2. La arquitectura cliente-servidor es un modelo de aplicación distribuida
en el que las tareas se reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes, llamados clientes. Un
cliente realiza peticiones a otro programa, el servidor, quien le da
respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un
sistema operativo multiusuario distribuido a través de una red de
computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los
clientes y los servidores, aunque son más importantes las ventajas de
tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y
clarifica el diseño del sistema.
3. En informática y telecomunicación, un protocolo de
comunicaciones es un conjunto de reglas y normas
que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellos para
transmitir información por medio de cualquier tipo de
variación de una magnitud física. Se trata de las reglas
o el estándar que define la
sintaxis, semántica y sincronización de
la comunicación, así como posibles métodos de
recuperación de errores. Los protocolos pueden ser
implementados por hardware, software, o una
combinación de ambos.
4. En informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en
la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo. El servicio
FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
5. Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC,
el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo
orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y
un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se
lo conoce como "user agent" (agente del usuario). A la información transmitida se
la llama recurso y se la identifica mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción automática de un
documento, etc.
6. Más conocido por sus siglas HTTPS, es un
protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de
datos de Hipertexto, es decir, es la versión segura
de HTTP.
Es utilizado principalmente por entidades
bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos personales
o contraseñas.
7. Es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos
(PDA, teléfonos móviles, etc.). Fue definido en el RFC 2821 y es un
estándar oficial de Internet.
El funcionamiento de este protocolo se da en línea, de manera que
opera en los servicios de correo electrónico. Sin embargo, este
protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos).
Como alternativa a esta limitación se asocia normalmente a este
protocolo con otros, como el POP o IMAP, otorgando a SMTP la
tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
8. Cuando un navegador solicita una página porque el usuario
ha seguido un link, la petición que se envía al servidor
contiene la URL de la página donde el link estaba localizado.
Si el servidor almacena esas URL, se puede rastrear el
camino de páginas visitadas por el usuario de forma más
precisa. Sin embargo, estos rastreos son menos fiables que
los que proporcionan las cookies, ya que varios usuarios
pueden acceder a la misma página desde el mismo
ordenador, router con NAT o proxy, y después seguir links
diferentes. Además, esta técnica sólo permite el rastreo, y no
puede reemplazar a las cookies en sus otros usos.
9. No es frecuente que interactúen directamente con los usuarios finales.
los protocolos pueden variar mucho en propósito y sofisticación, la
mayoría especifica una o más propiedades
el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de
control en el puerto 21.
ha pasado por múltiples versiones del protocolo, muchas de las cuales son
compatibles con las otras
este modo se consigue que la información sensible (usuario y claves de
paso normalmente) no pueda ser usada por un atacante que haya
conseguido interceptar la transferencia de datos de la conexión.