Estrategia de prompts, primeras ideas para su construcción
trabajo de computacion 2
1. REPÚBLICA BOLIVARIANA DE VENEZUELA.
INSTITUTO UNIVERSITARIO TECNOLÓGICO “ANTONIO JOSÉ DE SUCRE”.
EXTENSIÓN PORLAMAR.
2. Que es W3C?
W3C son las siglas de World Wide Web Consortium , y es una comunidad internacional donde los estados miembros trabajan
para poder desarrollar estándares para el desarrollo web y así ayudar a un mejor desarrollo del Internet a nivel mundial.
W3C es reconocido a nivel mundial por ser la organización encargada de estandarizar El Lenguaje de Marcado de Hipertexto o
mejor conocido como HTML , el cual es utilizado para el diseño y desarrollo de sitios web, dicho estándar inicio en el año de 1994 (es
importante aclarar que antes de que W3C trabajara en HTML ya otras organizaciones habían desarrollado versiones previas).
Sin embargo los objetivos de W3C van más allá del desarrollo de HTML y trabajan en otros proyectos a fin de poder brindar nuevas opciones
para la elaboración de sitios web, tanto es así que en los últimos años han concentrados sus esfuerzo en el desarrollo de XHTML,
una versión avanzada de HTML que pretende en los próximos años sustituirlo.
Por otro lado W3C se centra en cuatro objetivos que describimos a continuación:
Web para todos: Accesibilidad para todo el mundo de forma global, sin barreras tecnológicas, limitaciones o culturales.
Web Sobre Todo: Intenta añadir el máximo de dispositivos a la web, actualmente se está en un proceso de apertura donde las PDAs,
Televisiones están iniciando su camino hacia la web.
Base de Conocimiento: Permitir que cada usuario pueda hacer un buen uso de la web.
Seguridad: Guiar al desarrollo de la web
3. QUE SON DOMINIOS
Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física de
una computadora o dispositivo electrónico.
Generalmente se utilizan para representar las direcciones de las páginas web. Puesto que Internet se basa en direcciones IP (Protocolo de
Internet) que en términos simples se puede decir que son los números de conexión identifican a cada computadora conectada a internet.
¿CÓMO FUNCIONA UN DOMINIO?
Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi página web es “110.247.125.147″ pero este
número de conexión es muy complejo y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de manera alfabética y lo
vinculo a la dirección IP de mi servidor web donde esta almacenada mi página web, así que mis clientes solo visitan webgdl.com, el dominio los
reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles mi página web, todo estos brincos se realizan en décimas de
segundo así que pasa desapercibido.
Es como en su teléfono celular por lo general ya no escribimos los números de nuestros amigos, solo seleccionamos los nombres como: Juan y
damos OK, y su teléfono ya sabe a que número conectarse.
¿EN QUE PARTES SE DIVIDE UN DOMINIO?
Un dominio se compone principalmente de dos partes: el nombre de la organización (webgdl) y el tipo de organización (com). Los
tipos de organización más comunes son .COM, .NET y .ORG, que se refieren a comercial, network y organizaciones.
4. QUE SON DNS
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que
sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos
acceder.Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene asignada una dirección IP. Si estamos en una
red con pocos ordenadores, es fácil tener memorizadas las direcciones IP de cada uno de los ordenadores y así acceder a ellos pero ¿qué ocurre
si hay miles de millones de dispositivos y cada uno tiene una IP diferente? Pues que se haría imposible, por eso existen los dominios y las DNS
para traducirlos.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con funciones bien
diferenciadas.
Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los servidores DNS.
Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en árbol. Las direcciones
DNS que ponemos en la configuración de la conexión, son las direcciones de los Servidores DNS.
Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios determinado (como los .es o
los .org).
PROTOCOLO DE SEGURIDAD
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de
carácter malicioso. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales el sistema está expuesto.
Ejemplos:
5. IP SEC es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de
PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como
datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.
Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del
protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos
tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente,
que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes
en la industria de la conectividad.
Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en
un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura
encriptándola de extremo a extremo.
Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación
con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue
diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un
protocolo cliente de IP que usa el protocolo IP
6. PRINCIPALES DIFERENCIAS ENTRE HTTP Y HTTPS
El Hypertext Transfer Protocol (HTTP), más conocido en español como Protocolo de Transferencia de Hipertexto, es un sistema utilizado en
sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los
distintos equipos que conforman una red.
La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que
en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas
del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.
Básicamente, una vez que en el navegador escribimos una dirección web y presionamos la tecla “Enter”, el servidor nos responderá
devolviéndonos lo deseado.
HTTP SEGURO
En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una
combinación de dos protocolos diferentes, HTTPS y SSL/TLS.
Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que
introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad
de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.
Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos
personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir
passwords, números de tarjeta de crédito u otra información personal.
7. CERTIFICADOS
Para que el sistema pueda funcionar, se debe implementar el esquema de “Certificado”, teniendo que estar esté debidamente firmado
por una autoridad. En el caso de los navegadores web, este método es transparente para el usuario, ya que los certificados necesarios como
para poder explorar Internet sin problemas son obtenidos con el navegador.
EN EL SIGUIENTE CUADRO, PODREMOS VER LAS PRINCIPALES DIFERENCIAS ENTRE LOS PROTOCOLOS HTTP Y HTTPS:
HTTP HTTPS
URL comienza con "http://" URL comienza con "https://"
Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación
Sin garantía Asegurado
Funciona a nivel de aplicación Funciona a nivel de transporte
Sin cifrado Con certificado
No hay certificados requeridos Certificado prescrito