiento, y
estos cuentan con capas por encima de un protocolo de transporte como TCP/IP.
El protocolo TLS ha evolucionado a partir del protocolo Netscape SSL 3.0. Aunque son
similares, TLS y SSL no pueden interactuar entre ellos.

1.3. Protocolo Secure Hypertext Transfer Protocol “S-HTTP”

Es un proceso de transacciones HTTP (HyperText Transfer Protocol; en castellano,


Protocolo de Transferencia de Hipertexto) que se basa en el perfeccionamiento del protocolo
HTTP creado en 1994 por EIT (Enterprise Integration Technologies). Este proceso hace
posible establecer una conexión segura para transacciones de comercio electrónico mediante
mensajes cifrados, y garantizar a los clientes la confidencialidad de los números de tarjetas
bancarias y su información personal. La compañía Terisa Systems desarrolló una de las
implementaciones de SHTTP para incluir una conexión segura entre los servidores y los
clientes Web. (GRAMAJO, 17)

El protocolo Secure HTTP fue desarrollado por Enterprise Integration Technologies, EIT, y
al igual que SSL permite tanto el cifrado de documentos como la autenticación mediante
firma y certificados digitales, pero se diferencia de SSL en que se implementa a nivel de
aplicación. Se puede identificar rápidamente a una página web servida con este protocolo
porque la extensión de la misma pasa a ser: “shtml en vez de .html como las páginas
normales”.

Los navegadores web para cargar las páginas de internet usan uno de dos protocolos: HTTP
o HTTPS. El primero es el predeterminado y el segundo permite la navegación segura.

HTTP es el método predeterminado y más usado en internet, utiliza el puerto 80. Para cargar
las páginas se efectúan una serie de peticiones y respuestas entre el navegador y el servidor
en la red. Los navegadores modernos en la barra de direcciones omiten el protocolo (http://)
ya que se supone es el predeterminado, por lo solo vemos el nombre de dominio y a
continuación la ruta a la página.

3
HTTPS es el segundo de los protocolos y el menos utilizado. Usa el puerto 443. Permite
realizar una conexión segura o sea de esa forma toda la información que viaja por internet
hacia dicho sitio o viceversa, es encriptada y nadie la puede interceptar. Es usado en bancos,
tiendas online y todos los sitios donde se realice cualquier tipo de operación financiera, pero
también en sitios o servicios donde es necesario autentificarse con un nombre de usuario y
una contraseña. HTTPS utiliza un cifrado basado en SSL (capa de conexión segura) o TLS
(seguridad de la capa de transporte), dos protocolos que proporcionan comunicaciones
seguras por una red.

Los certificados SSL, certificados digitales o certificados de clave pública, son


certificaciones que comúnmente utilizan los servicios de estos protocolos. Asimismo, los
certificados son expedidos por empresas de seguridad informática reconocidas como
“Autoridades de certificación” sobre el estado de un sitio web, cuando este usa sus servicios.
En esos casos estas empresas escanean constantemente el contenido de dicho sitio en busca
de malware u otro contenido malicioso, lo protegen y lo validan. Es por ello que, si se quiere
dotar de seguridad a una página, sin dudas se debe optar por instalar un certificado SSL.

1.4. Protocolo de Seguridad de Transacción Electrónica SET

Se basa en el uso de certificados digitales para asegurar la perfecta identificación de todas


aquellas partes que intervienen en una transacción on-line basada en el uso de tarjetas de
pago, y en el uso de sistemas criptográficos de clave pública para proteger el envío de los
datos sensibles en su viaje entre los diferentes servidores que participan en el proceso. Con
ello se persigue mantener el carácter estrictamente confidencial de los datos, garantizar la
integridad de los mismos y autenticar la legitimidad de las entidades o personas que
participan en la transacción, creando así un protocolo estándar abierto para la industria que
sirva de base a la expansión del comercio electrónico por Internet.

Es un Protocolo de Seguridad de Transacción Electrónica ofrece paquetes de datos para todas


las transacciones y cada transacción es autentificada con una firma digital. Esta normativa
apareció con el auge de las páginas que venden directamente sus productos y servicios a

4
través de la red. En la actualidad el medio de pago más usado en las tiendas electrónicas o e-
commerce son las tarjetas de crédito tanto las emitidas por bancos, como
la Visa o MasterCard, como aquellas emitidas por otras empresas como American Express.
(FILIPPI, 31)

El Protocolo de Seguridad de Transacción Electrónica o SET persigue proteger la


confidencialidad de la información, la integridad de la información de pago y la
autentificación del comerciante y del poseedor de la tarjeta.

Con el SET es posible proteger el número de tarjeta de crédito del titular y asegurar que solo
pueden usarla las personas autorizadas. Se buscaba un protocolo normalizado para todos los
productos con el fin de evitar la proliferación de múltiples soluciones patentadas, que
demorarían el despliegue y complicarían el proceso para bancos y comerciantes.

El SET se encarga de ofrecer los datos para todas las transacciones y que éstas queden
certificadas con la firma digital. Esto convierte al SET en un gran consumidor de certificados
y a los bancos en grandes distribuidores de esos certificados. El protocolo SET fuerza el
proceso de la transacción para verificar regularmente la lista de las transacciones que puedan
generarse por pérdida o robo del certificado.

2. ESTÁNDARES EMPLEADOS

Web Services Protocol Stack: Así se le denomina al conjunto de servicios y protocolos de


los servicios Web.

XML (Extensible Markup Language): Es el formato estándar para los datos que se vayan
a intercambiar.

SOAP (Simple Object Access Protocol) o XML-RPC (XML Remote Procedure Call):
Protocolos sobre los que se establece el intercambio.

5
Otros protocolos: los datos en XML también pueden enviarse de una aplicación a otra
mediante protocolos normales como HTTP (Hypertext Transfer Protocol), FTP (File
Transfer Protocol), o SMTP (Simple Mail Transfer Protocol).

WSDL (Web Services Description Language): Es el lenguaje de la interfaz pública para


los servicios Web. Es una descripción basada en XML de los requisitos funcionales
necesarios para establecer una comunicación con los servicios Web.

UDDI (Universal Description, Discovery and Integration): Protocolo para publicar la


información de los servicios Web. Permite comprobar qué servicios web están disponibles.

WS-Security (Web Service Security): Protocolo de seguridad aceptado como estándar


por OASIS (Organization for the Advancement of Structured Information Standards).
Garantiza la autenticación de los actores y la confidencialidad de los mensajes enviados.

3. VENTAJAS DE LOS SERVICIOS WEB

 Aportan interoperabilidad entre aplicaciones de software independientemente de


sus propiedades o de las plataformas sobre las que se instalen.

 Los servicios Web fomentan los estándares y protocolos basados en texto, que
hacen más fácil acceder a su contenido y entender su funcionamiento.

 Permiten que servicios y software de diferentes compañías ubicadas en diferentes


lugares geográficos puedan ser combinados fácilmente para proveer servicios
integrados.

6
4. INTEROPERABILIDAD WEB

Se entiende por el intercambio de información y su funcionalidad en conjunto a través de la


plataforma web, originando un entendimiento tanto interno (software) como externo
(hardware) de la tecnología. La necesidad de intercambiar información a través de la web ha
originado el desarrollo de sistemas que nos llevan a una mayor accesibilidad y usabilidad.

4.1. Accesibilidad:

Entiéndase como derecho que tienen las personas con alguna dificultad física o vejez para
ingresar, utilizar o interactuar en la web y también la adaptación de diferentes dispositivos
para mostrar la información.

Según la ISO/IEC 9126, "la usabilidad se refiere a la capacidad de un software de ser


comprendido, usado y ser atractivo para el usuario, en condiciones específicas de uso". La
interoperabilidad conllevara implicaciones tanto en los negocios como en el usuario final.
Refiriéndonos al usuario final este se verá beneficiado ya que la interoperabilidad genera
mayor posibilidad de acceso e intercambio de información, seguridad, confiabilidad y
satisfacción. Por ejemplo, cuando estudiantes tienen acceso a plataformas con fines
educativos y se sienten seguros de enviar sus proyectos a través del sitio para dicho fin.

Por otra parte, la implicación que conlleva la interoperabilidad en los negocios es muy
positiva, reduce costos ya que ofrece software libre y estándares abiertos. También genera
seguridad en las aplicaciones, integración de diferentes áreas, produce rapidez y
accesibilidad.

La interoperabilidad se encarga de tres aspectos el técnico, semántico y organizativo. Estos


aspectos son definidos en el documento que la unión europea define normas y
recomendaciones para la interoperabilidad entre sistemas (IEF).

7
4.2. El aspecto técnico:

Representa el intercambio de sistemas por medio de protocolos o bits. Por ejemplo, la


codificación de caracteres.

4.3. El aspecto semántico:

Es responsable de que la información transmitida sea entendible por el resto de aplicaciones


y genere el reconocimiento de recursos, aunque estos sean desarrollados en
diferentes ambientes. Por ejemplo, metadatos como XML, lenguaje que es utilizado
a través del servicio web para interpretar lenguajes de programación.

4.4. El aspecto organizativo:

Se encarga de controlar la alineación del desarrollo administrativo que se da en el


intercambio de información en un sitio electrónico. Por ejemplo, la aplicación de los
estándares.

4.5. Los estándares:

Son la principal fuente de desarrollo para el mejor funcionamiento de diversos tipos de


software que conlleva su aplicación.
El propósito de un estándar es el desarrollo de una aplicación que genere compatibilidad entre
diferentes lenguajes de programación y así ofrecer un resultado eficaz, al usuario final. La
aplicación de estándares ha provocado una mayor accesibilidad y usabilidad en el entorno
referente a la utilización de recursos en la web.

Es responsabilidad del desarrollador de un sitio web tomar en cuenta pautas importantes al


desarrollar un sitio. El desarrollo eficiente de un software y su aplicación generará mejor
resultado, por ejemplo, cuando sea necesario implementarlo, unirlo con otros lenguajes o
cuando el usuario final Acceso a la aplicación (alcance y efectividad).

8
W3C y OASIS: Son organizaciones del desarrollo y aplicaciones de servicios web. Y WS-I
es el organismo encargado de producir un mayor detalle en diversas estructuras para la
aplicación de estándares.

Existen diferentes estándares que buscan una mejor y mayor funcionalidad en la aplicación
de sistemas. Los estándares se clasifican según su funcionalidad, algunos ejemplos de su
clasificación son:
 Estándares de Tecnología de seguridad.
 Estándares de Servicios web.
 Estándares de Accesibilidad.
 Estándares de Usabilidad.
 Estándares de Integración de datos.
 Estándares para lenguajes de programación entre otros.

5. IMPORTANTES APLICACIONES DE ESTÁNDARES SON


ESPECIFICADAS:

5.1. Estándares de codificación:

Se refiere a técnicas de codificación que depurarán el desarrollo del código en un programa


generando una mayor facilidad para administrarlo, implementarlo, mejorarlo. Se enfoca en
su apariencia física y estructural. Por ejemplo: Programación en lenguaje
C++. Identificadores de variables: los identificadores deben de iniciar siempre con una letra
minúscula.

5.2. Estándares de accesibilidad:

Directrices de Accesibilidad del Contenido Web (WCAG), este estándar muestra diferentes
aplicaciones para promover una más eficaz accesibilidad. Por ejemplo, la WCAG presenta la
norma.

9
5.3. Estándar de usabilidad:

ISO/9126 es un estándar internacional que fomenta la aplicación de estructuras específicas


para generar satisfacción y eficiencia en su operación. ISO 926-1, ésta norma se refiere a la
calidad interna, externa y a la calidad de datos en el intercambio de los mismos. Por ejemplo,
se refiere a la funcionalidad, fiabilidad, usabilidad, eficiencia entre otras. Un ejemplo donde
el contenido no está estructuralmente organizado y genera dificultad al usuario para localizar
información específica es http://arngren.net/ .

6. CIBERSEGURIDAD

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse


con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos
compuestos. Aunque se tiene una percepción general sobre lo que representa, en ocasiones
puede utilizarse como sinónimo de seguridad de la información, seguridad informática o
seguridad en cómputo -pero esta idea no es del todo correcta. (MENDOZA, 2015)

La disyuntiva se presenta cuando es necesario aplicar de manera adecuada los conceptos, de


acuerdo con las ideas que se pretenden expresar. Si bien existen distintas definiciones para
la ciberseguridad, es importante conocer cuándo se utiliza de forma correcta de acuerdo con
el contexto, e identificar sus diferencias con los otros términos -por ejemplo, el de seguridad
de la información.

6.1. Qué es la Ciberseguridad (de acuerdo con ISACA)

En la pasada edición de bSecure Conference, profesionales de seguridad de ISACA


(Information Systems Audit and Control Association) capítulo Monterrey, comenzaron su
participación a partir de definir qué es la ciberseguridad. De acuerdo con la asociación, puede
entenderse como: Protección de activos de información, a través del tratamiento de amenazas
que ponen en riesgo la información que es procesada, almacenada y transportada por los
sistemas de información que se encuentran interconectados”.

10
La norma ISO 27001 define activo de información como los conocimientos o datos que
tienen valor para una organización, mientras que los sistemas de información comprenden a
las aplicaciones, servicios, activos de tecnologías de información u otros componentes que
permiten el manejo de la misma.

Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que
“vive” en los sistemas interconectados. En consecuencia, está comprendida dentro de la
seguridad de la información.

6.2. Seguridad de la Información: (Distintas formas y estados de los datos).

Para conocer la diferencia principal con la seguridad de la información, revisemos otros


conceptos interesantes que nos permitirán tener el contexto general. De acuerdo con la Real
Academia Española (RAE), la seguridad se define como “libre o exento de todo peligro, daño
o riesgo”. Sin embargo, se trata de una condición ideal, ya que en la realidad no es posible
tener la certeza de que se pueden evitar todos los peligros.

“Seguridad” apunta a una condición ideal, ya que no existe la certeza de que se pueden evitar
todos los peligros. Su propósito es reducir riesgos hasta un nivel aceptable para los
interesados

El propósito de la seguridad en todos sus ámbitos de aplicación es reducir riesgos hasta un


nivel que sea aceptable para los interesados en mitigar amenazas latentes. En un sentido
amplio, por seguridad también se entienden todas aquellas actividades encaminadas a
proteger de algún tipo de peligro.

Sin embargo, la información puede encontrarse de diferentes maneras, por ejemplo, en


formato digital (a través de archivos en medios electrónicos u ópticos), en forma física (ya
sea escrita o impresa en papel), así como de manera no representada -como pueden ser las
ideas o el conocimiento de las personas. En este sentido, los activos de información pueden
encontrarse en distintas formas.

11
Además, la información puede ser almacenada, procesada o transmitida de diferentes
maneras: en formato electrónico, de manera verbal o a través de mensajes escritos o impresos,
por lo que también es posible encontrarla en diferentes estados.

6.3. Principales diferencias entre Ciberseguridad y Seguridad de la Información.

Luego de revisar los conceptos, es posible identificar las principales diferencias y por lo tanto
conocer cuándo aplicar un concepto u otro. En primer lugar, resaltamos que la seguridad de
la información tiene un alcance mayor que la ciberseguridad, puesto que la primera busca
proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados.

Por el contrario, la ciberseguridad se enfoca principalmente en la información en formato


digital y los sistemas interconectados que la procesan, almacenan o transmiten, por lo que
tiene un mayor acercamiento con la seguridad informática.

Además, la seguridad de la información se sustenta de metodologías, normas, técnicas,


herramientas, estructuras organizacionales, tecnología y otros elementos, que soportan la
idea de protección en las distintas facetas de la información; también involucra la aplicación
y gestión de medidas de seguridad apropiadas, a través de un enfoque holístico.

Por lo tanto, sin importar los límites de cada concepto, el objetivo principal es proteger la
información, independientemente de que ésta pertenezca a una organización o si se trata de
información personal, ya que nadie está exento de padecer algún riesgo de seguridad.

Ahora que conocemos la definición de cada término y su alcance, podemos utilizarlos


haciendo las distinciones correspondientes, pues seguramente seguiremos aplicando el
concepto. Con los avances tecnológicos que se incorporan cada vez más a nuestra vida
cotidiana, la dependencia a la tecnología aumenta, y en consecuencia lo hace la necesidad de
aplicar la ciberseguridad.

12
CONCLUSIONES

 Secure Socket Layer, es un protocolo diseñado para permitir que las aplicaciones para
transmitir información de ida y de manera segura hacia atrás.

 El protocolo Transport Layer Security, permite que dos partes se comuniquen con
privacidad e integridad de datos.

 EL Protocolo Secure Hypertext Transfer, hace posible establecer una conexión segura
para transacciones de comercio electrónico mediante mensajes cifrados, y garantizar a
los clientes la confidencialidad de los números de tarjetas bancarias y su información
personal.

 La ciberseguridad tiene como foco la protección de la información digital que “vive” en


los sistemas interconectados.

 El Protocolo de Seguridad de Transacción Electrónica o SET protege la confidencialidad


de la información, la integridad de la información de pago y la autentificación del
comerciante y del poseedor de la tarjeta.

13
BIBLIOGRAFÍA

 FERNÁNDEZ, D. (15 de Junio de 2017). ¿Qué es SSL? Obtenido de


https://www.digicert.com/es/ssl.htm

 FILIPPI, S. (2013 de Diciembre de 31). El Protocolo de Seguridad en las


transacciones electrónicas. Obtenido de
https://www.google.com.gt/search?q=D%C3%ADa+del+padre&oi=ddle&ct=father
s-day-2018-5929703499104256-l&hl=es-419&kgmid=/m/0cjkt&source=doodle-ntp

 GRAMAJO, E. (2018 de Junio de 17). SHTTP. Obtenido de


https://www.ecured.cu/SHTTP

 MENDOZA, M. Á. (16 de Junio de 2015). ¿Ciberseguridad o seguridad de la


información? . Obtenido de https://www.welivesecurity.com/la-
es/2015/06/16/ciberseguridad-seguridad-informacion-diferencia/

 ONETTI, J. C. (10 de Octubre de 2014). Transport Layer Security (TLS): qué es y


cómo funciona. Obtenido de https://www.swhosting.com/blog/transport-layer-
security-tls-que-es-y-como-funciona/

14

You might also like