SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA.
INSTITUTO UNIVERSITARIO TECNOLÓGICO “ANTONIO JOSÉ DE SUCRE”.
EXTENSIÓN PORLAMAR.
Que es W3C?
W3C son las siglas de World Wide Web Consortium , y es una comunidad internacional donde los estados miembros trabajan
para poder desarrollar estándares para el desarrollo web y así ayudar a un mejor desarrollo del Internet a nivel mundial.
W3C es reconocido a nivel mundial por ser la organización encargada de estandarizar El Lenguaje de Marcado de Hipertexto o
mejor conocido como HTML , el cual es utilizado para el diseño y desarrollo de sitios web, dicho estándar inicio en el año de 1994 (es
importante aclarar que antes de que W3C trabajara en HTML ya otras organizaciones habían desarrollado versiones previas).
Sin embargo los objetivos de W3C van más allá del desarrollo de HTML y trabajan en otros proyectos a fin de poder brindar nuevas opciones
para la elaboración de sitios web, tanto es así que en los últimos años han concentrados sus esfuerzo en el desarrollo de XHTML,
una versión avanzada de HTML que pretende en los próximos años sustituirlo.
Por otro lado W3C se centra en cuatro objetivos que describimos a continuación:
Web para todos: Accesibilidad para todo el mundo de forma global, sin barreras tecnológicas, limitaciones o culturales.
Web Sobre Todo: Intenta añadir el máximo de dispositivos a la web, actualmente se está en un proceso de apertura donde las PDAs,
Televisiones están iniciando su camino hacia la web.
Base de Conocimiento: Permitir que cada usuario pueda hacer un buen uso de la web.
Seguridad: Guiar al desarrollo de la web
QUE SON DOMINIOS
Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física de
una computadora o dispositivo electrónico.
Generalmente se utilizan para representar las direcciones de las páginas web. Puesto que Internet se basa en direcciones IP (Protocolo de
Internet) que en términos simples se puede decir que son los números de conexión identifican a cada computadora conectada a internet.
¿CÓMO FUNCIONA UN DOMINIO?
Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi página web es “110.247.125.147″ pero este
número de conexión es muy complejo y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de manera alfabética y lo
vinculo a la dirección IP de mi servidor web donde esta almacenada mi página web, así que mis clientes solo visitan webgdl.com, el dominio los
reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles mi página web, todo estos brincos se realizan en décimas de
segundo así que pasa desapercibido.
Es como en su teléfono celular por lo general ya no escribimos los números de nuestros amigos, solo seleccionamos los nombres como: Juan y
damos OK, y su teléfono ya sabe a que número conectarse.
¿EN QUE PARTES SE DIVIDE UN DOMINIO?
Un dominio se compone principalmente de dos partes: el nombre de la organización (webgdl) y el tipo de organización (com). Los
tipos de organización más comunes son .COM, .NET y .ORG, que se refieren a comercial, network y organizaciones.
QUE SON DNS
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que
sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos
acceder.Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene asignada una dirección IP. Si estamos en una
red con pocos ordenadores, es fácil tener memorizadas las direcciones IP de cada uno de los ordenadores y así acceder a ellos pero ¿qué ocurre
si hay miles de millones de dispositivos y cada uno tiene una IP diferente? Pues que se haría imposible, por eso existen los dominios y las DNS
para traducirlos.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con funciones bien
diferenciadas.
 Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los servidores DNS.
 Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en árbol. Las direcciones
DNS que ponemos en la configuración de la conexión, son las direcciones de los Servidores DNS.
 Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios determinado (como los .es o
los .org).
PROTOCOLO DE SEGURIDAD
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de
carácter malicioso. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales el sistema está expuesto.
Ejemplos:
IP SEC es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un
modo transparente a las aplicaciones superiores.
POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de
PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como
datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.
Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del
protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos
tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente,
que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes
en la industria de la conectividad.
Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en
un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura
encriptándola de extremo a extremo.
Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación
con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue
diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un
protocolo cliente de IP que usa el protocolo IP
PRINCIPALES DIFERENCIAS ENTRE HTTP Y HTTPS
El Hypertext Transfer Protocol (HTTP), más conocido en español como Protocolo de Transferencia de Hipertexto, es un sistema utilizado en
sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los
distintos equipos que conforman una red.
La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que
en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas
del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.
Básicamente, una vez que en el navegador escribimos una dirección web y presionamos la tecla “Enter”, el servidor nos responderá
devolviéndonos lo deseado.
HTTP SEGURO
En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una
combinación de dos protocolos diferentes, HTTPS y SSL/TLS.
Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que
introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad
de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.
Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos
personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir
passwords, números de tarjeta de crédito u otra información personal.
CERTIFICADOS
Para que el sistema pueda funcionar, se debe implementar el esquema de “Certificado”, teniendo que estar esté debidamente firmado
por una autoridad. En el caso de los navegadores web, este método es transparente para el usuario, ya que los certificados necesarios como
para poder explorar Internet sin problemas son obtenidos con el navegador.
EN EL SIGUIENTE CUADRO, PODREMOS VER LAS PRINCIPALES DIFERENCIAS ENTRE LOS PROTOCOLOS HTTP Y HTTPS:
HTTP HTTPS
URL comienza con "http://" URL comienza con "https://"
Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación
Sin garantía Asegurado
Funciona a nivel de aplicación Funciona a nivel de transporte
Sin cifrado Con certificado
No hay certificados requeridos Certificado prescrito

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Protocolos de redes TCP/IP
Protocolos de redes TCP/IPProtocolos de redes TCP/IP
Protocolos de redes TCP/IP
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Consectos basicos
Consectos basicosConsectos basicos
Consectos basicos
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Nivelacion de informatica
Nivelacion de informaticaNivelacion de informatica
Nivelacion de informatica
 
Capitulo 3 CCNA 1
Capitulo 3 CCNA 1Capitulo 3 CCNA 1
Capitulo 3 CCNA 1
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
INTERNET
INTERNETINTERNET
INTERNET
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Conceptos de red y servicios de internet
Conceptos de red y servicios de internetConceptos de red y servicios de internet
Conceptos de red y servicios de internet
 
Redes y protocolo TCP IP
Redes y protocolo TCP IPRedes y protocolo TCP IP
Redes y protocolo TCP IP
 
Tecnologia actual
Tecnologia actualTecnologia actual
Tecnologia actual
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 

Destacado

La poesía a partir de 1975
La poesía a partir de 1975La poesía a partir de 1975
La poesía a partir de 1975cansino2011
 
Hh go binhdinhtham_luan_flegt_vcci_6.2015
Hh go binhdinhtham_luan_flegt_vcci_6.2015Hh go binhdinhtham_luan_flegt_vcci_6.2015
Hh go binhdinhtham_luan_flegt_vcci_6.2015Minh Vu
 
el rol docente ante las T.I.C.
el rol docente ante las T.I.C.el rol docente ante las T.I.C.
el rol docente ante las T.I.C.alecarp123
 
BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...
BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...
BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...CICMoficial
 
Nome Barbara E Milena
Nome Barbara E MilenaNome Barbara E Milena
Nome Barbara E MilenaFABIANA
 
Презентация. Комплекс «Изволь!те»
Презентация. Комплекс «Изволь!те»Презентация. Комплекс «Изволь!те»
Презентация. Комплекс «Изволь!те»Tom Saga
 
La historia, los hombres y el tiempo presentación 11 feb
La historia, los hombres y el tiempo presentación 11 febLa historia, los hombres y el tiempo presentación 11 feb
La historia, los hombres y el tiempo presentación 11 febPerla Aguilar Serrano
 
How ramón gómez de la serna became a twitter fan final con notas
How ramón gómez de la serna became a twitter fan final con notasHow ramón gómez de la serna became a twitter fan final con notas
How ramón gómez de la serna became a twitter fan final con notasAlvi
 
Herramientas Informáticas
Herramientas InformáticasHerramientas Informáticas
Herramientas InformáticasRamiro Mendez
 
GABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALES
GABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALESGABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALES
GABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALESpinoalberto
 

Destacado (20)

La poesía a partir de 1975
La poesía a partir de 1975La poesía a partir de 1975
La poesía a partir de 1975
 
Boe leyde mutuas "De tu interés"
Boe leyde mutuas "De tu interés"Boe leyde mutuas "De tu interés"
Boe leyde mutuas "De tu interés"
 
Fila3 1
Fila3 1Fila3 1
Fila3 1
 
Pavulagem faz primeiro cortejo junino
Pavulagem faz primeiro cortejo juninoPavulagem faz primeiro cortejo junino
Pavulagem faz primeiro cortejo junino
 
Hh go binhdinhtham_luan_flegt_vcci_6.2015
Hh go binhdinhtham_luan_flegt_vcci_6.2015Hh go binhdinhtham_luan_flegt_vcci_6.2015
Hh go binhdinhtham_luan_flegt_vcci_6.2015
 
Ofimática
OfimáticaOfimática
Ofimática
 
Social Media
Social MediaSocial Media
Social Media
 
el rol docente ante las T.I.C.
el rol docente ante las T.I.C.el rol docente ante las T.I.C.
el rol docente ante las T.I.C.
 
BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...
BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...
BANOBRAS, Financiamiento de Infraestructura, 26 Congreso Nacional de Ingenier...
 
Nome Barbara E Milena
Nome Barbara E MilenaNome Barbara E Milena
Nome Barbara E Milena
 
Presentación
PresentaciónPresentación
Presentación
 
Oficina capa
Oficina capaOficina capa
Oficina capa
 
Mvto ctax dpto
Mvto ctax dptoMvto ctax dpto
Mvto ctax dpto
 
Презентация. Комплекс «Изволь!те»
Презентация. Комплекс «Изволь!те»Презентация. Комплекс «Изволь!те»
Презентация. Комплекс «Изволь!те»
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitales
 
La historia, los hombres y el tiempo presentación 11 feb
La historia, los hombres y el tiempo presentación 11 febLa historia, los hombres y el tiempo presentación 11 feb
La historia, los hombres y el tiempo presentación 11 feb
 
How ramón gómez de la serna became a twitter fan final con notas
How ramón gómez de la serna became a twitter fan final con notasHow ramón gómez de la serna became a twitter fan final con notas
How ramón gómez de la serna became a twitter fan final con notas
 
09 momento de-fuerzas
09   momento de-fuerzas09   momento de-fuerzas
09 momento de-fuerzas
 
Herramientas Informáticas
Herramientas InformáticasHerramientas Informáticas
Herramientas Informáticas
 
GABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALES
GABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALESGABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALES
GABRIEL-OROZCO-RECUPERACION-VIAJES VIRTUALES
 

Similar a trabajo de computacion 2

Informatica
InformaticaInformatica
Informaticadinival
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialmaria pablos
 
Computación la Web .
Computación la Web .Computación la Web .
Computación la Web .Danielizrm
 
Servidores
ServidoresServidores
Servidoresanyelih
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 cJezuxx13
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet AvanzadoBriamO
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacionjosesschacin
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dgjmvd2012
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203javiercarillo
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
conceptos básicos de Internet y sus aplicaciones
conceptos básicos de Internet y sus aplicacionesconceptos básicos de Internet y sus aplicaciones
conceptos básicos de Internet y sus aplicaciones000kmi000
 

Similar a trabajo de computacion 2 (20)

Informatica
InformaticaInformatica
Informatica
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
Computación la Web .
Computación la Web .Computación la Web .
Computación la Web .
 
Servidores
ServidoresServidores
Servidores
 
Juanpablow3c
Juanpablow3cJuanpablow3c
Juanpablow3c
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Internet Avanzado
Internet AvanzadoInternet Avanzado
Internet Avanzado
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Wordpad internet
Wordpad internetWordpad internet
Wordpad internet
 
Informatica
InformaticaInformatica
Informatica
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacion
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dg
 
Trabajo servidores ci. 4469203
Trabajo servidores  ci. 4469203Trabajo servidores  ci. 4469203
Trabajo servidores ci. 4469203
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
conceptos básicos de Internet y sus aplicaciones
conceptos básicos de Internet y sus aplicacionesconceptos básicos de Internet y sus aplicaciones
conceptos básicos de Internet y sus aplicaciones
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

trabajo de computacion 2

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA. INSTITUTO UNIVERSITARIO TECNOLÓGICO “ANTONIO JOSÉ DE SUCRE”. EXTENSIÓN PORLAMAR.
  • 2. Que es W3C? W3C son las siglas de World Wide Web Consortium , y es una comunidad internacional donde los estados miembros trabajan para poder desarrollar estándares para el desarrollo web y así ayudar a un mejor desarrollo del Internet a nivel mundial. W3C es reconocido a nivel mundial por ser la organización encargada de estandarizar El Lenguaje de Marcado de Hipertexto o mejor conocido como HTML , el cual es utilizado para el diseño y desarrollo de sitios web, dicho estándar inicio en el año de 1994 (es importante aclarar que antes de que W3C trabajara en HTML ya otras organizaciones habían desarrollado versiones previas). Sin embargo los objetivos de W3C van más allá del desarrollo de HTML y trabajan en otros proyectos a fin de poder brindar nuevas opciones para la elaboración de sitios web, tanto es así que en los últimos años han concentrados sus esfuerzo en el desarrollo de XHTML, una versión avanzada de HTML que pretende en los próximos años sustituirlo. Por otro lado W3C se centra en cuatro objetivos que describimos a continuación: Web para todos: Accesibilidad para todo el mundo de forma global, sin barreras tecnológicas, limitaciones o culturales. Web Sobre Todo: Intenta añadir el máximo de dispositivos a la web, actualmente se está en un proceso de apertura donde las PDAs, Televisiones están iniciando su camino hacia la web. Base de Conocimiento: Permitir que cada usuario pueda hacer un buen uso de la web. Seguridad: Guiar al desarrollo de la web
  • 3. QUE SON DOMINIOS Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física de una computadora o dispositivo electrónico. Generalmente se utilizan para representar las direcciones de las páginas web. Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en términos simples se puede decir que son los números de conexión identifican a cada computadora conectada a internet. ¿CÓMO FUNCIONA UN DOMINIO? Para explicar el funcionamiento expondré este simple ejemplo, la dirección IP de mi página web es “110.247.125.147″ pero este número de conexión es muy complejo y largo, así que tengo la opción de solicitar el registro del nombre de mi empresa de manera alfabética y lo vinculo a la dirección IP de mi servidor web donde esta almacenada mi página web, así que mis clientes solo visitan webgdl.com, el dominio los reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles mi página web, todo estos brincos se realizan en décimas de segundo así que pasa desapercibido. Es como en su teléfono celular por lo general ya no escribimos los números de nuestros amigos, solo seleccionamos los nombres como: Juan y damos OK, y su teléfono ya sabe a que número conectarse. ¿EN QUE PARTES SE DIVIDE UN DOMINIO? Un dominio se compone principalmente de dos partes: el nombre de la organización (webgdl) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET y .ORG, que se refieren a comercial, network y organizaciones.
  • 4. QUE SON DNS DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder.Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene asignada una dirección IP. Si estamos en una red con pocos ordenadores, es fácil tener memorizadas las direcciones IP de cada uno de los ordenadores y así acceder a ellos pero ¿qué ocurre si hay miles de millones de dispositivos y cada uno tiene una IP diferente? Pues que se haría imposible, por eso existen los dominios y las DNS para traducirlos. Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con funciones bien diferenciadas.  Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los servidores DNS.  Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las direcciones de los Servidores DNS.  Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios determinado (como los .es o los .org). PROTOCOLO DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales el sistema está expuesto. Ejemplos:
  • 5. IP SEC es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. POINT-TO-POINT TUNNELING PROTOCOL (PPTP): El pptp utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. Protocolo de tunelado nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. Secure Shell: (SSH: Actúan basándose en la arquitectura cliente/servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP
  • 6. PRINCIPALES DIFERENCIAS ENTRE HTTP Y HTTPS El Hypertext Transfer Protocol (HTTP), más conocido en español como Protocolo de Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red. La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada. Básicamente, una vez que en el navegador escribimos una dirección web y presionamos la tecla “Enter”, el servidor nos responderá devolviéndonos lo deseado. HTTP SEGURO En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS. Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar. Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir passwords, números de tarjeta de crédito u otra información personal.
  • 7. CERTIFICADOS Para que el sistema pueda funcionar, se debe implementar el esquema de “Certificado”, teniendo que estar esté debidamente firmado por una autoridad. En el caso de los navegadores web, este método es transparente para el usuario, ya que los certificados necesarios como para poder explorar Internet sin problemas son obtenidos con el navegador. EN EL SIGUIENTE CUADRO, PODREMOS VER LAS PRINCIPALES DIFERENCIAS ENTRE LOS PROTOCOLOS HTTP Y HTTPS: HTTP HTTPS URL comienza con "http://" URL comienza con "https://" Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación Sin garantía Asegurado Funciona a nivel de aplicación Funciona a nivel de transporte Sin cifrado Con certificado No hay certificados requeridos Certificado prescrito