SlideShare una empresa de Scribd logo
1 de 10
u n i d a d 4
Servicio web (HTTP)Servicio web (HTTP)
u n i d a d
4
u n i d a d 4
u n i d a d 4
Servidores web
¿Qué es HTTP?
El protocolo de transferencia de hipertexto o HTTP (Hypertext
Transfer Protocol) es un protocolo de la capa de aplicación que
permite distribuir y compartir información entre sistemas
mediante páginas web. Este protocolo fue desarrollado por Sir
Timothy Berners-Lee y su equipo quienes también crearon el
lenguaje de etiquetas de hipertexto o HTML y el sistema de
localización de objetos en la web o URL.
Localizador uniforme de recursos (URL)
Un localizador uniforme de recursos o URL se compone de una serie
de elementos fijados por un estándar que se usan para nombrar
recursos en Internet y permitir la localización o identificación de
los mismos. Un URL identifica un único recurso. El formato general
de un URL es (aunque no tienen por qué aparecer todos los
campos):
•esquema://usuario:contraseña@máquina:puerto/directorio/archivo
u n i d a d 4
Servidores web
URL: URN y URI
Cuando se habla de URL aparecen dos conceptos directamente
relacionados con él: URN y URI.
Identifica recursos en Internet, al igual que el URL, pero a
diferencia de este último no indica cómo acceder a ellos.
URN (uniform resource name)
Añade opcionalmente los campos “pregunta” y “fragmento” al
final del URL. El URI puede ser clasificado como un localizador,
un nombre o ambos.
URI (uniform resource identifier)
Funcionamiento del protocolo HTTP
HTTP es un protocolo de pregunta/respuesta basado en el modelo
cliente-servidor. Para su funcionamiento sigue estos pasos:
1. El navegador web envía un mensaje de petición al servidor
web.
2. El servidor que contiene los recursos o almacena los
documentos envía un mensaje de respuesta.
u n i d a d 4
Servidores web
Funcionamiento del HTTP: mensajes HTTP
El mensaje HTTP contiene el estado de la solicitud y puede
incluir cualquier información que pida el cliente. Los mensajes
HTTP utilizan el formato estandarizado por la RFC 822 y pueden ser
de petición o de respuesta.
Funcionamiento del HTTP: sesión HTTP
Una sesión HTTP consiste en una serie de transacciones de red
entre el cliente y el servidor. El cliente realiza una petición y
establece una conexión TCP estable con el puerto 80 del servidor,
que permanece a la escucha. El servidor procesará la información y
transmitirá una respuesta compuesta por un mensaje de estado (en
HTTP v1.1: 200 OK) y un mensaje con el recurso solicitado.
Funcionamiento del HTTP: métodos de petición
El método indica la acción que se quiere realizar con el recurso.
HTTP v1.1 define ocho métodos diferentes, pero estos son los más
usados: GET, POST y HEAD.
Funcionamiento del HTTP: códigos de estado
Se trata de un conjunto de tres dígitos que indica si
la petición ha sido aceptada por el servidor. En caso
de haber sido denegada, también indica la causa.
u n i d a d 4
Servidores web
Funcionamiento del HTTP: cookies
HTTP no tiene memoria, por lo tanto no guarda información de
transacciones antiguas del cliente. Para ello deberemos utilizar un
sistema externo: las llamadas cookies.
Una cookie es un conjunto de datos que recibe el cliente y
almacena a petición del servidor web. Fueron desarrolladas
por la empresa Netscape en el año 1994.
El servidor, gracias a las cookies, puede saber si un cliente se ha
validado o no con antelación a la petición actual. De ese modo,
puede brindarle servicios propios de usuarios registrados, como
acceso a zonas privadas o configuración de entornos. Además,
permiten la generación de estadísticas de uso del sitio.
Existen dos tipos: de origen y de Third-Party cookies:
Origen: habilitadas por el sitio que estamos visitando.
Third-Party cookies: producidas por anuncios u
otros elementos externos al sitio visitado.
u n i d a d 4
Servidores web
Sistema criptográfico
El sistema criptográfico es un conjunto de operaciones que
permiten transmitir información de forma privada y segura entre
emisor y receptor. El mecanismo de cifrado consiste en aplicar un
algoritmo sobre un texto en claro de forma que se obtenga otro
compuesto por letras y símbolos que solo el receptor pueda leer. Los
dos métodos de cifrado que se estudian en esta unidad utilizan
diferentes tipos de algoritmos:
Es el sistema que utiliza la misma clave tanto para cifrar
como para descifrar el mensaje. Previamente, esta debe ser
compartida entre el emisor y el receptor. Ofrece como ventaja
su velocidad y como desventaja que la clave puede
interceptarse.
Clave simétrica
Corrige el problema de la clave simétrica mediante el uso de
dos claves: una pública, que se puede enviar a todos los
usuarios, y otra privada, que su propietario debe mantener en
secreto. Estas claves son complementarias entre sí.
Clave asimétrica
u n i d a d 4
Servidores web
Sistema criptográfico
Al firmar electrónicamente un documento se garantizan las
características de autenticidad, no repudio e integridad de
datos. El proceso de firma electrónica consiste en cifrar el
resumen de un documento con la clave privada del emisor.
Firma electrónica
Es el documento electrónico que acredita la correspondencia
de una clave pública con su propietario. Así se resuelve el
segundo problema en el cifrado de clave asimétrica, pero se
plantea uno nuevo: saber si el certificado es auténtico. Para ello
se acude a las autoridades de certificación, entidades en las
que todos los usuarios confían y que se encargan de distribuir y
publicar los certificados digitales.
Certificado digital
Funcionamiento del protocolo HTTPS
HTTPS se basa en el empleo de los protocolos criptográficos
SSL/TLS para establecer conexiones seguras entre cliente y
servidor. El cifrado mediante claves asimétricas es muy lento, por lo
que no se aplica para cifrar webs. En su lugar, HTTPS emplea una
combinación de algoritmos de clave asimétrica (SSL) y simétrica
(TLS).
u n i d a d 4
Servidores web
Arquitectura de las aplicaciones web
Las aplicaciones web son aquellas cuyo código es descargado
total o parcialmente desde la web cada vez que son ejecutadas.
También se conocen como aplicaciones basadas en navegador,
dado que se ejecutan dentro de estos programas. Este tipo de
aplicaciones hacen uso de la tecnología cliente-servidor tanto a
través de una intranet como de Internet. Algunos ejemplos de
aplicaciones web muy conocidas son: Wikipedia, Google, eBay o
Facebook.
El cliente representa en pantalla un documento generado a
partir del código HTML. Además, se hace cargo de la
ejecución de las sentencias que componen los scripts, que se
encuentran incorporados en el código de las mismas.
Ejecución de código en el cliente
La diferencia respecto a la ejecución de código en el lado del
cliente consiste en que son los programas del lado del servidor
quienes interpretan y ejecutan los scripts, para luego generar
como resultado código HTML, que posteriormente enviarán al
navegador web.
Ejecución de código en el servidor
u n i d a d 4
Servidores web
Servidor virtual
Se denomina alojamiento virtual a la técnica que permite
hospedar diversos sitios web sobre un mismo servidor. A cada uno
de estos sitios se le llama servidor virtual. Los servidores virtuales
pueden crearse utilizando varios métodos:
Cada servidor virtual debe tener asignada una dirección IP
diferente.
Basado en dirección IP
Asigna un puerto diferente a cada servidor virtual. No se utiliza
debido a que, para ello, el usuario debería conocer el puerto en
el que escucha el servidor web.
Basado en número de puerto TCP no estándar
Cada servidor virtual tiene asignado su propio nombre de
dominio. Debido a su sencillez, el último método descrito es el
más empleado. Además, puede utilizarse con varios servicios
de red y hacer uso de una única dirección IP.
Basado en nombre de dominio

Más contenido relacionado

La actualidad más candente

Aplicación de Integrales Definidas
Aplicación de Integrales DefinidasAplicación de Integrales Definidas
Aplicación de Integrales Definidas
Emma
 
Ejercicios (Series de Fourier)
Ejercicios (Series de Fourier)Ejercicios (Series de Fourier)
Ejercicios (Series de Fourier)
ERICK CONDE
 
REDES NEURONALES De Hopfield
REDES NEURONALES De HopfieldREDES NEURONALES De Hopfield
REDES NEURONALES De Hopfield
ESCOM
 
Ejercicios jacobi
Ejercicios jacobiEjercicios jacobi
Ejercicios jacobi
djp951
 
Examen de algebra lineal 20
Examen de algebra lineal 20Examen de algebra lineal 20
Examen de algebra lineal 20
Carlita Vaca
 
Ecuaciones diferenciales de cauchy euler
Ecuaciones diferenciales de cauchy eulerEcuaciones diferenciales de cauchy euler
Ecuaciones diferenciales de cauchy euler
Joonser
 

La actualidad más candente (20)

E.D. Examen Final (2017-I)
E.D. Examen Final (2017-I)E.D. Examen Final (2017-I)
E.D. Examen Final (2017-I)
 
Memoria 3
Memoria 3Memoria 3
Memoria 3
 
Lógica difusa y conceptos
Lógica difusa y conceptosLógica difusa y conceptos
Lógica difusa y conceptos
 
Cauchy euler
Cauchy eulerCauchy euler
Cauchy euler
 
Geometria Diferencial (Barrett Oineill).pdf
Geometria Diferencial (Barrett Oineill).pdfGeometria Diferencial (Barrett Oineill).pdf
Geometria Diferencial (Barrett Oineill).pdf
 
Historia ecuaciones-diferenciales
Historia ecuaciones-diferencialesHistoria ecuaciones-diferenciales
Historia ecuaciones-diferenciales
 
EJERCICIOS CON LA ECUACION DE CAUCHY RIEMANN DEL 1 AL 15 (1).pdf
EJERCICIOS CON LA ECUACION DE CAUCHY RIEMANN DEL 1 AL 15 (1).pdfEJERCICIOS CON LA ECUACION DE CAUCHY RIEMANN DEL 1 AL 15 (1).pdf
EJERCICIOS CON LA ECUACION DE CAUCHY RIEMANN DEL 1 AL 15 (1).pdf
 
Trabajo Range-Kutta
Trabajo Range-KuttaTrabajo Range-Kutta
Trabajo Range-Kutta
 
Ejemplo del Método de Falsa Posición
Ejemplo del Método de Falsa PosiciónEjemplo del Método de Falsa Posición
Ejemplo del Método de Falsa Posición
 
Variables separables
Variables separablesVariables separables
Variables separables
 
Matematica discreta diapositivas nº 1
Matematica discreta   diapositivas nº 1Matematica discreta   diapositivas nº 1
Matematica discreta diapositivas nº 1
 
Aplicación de Integrales Definidas
Aplicación de Integrales DefinidasAplicación de Integrales Definidas
Aplicación de Integrales Definidas
 
Ejercicios (Series de Fourier)
Ejercicios (Series de Fourier)Ejercicios (Series de Fourier)
Ejercicios (Series de Fourier)
 
Paso 3. trigonometría (1)
Paso 3. trigonometría (1)Paso 3. trigonometría (1)
Paso 3. trigonometría (1)
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turing
 
REDES NEURONALES De Hopfield
REDES NEURONALES De HopfieldREDES NEURONALES De Hopfield
REDES NEURONALES De Hopfield
 
Ejercicios jacobi
Ejercicios jacobiEjercicios jacobi
Ejercicios jacobi
 
Examen de algebra lineal 20
Examen de algebra lineal 20Examen de algebra lineal 20
Examen de algebra lineal 20
 
Raices de ecuaciones Metodos Númericos
Raices de ecuaciones Metodos NúmericosRaices de ecuaciones Metodos Númericos
Raices de ecuaciones Metodos Númericos
 
Ecuaciones diferenciales de cauchy euler
Ecuaciones diferenciales de cauchy eulerEcuaciones diferenciales de cauchy euler
Ecuaciones diferenciales de cauchy euler
 

Destacado

Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
ingdianabaquero
 

Destacado (20)

Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Servicio ftp
Servicio ftpServicio ftp
Servicio ftp
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
DNS
DNSDNS
DNS
 
Dns
DnsDns
Dns
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.
 

Similar a Unidad 4: Servicio web (HTTP)

Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
Mandyvalerio
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
karin yuzuki
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
Natty Magaly
 
Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocol
Oscar Eduardo
 
Servicios web
Servicios webServicios web
Servicios web
jogoram
 
Servidores web
Servidores webServidores web
Servidores web
Sam Meci
 
Fundamentos técnico de internet
Fundamentos técnico de internetFundamentos técnico de internet
Fundamentos técnico de internet
Jesús Reategui
 

Similar a Unidad 4: Servicio web (HTTP) (20)

Seguridad j1v2
Seguridad   j1v2Seguridad   j1v2
Seguridad j1v2
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
servidor
servidorservidor
servidor
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
PROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptxPROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptx
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocol
 
Servicios web
Servicios webServicios web
Servicios web
 
PROTOCOLO HTTP 1.pptx
PROTOCOLO HTTP 1.pptxPROTOCOLO HTTP 1.pptx
PROTOCOLO HTTP 1.pptx
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTP
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
El servicio http
El servicio httpEl servicio http
El servicio http
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones web
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 
Servidores web
Servidores webServidores web
Servidores web
 
Fundamentos técnico de internet
Fundamentos técnico de internetFundamentos técnico de internet
Fundamentos técnico de internet
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 

Más de carmenrico14

Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
carmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
carmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 

Unidad 4: Servicio web (HTTP)

  • 1. u n i d a d 4 Servicio web (HTTP)Servicio web (HTTP) u n i d a d 4
  • 2. u n i d a d 4
  • 3. u n i d a d 4 Servidores web ¿Qué es HTTP? El protocolo de transferencia de hipertexto o HTTP (Hypertext Transfer Protocol) es un protocolo de la capa de aplicación que permite distribuir y compartir información entre sistemas mediante páginas web. Este protocolo fue desarrollado por Sir Timothy Berners-Lee y su equipo quienes también crearon el lenguaje de etiquetas de hipertexto o HTML y el sistema de localización de objetos en la web o URL. Localizador uniforme de recursos (URL) Un localizador uniforme de recursos o URL se compone de una serie de elementos fijados por un estándar que se usan para nombrar recursos en Internet y permitir la localización o identificación de los mismos. Un URL identifica un único recurso. El formato general de un URL es (aunque no tienen por qué aparecer todos los campos): •esquema://usuario:contraseña@máquina:puerto/directorio/archivo
  • 4. u n i d a d 4 Servidores web URL: URN y URI Cuando se habla de URL aparecen dos conceptos directamente relacionados con él: URN y URI. Identifica recursos en Internet, al igual que el URL, pero a diferencia de este último no indica cómo acceder a ellos. URN (uniform resource name) Añade opcionalmente los campos “pregunta” y “fragmento” al final del URL. El URI puede ser clasificado como un localizador, un nombre o ambos. URI (uniform resource identifier) Funcionamiento del protocolo HTTP HTTP es un protocolo de pregunta/respuesta basado en el modelo cliente-servidor. Para su funcionamiento sigue estos pasos: 1. El navegador web envía un mensaje de petición al servidor web. 2. El servidor que contiene los recursos o almacena los documentos envía un mensaje de respuesta.
  • 5. u n i d a d 4 Servidores web Funcionamiento del HTTP: mensajes HTTP El mensaje HTTP contiene el estado de la solicitud y puede incluir cualquier información que pida el cliente. Los mensajes HTTP utilizan el formato estandarizado por la RFC 822 y pueden ser de petición o de respuesta. Funcionamiento del HTTP: sesión HTTP Una sesión HTTP consiste en una serie de transacciones de red entre el cliente y el servidor. El cliente realiza una petición y establece una conexión TCP estable con el puerto 80 del servidor, que permanece a la escucha. El servidor procesará la información y transmitirá una respuesta compuesta por un mensaje de estado (en HTTP v1.1: 200 OK) y un mensaje con el recurso solicitado. Funcionamiento del HTTP: métodos de petición El método indica la acción que se quiere realizar con el recurso. HTTP v1.1 define ocho métodos diferentes, pero estos son los más usados: GET, POST y HEAD. Funcionamiento del HTTP: códigos de estado Se trata de un conjunto de tres dígitos que indica si la petición ha sido aceptada por el servidor. En caso de haber sido denegada, también indica la causa.
  • 6. u n i d a d 4 Servidores web Funcionamiento del HTTP: cookies HTTP no tiene memoria, por lo tanto no guarda información de transacciones antiguas del cliente. Para ello deberemos utilizar un sistema externo: las llamadas cookies. Una cookie es un conjunto de datos que recibe el cliente y almacena a petición del servidor web. Fueron desarrolladas por la empresa Netscape en el año 1994. El servidor, gracias a las cookies, puede saber si un cliente se ha validado o no con antelación a la petición actual. De ese modo, puede brindarle servicios propios de usuarios registrados, como acceso a zonas privadas o configuración de entornos. Además, permiten la generación de estadísticas de uso del sitio. Existen dos tipos: de origen y de Third-Party cookies: Origen: habilitadas por el sitio que estamos visitando. Third-Party cookies: producidas por anuncios u otros elementos externos al sitio visitado.
  • 7. u n i d a d 4 Servidores web Sistema criptográfico El sistema criptográfico es un conjunto de operaciones que permiten transmitir información de forma privada y segura entre emisor y receptor. El mecanismo de cifrado consiste en aplicar un algoritmo sobre un texto en claro de forma que se obtenga otro compuesto por letras y símbolos que solo el receptor pueda leer. Los dos métodos de cifrado que se estudian en esta unidad utilizan diferentes tipos de algoritmos: Es el sistema que utiliza la misma clave tanto para cifrar como para descifrar el mensaje. Previamente, esta debe ser compartida entre el emisor y el receptor. Ofrece como ventaja su velocidad y como desventaja que la clave puede interceptarse. Clave simétrica Corrige el problema de la clave simétrica mediante el uso de dos claves: una pública, que se puede enviar a todos los usuarios, y otra privada, que su propietario debe mantener en secreto. Estas claves son complementarias entre sí. Clave asimétrica
  • 8. u n i d a d 4 Servidores web Sistema criptográfico Al firmar electrónicamente un documento se garantizan las características de autenticidad, no repudio e integridad de datos. El proceso de firma electrónica consiste en cifrar el resumen de un documento con la clave privada del emisor. Firma electrónica Es el documento electrónico que acredita la correspondencia de una clave pública con su propietario. Así se resuelve el segundo problema en el cifrado de clave asimétrica, pero se plantea uno nuevo: saber si el certificado es auténtico. Para ello se acude a las autoridades de certificación, entidades en las que todos los usuarios confían y que se encargan de distribuir y publicar los certificados digitales. Certificado digital Funcionamiento del protocolo HTTPS HTTPS se basa en el empleo de los protocolos criptográficos SSL/TLS para establecer conexiones seguras entre cliente y servidor. El cifrado mediante claves asimétricas es muy lento, por lo que no se aplica para cifrar webs. En su lugar, HTTPS emplea una combinación de algoritmos de clave asimétrica (SSL) y simétrica (TLS).
  • 9. u n i d a d 4 Servidores web Arquitectura de las aplicaciones web Las aplicaciones web son aquellas cuyo código es descargado total o parcialmente desde la web cada vez que son ejecutadas. También se conocen como aplicaciones basadas en navegador, dado que se ejecutan dentro de estos programas. Este tipo de aplicaciones hacen uso de la tecnología cliente-servidor tanto a través de una intranet como de Internet. Algunos ejemplos de aplicaciones web muy conocidas son: Wikipedia, Google, eBay o Facebook. El cliente representa en pantalla un documento generado a partir del código HTML. Además, se hace cargo de la ejecución de las sentencias que componen los scripts, que se encuentran incorporados en el código de las mismas. Ejecución de código en el cliente La diferencia respecto a la ejecución de código en el lado del cliente consiste en que son los programas del lado del servidor quienes interpretan y ejecutan los scripts, para luego generar como resultado código HTML, que posteriormente enviarán al navegador web. Ejecución de código en el servidor
  • 10. u n i d a d 4 Servidores web Servidor virtual Se denomina alojamiento virtual a la técnica que permite hospedar diversos sitios web sobre un mismo servidor. A cada uno de estos sitios se le llama servidor virtual. Los servidores virtuales pueden crearse utilizando varios métodos: Cada servidor virtual debe tener asignada una dirección IP diferente. Basado en dirección IP Asigna un puerto diferente a cada servidor virtual. No se utiliza debido a que, para ello, el usuario debería conocer el puerto en el que escucha el servidor web. Basado en número de puerto TCP no estándar Cada servidor virtual tiene asignado su propio nombre de dominio. Debido a su sencillez, el último método descrito es el más empleado. Además, puede utilizarse con varios servicios de red y hacer uso de una única dirección IP. Basado en nombre de dominio

Notas del editor

  1. HTTP a partir de 1990 se convirtió en el protocolo de World Wide Web WWW, también creada por Berners-Lee, que es la unión de hipertexto e Internet. Explica Hipertexto. El IETF está trabajando en HTTP 2.0 para mejorar la velocidad en dispositivos móviles. URL un navegador Web localiza un recurso a través de la URL, esta tiene información para que el navegador localice un recurso de forma adecuada. Explicar todas las partes del formato URL del libro. Ver ejemplos de URL.
  2. En HTTP cuando un cliente se comunica con el servidor, se abre una conexión, una vez que le ha contestado el servidor se cierra.
  3. La cookies Third Partys permiten saber las preferencias de los usuarios y crear perfiles no autorizados sobre sus gustos. Existen leyes diferentes en cada país que regulan su uso.
  4. Las claves asimétricas son más seguras, pero el proceso es más lento, se usa en los certificados digitales y en la firma electrónica. Ver los dibujos del libro.
  5. Explicar el funcionamiento de HTTPS y ver los dibujos del libro pág.:103.
  6. Ver el vocabulario del margen de la pág. 104