SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
Tecnologías de Internet
Docente:
Ing. José Morán Agusto
 Proxy (Procurador) es un computador
intermediario entre el usuario final y la
Internet.
 Intercepta los requerimientos de un
usuario hacia un servidor de destino.
 Seguridad y control
 Mantener un servidor de forma anónima.
 Para mantener registros del uso de una red,
por ejemplo el uso de Internet que hacen los
empleados de una compañía.
 Para proveer un mecanismo que pueda
revisar contenidos.
 Para mejorar la velocidad de respuesta de
acceso a recursos en la red o a páginas de
Internet.
 Ahorro de trafico: Las peticiones de páginas Web se hacen al
servidor Proxy y no a Internet directamente. Por lo tanto, aligera el
tráfico en la red y descarga los servidores destino, a los que llegan
menos peticiones.
 Velocidad de tiempo de respuesta: El servidor Proxy crea un caché
que evita transferencias idénticas de la información entre
servidores durante un tiempo (configurado por el administrador) así
que el usuario recibe una respuesta más rápida.
 Filtrado de contenido: El servidor proxy puede hacer un filtrado de
páginas o contenidos en base a criterios de restricción establecidos
por el administrador dependiendo valores y características de lo
que no se permite, creando una restricción cuando sea necesario.
 Demanda de los Usuarios: Puede cubrir a un gran número de
usuarios, para solicitar, a través de él, los contenidos Web.
 Anonimato: Todos los usuarios se identifican
como uno sólo, esto produce problemas cuando
debe identificarse.
 Abuso: Al estar dispuesto a recibir peticiones de
muchos usuarios y responderlas, es posible que
se le soliciten acciones que no le corresponden.
 Incoherencia: Al almacenar respuestas previas en
cache es posible que entregue versiones antiguas
almacenadas.
 Bloqueo: Restringen paginas y puertos
 Privacidad: los servidores tienen acceso a las
paginas visitadas.
 Un servidor proxy o también llamado caché web, es un equipo
dentro de la red que recibe solicitudes HTTP en nombre de un
servidor web de origen y consiste en almacenar los objetos
que han sido solicitados por el cliente recientemente.
 El ancho de banda se minimiza debido a que sólo es
necesaria una conexión del servidor de origen para cargar
contenido y recibir información de los servidores proxy-caché
de la red.
 Se reduce la latencia ya que un cliente puede recibir
contenido de un servidor proxy-caché próximo de forma más
rápida
 Se desplaza la carga del servidor de origen porque existe un
menor número de clientes conectados directamente a él.
 El cliente negociaba con el servidor Proxy
una conexión por medio del protocolo
SOCKS en la capa 5 del modelo OSI.
 Inicialmente era popular el uso de SOCKS
en la web pero el uso de TCP/IP lo dejo
en desuso.
 SOCKS (sockets) es un protocolo de
internet que permite a las aplicaciones
cliente-servidor una conexión
transparente a través de un firewall.
 Combina un proxy web con un firewall
 Es usado habitualmente en ISP’s (Internet
Service Provider)
 Las conexiones son interceptadas y
desviadas hacia el proxy sin necesidad de
configuración en el cliente.
 El servidor web interpone a este proxy en
su conexión a la Internet.
 Sirve para reducir las consultas en disco
sobre todo de las paginas a ser
mostradas que son mas solicitadas.
 Defensa ante ataques al servidor web.
 El cifrado y aceleración en conexiones
seguras SSL/TLS (Capa de puertos
Seguros/Seguridad en la capa de
transporte)
 Realiza el enmascaramiento de direcciones IP.
 Se usa cuando varios usuarios comparte una
conexión a Internet
 Cambia la IP de los paquetes del cliente por la IP
publica de la red, asimismo recibe los paquetes
respuesta y los reenvía al cliente correspondiente
 Protocolo de transferencia de Hypertexto
 Usa protocolo TCP, puerto 80 (no seguro) ,
puerto 443 (seguro SSL/TLS).
 Desarrollado por el Consorcio de la WWW y
la Fuerza de Tarea de Ingeniería de Internet
IETF.
 Define la sintaxis y la semántica que utilizan
los elementos de software de la arquitectura
Web.
 Es un protocolo sin estado , no almacena
información sobre las conexiones
 Es la presentación de información de
manera no lineal o secuencial a través de
enlaces, donde cada enlace permite
acceder a otros archivos o documentos.
 Este tipo de documento esta compuesto
por varios nodos y permite infinidad de
formas de acceder a la información.
 RFC 1945 (HTTP/1.0, 1996) Usada
ampliamente en servidores proxy.
 RFC 2616 (HTTP/1.1, 1999) Ampliamente
usada permite al cliente realizar peticiones
simultaneas en una misma conexión.
 RFC 2774 (HTTP/1.2, 2000) Define un
procolo de extensión del protocolo (PEP)
 RFC 7540 (HTTP/2, 2015) Incluye mejoras
en el empaquetamiento y transporte de
datos, no modifica la sintaxis ni semántica
del protocolo inicial.
 Se realizan por medio de mensajes de
petición y respuesta entre cliente y
servidor.
 Cada mensaje tiene una estructura
definida
 Los mensajes son enviados en texto
plano.
 Método (acción) : Definida por un verbo y la
identificación de un recurso solicitado
 Cabecera: Define características adicionales del recurso
solicitado al servidor y descripción de características del
cliente
 Cuerpo: información (opcional), es el contenido de un
archivo en texto plano
 GET : Solicita una petición dentro de la URL.
 POST :Envía datos en el cuerpo de la petición
 PUT :Upload carga información al servidor.
 HEAD: Solicita una respuesta idéntica a GET pero sólo
devuelve las cabeceras (no el cuerpo).
 DELETE: borrado
 TRACE: Devuelve la petición, para comprobar si algún
equipo intermedio modificó la original
 OPTIONS: Devuelve los métodos soportados por el
servidor
 CONNECT :Empleado para túneles TCP/IP, típicamente
para hacer conexiones https a través de un proxy http.
Riesgo si en el proxy no se limitan los posibles destinos
host:port
 Accept (indica el MIME (extensiones
multiproposito de correo de internet)aceptado)
 Accept-Charset (indica el código de caracteres
aceptado)
 Accept-Encoding (indica el método de
compresión aceptado)
 Accept-Language (indica el idioma aceptado)
 User-Agent (para describir al cliente)
 Server (indica el tipo de servidor)
 Allow (métodos permitidos para el recurso)
 Content-Type (indica el MIME del
contenido)
 Content-Length (longitud del mensaje)
 Content-Range
 Content-Encoding
 Content-Language
 Content-Location.
 Cabeceras que hacen referencias a URIs: Location (indica
donde está el contenido), Referer (Indica el origen de la
petición).
 Cabeceras que permiten ahorrar transmisiones: Date (fecha
de creación), If-Modified-Since, If-Unmodified-Since, If-
Match, If-None-Match, If-Range, Expires, Last-Modified,
Cache-Control, Via, Pragma, Etag, Age, Retry-After.
 Cabeceras para control de cookies: Set-Cookie, Cookie
 Cabeceras para autentificación: Authorization, WW-
Authenticate
 Cabeceras para describir la comunicación: Host (indica
máquina destino del mensaje), Connection (indica como
establecer la conexión)
 Otras: Range (para descargar sólo partes del recurso), Max-
Forward (límite de cabeceras añadidas en TRACE).
 Código de respuesta: Código de
tres digitos
 Cabecera: Define características
del recurso
 Cuerpo: información solicitada por
el cliente y que es entregada.
 1xx Respuesta informativa de petición en
proceso.
 2xx Respuesta correcta, petición procesada
correctamente.
 3xx Respuesta de redirección , el cliente
necesita mas acciones para obtener el
recurso.
 4xx Errores causados por el Cliente
 5xx Errores causados por el Servidor
• 100 - Continue
El navegador puede continuar realizando su petición (se utiliza para indicar que
la primera parte de la petición del navegador se ha recibido correctamente).
• 101 - Switching Protocols
El servidor acepta el cambio de protocolo propuesto por el navegador (puede ser
por ejemplo un cambio de HTTP 1.0 a HTTP 1.1).
• 102 - Processing (WebDAV - RFC 2518)
El servidor está procesando la petición del navegador pero todavía no ha
terminado (esto evita que el navegador piense que la petición se ha perdido
cuando no recibe ninguna respuesta).
• 103 – Checkpoint
Se va a reanudar una petición POST o PUT que fue abortada previamente.
 200 - OK Respuesta estándar para peticiones correctas.
 201 - Created La petición ha sido completada y ha resultado en la creación
de un nuevo recurso.
 202 - Accepted La petición ha sido aceptada para procesamiento, pero este
no ha sido completado. La petición eventualmente pudiere no ser satisfecha,
ya que podría ser no permitida o prohibida cuando el procesamiento tenga
lugar.
 203 - Non-Authoritative Information (desde HTTP/1.1) La petición se ha
completado con éxito, pero su contenido no se ha obtenido de la fuente
originalmente solicitada sino de otro servidor.
 207 - Multi-Status (Multi-Status, WebDAV) El cuerpo del mensaje que sigue
es un mensaje XML y puede contener algún número de códigos de respuesta
separados, dependiendo de cuántas sub-peticiones sean hechas.
 300 - Multiple Choices Indica opciones múltiples para el URI que el cliente podría
seguir.
 301 - Moved Permanently Esta y todas las peticiones futuras deberían ser dirigidas
a la URI dada.
 302 - Found Este es el código de redirección más popular, pero también un ejemplo
de las prácticas de la industria contradiciendo el estándar
 307 - Temporary Redirect (desde HTTP/1.1) Se trata de una redirección que
debería haber sido hecha con otra URI, sin embargo aún puede ser procesada con la
URI proporcionada.
 308 - Permanent Redirect El recurso solicitado por el navegador se encuentra en
otro lugar y este cambio es permanente. A diferencia del código 301, no se permite
cambiar el método HTTP para la nueva petición (así por ejemplo, si envías un
formulario a un recurso que ha cambiado de lugar, todo seguirá funcionando bien).
 400 - Bad Request La solicitud contiene sintaxis errónea y no debería repetirse.
 401 – Unauthorized Similar al 403 Forbidden, pero específicamente para su uso cuando la
autentificación es posible pero ha fallado o aún no ha sido provista.
 403 - Forbidden La solicitud fue legal, pero el servidor rehúsa responderla dado que el
cliente no tiene los privilegios para hacerla. En contraste a una respuesta 401 No autorizado,
la autenticación no haría la diferencia.
 404 - Not Found Recurso no encontrado. Se utiliza cuando el servidor web no encuentra la
página o recurso solicitado.
 405 - Method Not Allowed Una petición fue hecha a una URI utilizando un método de
solicitud no soportado por dicha
 406 - Not Acceptable El servidor no es capaz de devolver los datos en ninguno de los
formatos aceptados por el cliente.
 407 - Proxy Authentication Required
 408 - Request Timeout El cliente falló al continuar la petición
 500 - Internal Server Error Es un código comúnmente emitido por aplicaciones
empotradas en servidores web, mismas que generan contenido dinámicamente,
por ejemplo aplicaciones montadas en IIS o Tomcat, cuando se encuentran con
situaciones de error ajenas a la naturaleza del servidor web.
 501 - Not Implemented El servidor no soporta alguna funcionalidad necesaria
para responder a la solicitud del navegador (como por ejemplo el método utilizado
para la petición).2​
 502 - Bad Gateway El servidor está actuando de proxy o gateway y ha recibido
una respuesta inválida del otro servidor, por lo que no puede responder
adecuadamente a la petición del navegador.2​
 503 - Service Unavailable El servidor no puede responder a la petición del
navegador porque está congestionado o está realizando tareas de
mantenimiento.2​
 504 - Gateway Timeout El servidor está actuando de proxy o gateway y no ha
recibido a tiempo una respuesta del otro servidor, por lo que no puede responder
adecuadamente a la petición del navegador.2​
 505 - HTTP Version Not Supported El servidor no soporta o no quiere soportar la
versión del protocolo HTTP utilizada en la petición del navegador.2​
 Negociación de contenidos: Son
mecanismos para que a partir de una URI
se puedan obtener distintos recursos u
objetos
Text/htm text/* Idioma jpg/png
 Compresión
 Chunked Transfer Encoding
 Byte Serving: Enviar solo la parte del
archivo que indique el cliente.
Accept-Encoding: gzip, deflate
Accept-Encoding: gzip, deflate
Accept-Encoding: gzip, deflate
 El protocolo HTTP
esta definido para no
recordar el estado
de conexión,
originalmente fue
pensado para
conexiones de vida
corta Requerimiento-
Respuesta-FIN
Conexiones Persistentes
(HTTP keep-alive).
 El cliente puede mantener
hasta dos conexiones
persistentes a fin de evitar
el congestionamiento del
servidor.
 Se pueden realizar varios
requerimientos usando la
misma conexión.
 Al establecer una conexión
TCP se prefiere mantenerla
durante un tiempo mayor.
HTTP Pipelininig
 Permite el envío de
peticiones en forma
asíncrona sin esperar
respuesta.
 No esta activado por
defecto en los actuales
web browsers.
 Requiere de una
conexión persistente.
 Protocolo de transferencia de hipertexto
Seguro.
 Basado en el protocolo HTTP usa el
puerto 443.
 Es usado por bancos, tiendas en línea y
empresas que manejan información
sensible como datos de usuario,
contraseñas , tarjetas de crédito.
 Su objetivo es proporcionar un canal
seguro de comunicación en una red
insegura.
 La confianza en HTTPS esta basada en
una certificación dada por una autoridad
superior.
 Esta certificación viene pre-instalada en el
navegador (Verisign/Microsoft, etc)
 El Usuario confía en la autoridad de
certificación.
 El website proporciona un certificado
válido entregado por la autoridad
certificadora.
 El certificado identifica correctamente al
website.
 Cada uno de los nodos de comunicación
son dignos de confianza, mediante una
conexión TLS o SSL.
 En el protocolo HTTP las URLs comienzan
con http:// y en el seguro es https://
 HTTP utilizana por defecto el puerto 80, las
URLs de HTTPS utilizan el puerto 443 por
defecto.
 HTTP es inseguro y está sujeto a ataques
man-in-the-middle y eavesdropping (escucha)
que pueden permitir al atacante obtener
acceso a cuentas de un sitio web e
información confidencial.
 HTTPS está diseñado para resistir esos
ataques y ser seguro.
 HTTP opera en la capa más alta del Modelo
OSI, la Capa de Aplicación; pero el protocolo
HTTPS opera en una subcapa más baja,
cifrando un mensaje HTTP previo a la
transmisión y descifrando un mensaje una
vez recibido.
 Estrictamente hablando, HTTPS no es un
protocolo separado, pero refiere el uso del
HTTP ordinario sobre una Capa de Conexión
Segura cifrada Secure Sockets Layer (SSL)
o una conexión con Seguridad de la Capa de
Transporte (TLS).
 https://es.slideshare.net/teresi0101/configuracion-proxy-windows-server-
2008?qid=e39ea3f9-469b-4e37-8d13-
6799fbae5027&v=&b=&from_search=9
 https://www.youtube.com/watch?v=WsMFULeHP8g
 https://www.youtube.com/watch?v=sHH0eXSPcA0
 https://es.wikipedia.org/wiki/Servidor_proxy
 https://es.slideshare.net/still01/proxy-14776149?qid=783b656c-3a73-4858-
95ab-ebb5981e4c55&v=&b=&from_search=24
 https://technet.microsoft.com/es-es/library/cc753421(v=ws.11).aspx
 https://tools.ietf.org/html/rfc2616
 https://www.youtube.com/watch?v=K589vqhuMm8
 https://www.youtube.com/watch?v=ARmQMSeU9fU
 https://www.youtube.com/watch?v=9athhAFkkoc
 https://es.wikipedia.org/wiki/Anexo:C%C3%B3digos_de_estado_HTTP
 https://es.slideshare.net/babp/protocolo-https-3617275
 https://www.youtube.com/watch?v=vDkAl6XdaKk

Más contenido relacionado

La actualidad más candente

Security of Cloud Computing Survey
Security of Cloud Computing SurveySecurity of Cloud Computing Survey
Security of Cloud Computing SurveyLubna_Alhenaki
 
Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3NGINX, Inc.
 
Modelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceModelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceWalyson Vëras
 
Presentación url
Presentación urlPresentación url
Presentación url123456uy
 
Gestão e Instalação Redes Informáticas
Gestão e Instalação Redes InformáticasGestão e Instalação Redes Informáticas
Gestão e Instalação Redes InformáticasAlvaro Gomes
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Sistemas Operativos Online
Sistemas Operativos OnlineSistemas Operativos Online
Sistemas Operativos OnlineUAGro Virtual
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
Servicios del servidor
Servicios del servidorServicios del servidor
Servicios del servidorJenny Ospina
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Bp101-Can Domino Be Hacked
Bp101-Can Domino Be HackedBp101-Can Domino Be Hacked
Bp101-Can Domino Be HackedHoward Greenberg
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ipbetzy
 
Servidores y características
Servidores y característicasServidores y características
Servidores y característicasBeto Cardenas
 

La actualidad más candente (20)

Security of Cloud Computing Survey
Security of Cloud Computing SurveySecurity of Cloud Computing Survey
Security of Cloud Computing Survey
 
Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3
 
SOA
SOASOA
SOA
 
Modelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceModelo OSI - Camada de Enlace
Modelo OSI - Camada de Enlace
 
Presentación url
Presentación urlPresentación url
Presentación url
 
Ssh
SshSsh
Ssh
 
Gestão e Instalação Redes Informáticas
Gestão e Instalação Redes InformáticasGestão e Instalação Redes Informáticas
Gestão e Instalação Redes Informáticas
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Protocolo HTTP
Protocolo HTTPProtocolo HTTP
Protocolo HTTP
 
servidores web
servidores webservidores web
servidores web
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Sistemas Operativos Online
Sistemas Operativos OnlineSistemas Operativos Online
Sistemas Operativos Online
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Dns
DnsDns
Dns
 
Servidor Web.pdf
Servidor Web.pdfServidor Web.pdf
Servidor Web.pdf
 
Servicios del servidor
Servicios del servidorServicios del servidor
Servicios del servidor
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Bp101-Can Domino Be Hacked
Bp101-Can Domino Be HackedBp101-Can Domino Be Hacked
Bp101-Can Domino Be Hacked
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Servidores y características
Servidores y característicasServidores y características
Servidores y características
 

Similar a Servidores Proxy protocolo HTTP

Similar a Servidores Proxy protocolo HTTP (20)

Seguridad en web
Seguridad en webSeguridad en web
Seguridad en web
 
Fundamentos de la web
Fundamentos de la webFundamentos de la web
Fundamentos de la web
 
2.12 http
2.12 http2.12 http
2.12 http
 
PROTOCOLO HTTP
PROTOCOLO HTTPPROTOCOLO HTTP
PROTOCOLO HTTP
 
ASR_Tema_3.pdf
ASR_Tema_3.pdfASR_Tema_3.pdf
ASR_Tema_3.pdf
 
Introducció a les Aplicació Web
Introducció a les Aplicació WebIntroducció a les Aplicació Web
Introducció a les Aplicació Web
 
Servidores web o http
Servidores web o httpServidores web o http
Servidores web o http
 
Clase 03 Protocolos Y Servicios De Red
Clase 03   Protocolos Y Servicios De RedClase 03   Protocolos Y Servicios De Red
Clase 03 Protocolos Y Servicios De Red
 
Desarrollo de Aplicaciones Web II - Sesión 02 - Conceptos Generales e Introdu...
Desarrollo de Aplicaciones Web II - Sesión 02 - Conceptos Generales e Introdu...Desarrollo de Aplicaciones Web II - Sesión 02 - Conceptos Generales e Introdu...
Desarrollo de Aplicaciones Web II - Sesión 02 - Conceptos Generales e Introdu...
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos
 
Servidores, seguridad y autenticación
Servidores, seguridad y autenticaciónServidores, seguridad y autenticación
Servidores, seguridad y autenticación
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Presentación1
Presentación1Presentación1
Presentación1
 
REDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptxREDES DE DATOS – SESION # 3.pptx
REDES DE DATOS – SESION # 3.pptx
 
trabajo monografico
trabajo monograficotrabajo monografico
trabajo monografico
 
Arquitectura de paginas web
Arquitectura de paginas webArquitectura de paginas web
Arquitectura de paginas web
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Protocolo HTTP
Protocolo HTTPProtocolo HTTP
Protocolo HTTP
 
SEVILLA Meetups29112022_sh.pptx
SEVILLA Meetups29112022_sh.pptxSEVILLA Meetups29112022_sh.pptx
SEVILLA Meetups29112022_sh.pptx
 
PROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptxPROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptx
 

Más de Jose Felix Moran Agusto

Consejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladoresConsejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladoresJose Felix Moran Agusto
 
Uso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturiesUso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturiesJose Felix Moran Agusto
 
Precauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidosPrecauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidosJose Felix Moran Agusto
 
DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostJose Felix Moran Agusto
 
Comportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajoComportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajoJose Felix Moran Agusto
 

Más de Jose Felix Moran Agusto (20)

Consejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladoresConsejos para cuidado de desfibriladores
Consejos para cuidado de desfibriladores
 
Seguridad en maquinas en movimiento
Seguridad en maquinas en movimientoSeguridad en maquinas en movimiento
Seguridad en maquinas en movimiento
 
Orden y limpieza
Orden y limpiezaOrden y limpieza
Orden y limpieza
 
Uso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturiesUso de la placa neutra para electrobisturies
Uso de la placa neutra para electrobisturies
 
Precauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidosPrecauciones para manejo de tanques con gases comprimidos
Precauciones para manejo de tanques con gases comprimidos
 
Gases medicinales en cilindros
Gases medicinales en cilindrosGases medicinales en cilindros
Gases medicinales en cilindros
 
Fundamentos de DICOM
Fundamentos de DICOMFundamentos de DICOM
Fundamentos de DICOM
 
Electrodos descartables ekg
Electrodos descartables ekgElectrodos descartables ekg
Electrodos descartables ekg
 
Brazaletes de presión no invasiva NIBP
Brazaletes de presión no invasiva NIBPBrazaletes de presión no invasiva NIBP
Brazaletes de presión no invasiva NIBP
 
Gestión tecnológica HLV
Gestión tecnológica HLVGestión tecnológica HLV
Gestión tecnológica HLV
 
Actitudes y satisfacción laboral
Actitudes y satisfacción laboralActitudes y satisfacción laboral
Actitudes y satisfacción laboral
 
DHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de HostDHCP Protocolo de Configuración Dinámica de Host
DHCP Protocolo de Configuración Dinámica de Host
 
Teorías de la motivación
Teorías de la motivaciónTeorías de la motivación
Teorías de la motivación
 
Percepcion y toma de decisiones
Percepcion y toma de decisionesPercepcion y toma de decisiones
Percepcion y toma de decisiones
 
Personalidad y valores
Personalidad y valoresPersonalidad y valores
Personalidad y valores
 
Comportamiento individual diversidad
Comportamiento individual diversidadComportamiento individual diversidad
Comportamiento individual diversidad
 
Comportamiento organizacional
Comportamiento organizacionalComportamiento organizacional
Comportamiento organizacional
 
Comunicacion y liderazgo
Comunicacion y liderazgoComunicacion y liderazgo
Comunicacion y liderazgo
 
Conflicto y negociacion
Conflicto y negociacionConflicto y negociacion
Conflicto y negociacion
 
Comportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajoComportamiento de Grupos: Equipos de trabajo
Comportamiento de Grupos: Equipos de trabajo
 

Último

S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 

Último (20)

S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 

Servidores Proxy protocolo HTTP

  • 2.  Proxy (Procurador) es un computador intermediario entre el usuario final y la Internet.  Intercepta los requerimientos de un usuario hacia un servidor de destino.
  • 3.  Seguridad y control  Mantener un servidor de forma anónima.  Para mantener registros del uso de una red, por ejemplo el uso de Internet que hacen los empleados de una compañía.  Para proveer un mecanismo que pueda revisar contenidos.  Para mejorar la velocidad de respuesta de acceso a recursos en la red o a páginas de Internet.
  • 4.  Ahorro de trafico: Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.  Velocidad de tiempo de respuesta: El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida.  Filtrado de contenido: El servidor proxy puede hacer un filtrado de páginas o contenidos en base a criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario.  Demanda de los Usuarios: Puede cubrir a un gran número de usuarios, para solicitar, a través de él, los contenidos Web.
  • 5.  Anonimato: Todos los usuarios se identifican como uno sólo, esto produce problemas cuando debe identificarse.  Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que se le soliciten acciones que no le corresponden.  Incoherencia: Al almacenar respuestas previas en cache es posible que entregue versiones antiguas almacenadas.  Bloqueo: Restringen paginas y puertos  Privacidad: los servidores tienen acceso a las paginas visitadas.
  • 6.  Un servidor proxy o también llamado caché web, es un equipo dentro de la red que recibe solicitudes HTTP en nombre de un servidor web de origen y consiste en almacenar los objetos que han sido solicitados por el cliente recientemente.  El ancho de banda se minimiza debido a que sólo es necesaria una conexión del servidor de origen para cargar contenido y recibir información de los servidores proxy-caché de la red.  Se reduce la latencia ya que un cliente puede recibir contenido de un servidor proxy-caché próximo de forma más rápida  Se desplaza la carga del servidor de origen porque existe un menor número de clientes conectados directamente a él.
  • 7.  El cliente negociaba con el servidor Proxy una conexión por medio del protocolo SOCKS en la capa 5 del modelo OSI.  Inicialmente era popular el uso de SOCKS en la web pero el uso de TCP/IP lo dejo en desuso.  SOCKS (sockets) es un protocolo de internet que permite a las aplicaciones cliente-servidor una conexión transparente a través de un firewall.
  • 8.
  • 9.  Combina un proxy web con un firewall  Es usado habitualmente en ISP’s (Internet Service Provider)  Las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente.
  • 10.
  • 11.  El servidor web interpone a este proxy en su conexión a la Internet.  Sirve para reducir las consultas en disco sobre todo de las paginas a ser mostradas que son mas solicitadas.  Defensa ante ataques al servidor web.  El cifrado y aceleración en conexiones seguras SSL/TLS (Capa de puertos Seguros/Seguridad en la capa de transporte)
  • 12.
  • 13.  Realiza el enmascaramiento de direcciones IP.  Se usa cuando varios usuarios comparte una conexión a Internet  Cambia la IP de los paquetes del cliente por la IP publica de la red, asimismo recibe los paquetes respuesta y los reenvía al cliente correspondiente
  • 14.
  • 15.  Protocolo de transferencia de Hypertexto  Usa protocolo TCP, puerto 80 (no seguro) , puerto 443 (seguro SSL/TLS).  Desarrollado por el Consorcio de la WWW y la Fuerza de Tarea de Ingeniería de Internet IETF.  Define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura Web.  Es un protocolo sin estado , no almacena información sobre las conexiones
  • 16.  Es la presentación de información de manera no lineal o secuencial a través de enlaces, donde cada enlace permite acceder a otros archivos o documentos.  Este tipo de documento esta compuesto por varios nodos y permite infinidad de formas de acceder a la información.
  • 17.  RFC 1945 (HTTP/1.0, 1996) Usada ampliamente en servidores proxy.  RFC 2616 (HTTP/1.1, 1999) Ampliamente usada permite al cliente realizar peticiones simultaneas en una misma conexión.  RFC 2774 (HTTP/1.2, 2000) Define un procolo de extensión del protocolo (PEP)  RFC 7540 (HTTP/2, 2015) Incluye mejoras en el empaquetamiento y transporte de datos, no modifica la sintaxis ni semántica del protocolo inicial.
  • 18.  Se realizan por medio de mensajes de petición y respuesta entre cliente y servidor.  Cada mensaje tiene una estructura definida  Los mensajes son enviados en texto plano.
  • 19.  Método (acción) : Definida por un verbo y la identificación de un recurso solicitado  Cabecera: Define características adicionales del recurso solicitado al servidor y descripción de características del cliente  Cuerpo: información (opcional), es el contenido de un archivo en texto plano
  • 20.
  • 21.  GET : Solicita una petición dentro de la URL.  POST :Envía datos en el cuerpo de la petición  PUT :Upload carga información al servidor.  HEAD: Solicita una respuesta idéntica a GET pero sólo devuelve las cabeceras (no el cuerpo).  DELETE: borrado  TRACE: Devuelve la petición, para comprobar si algún equipo intermedio modificó la original  OPTIONS: Devuelve los métodos soportados por el servidor  CONNECT :Empleado para túneles TCP/IP, típicamente para hacer conexiones https a través de un proxy http. Riesgo si en el proxy no se limitan los posibles destinos host:port
  • 22.  Accept (indica el MIME (extensiones multiproposito de correo de internet)aceptado)  Accept-Charset (indica el código de caracteres aceptado)  Accept-Encoding (indica el método de compresión aceptado)  Accept-Language (indica el idioma aceptado)  User-Agent (para describir al cliente)  Server (indica el tipo de servidor)  Allow (métodos permitidos para el recurso)
  • 23.  Content-Type (indica el MIME del contenido)  Content-Length (longitud del mensaje)  Content-Range  Content-Encoding  Content-Language  Content-Location.
  • 24.  Cabeceras que hacen referencias a URIs: Location (indica donde está el contenido), Referer (Indica el origen de la petición).  Cabeceras que permiten ahorrar transmisiones: Date (fecha de creación), If-Modified-Since, If-Unmodified-Since, If- Match, If-None-Match, If-Range, Expires, Last-Modified, Cache-Control, Via, Pragma, Etag, Age, Retry-After.  Cabeceras para control de cookies: Set-Cookie, Cookie  Cabeceras para autentificación: Authorization, WW- Authenticate  Cabeceras para describir la comunicación: Host (indica máquina destino del mensaje), Connection (indica como establecer la conexión)  Otras: Range (para descargar sólo partes del recurso), Max- Forward (límite de cabeceras añadidas en TRACE).
  • 25.
  • 26.
  • 27.  Código de respuesta: Código de tres digitos  Cabecera: Define características del recurso  Cuerpo: información solicitada por el cliente y que es entregada.
  • 28.  1xx Respuesta informativa de petición en proceso.  2xx Respuesta correcta, petición procesada correctamente.  3xx Respuesta de redirección , el cliente necesita mas acciones para obtener el recurso.  4xx Errores causados por el Cliente  5xx Errores causados por el Servidor
  • 29. • 100 - Continue El navegador puede continuar realizando su petición (se utiliza para indicar que la primera parte de la petición del navegador se ha recibido correctamente). • 101 - Switching Protocols El servidor acepta el cambio de protocolo propuesto por el navegador (puede ser por ejemplo un cambio de HTTP 1.0 a HTTP 1.1). • 102 - Processing (WebDAV - RFC 2518) El servidor está procesando la petición del navegador pero todavía no ha terminado (esto evita que el navegador piense que la petición se ha perdido cuando no recibe ninguna respuesta). • 103 – Checkpoint Se va a reanudar una petición POST o PUT que fue abortada previamente.
  • 30.  200 - OK Respuesta estándar para peticiones correctas.  201 - Created La petición ha sido completada y ha resultado en la creación de un nuevo recurso.  202 - Accepted La petición ha sido aceptada para procesamiento, pero este no ha sido completado. La petición eventualmente pudiere no ser satisfecha, ya que podría ser no permitida o prohibida cuando el procesamiento tenga lugar.  203 - Non-Authoritative Information (desde HTTP/1.1) La petición se ha completado con éxito, pero su contenido no se ha obtenido de la fuente originalmente solicitada sino de otro servidor.  207 - Multi-Status (Multi-Status, WebDAV) El cuerpo del mensaje que sigue es un mensaje XML y puede contener algún número de códigos de respuesta separados, dependiendo de cuántas sub-peticiones sean hechas.
  • 31.  300 - Multiple Choices Indica opciones múltiples para el URI que el cliente podría seguir.  301 - Moved Permanently Esta y todas las peticiones futuras deberían ser dirigidas a la URI dada.  302 - Found Este es el código de redirección más popular, pero también un ejemplo de las prácticas de la industria contradiciendo el estándar  307 - Temporary Redirect (desde HTTP/1.1) Se trata de una redirección que debería haber sido hecha con otra URI, sin embargo aún puede ser procesada con la URI proporcionada.  308 - Permanent Redirect El recurso solicitado por el navegador se encuentra en otro lugar y este cambio es permanente. A diferencia del código 301, no se permite cambiar el método HTTP para la nueva petición (así por ejemplo, si envías un formulario a un recurso que ha cambiado de lugar, todo seguirá funcionando bien).
  • 32.  400 - Bad Request La solicitud contiene sintaxis errónea y no debería repetirse.  401 – Unauthorized Similar al 403 Forbidden, pero específicamente para su uso cuando la autentificación es posible pero ha fallado o aún no ha sido provista.  403 - Forbidden La solicitud fue legal, pero el servidor rehúsa responderla dado que el cliente no tiene los privilegios para hacerla. En contraste a una respuesta 401 No autorizado, la autenticación no haría la diferencia.  404 - Not Found Recurso no encontrado. Se utiliza cuando el servidor web no encuentra la página o recurso solicitado.  405 - Method Not Allowed Una petición fue hecha a una URI utilizando un método de solicitud no soportado por dicha  406 - Not Acceptable El servidor no es capaz de devolver los datos en ninguno de los formatos aceptados por el cliente.  407 - Proxy Authentication Required  408 - Request Timeout El cliente falló al continuar la petición
  • 33.  500 - Internal Server Error Es un código comúnmente emitido por aplicaciones empotradas en servidores web, mismas que generan contenido dinámicamente, por ejemplo aplicaciones montadas en IIS o Tomcat, cuando se encuentran con situaciones de error ajenas a la naturaleza del servidor web.  501 - Not Implemented El servidor no soporta alguna funcionalidad necesaria para responder a la solicitud del navegador (como por ejemplo el método utilizado para la petición).2​  502 - Bad Gateway El servidor está actuando de proxy o gateway y ha recibido una respuesta inválida del otro servidor, por lo que no puede responder adecuadamente a la petición del navegador.2​  503 - Service Unavailable El servidor no puede responder a la petición del navegador porque está congestionado o está realizando tareas de mantenimiento.2​  504 - Gateway Timeout El servidor está actuando de proxy o gateway y no ha recibido a tiempo una respuesta del otro servidor, por lo que no puede responder adecuadamente a la petición del navegador.2​  505 - HTTP Version Not Supported El servidor no soporta o no quiere soportar la versión del protocolo HTTP utilizada en la petición del navegador.2​
  • 34.
  • 35.  Negociación de contenidos: Son mecanismos para que a partir de una URI se puedan obtener distintos recursos u objetos Text/htm text/* Idioma jpg/png
  • 36.  Compresión  Chunked Transfer Encoding  Byte Serving: Enviar solo la parte del archivo que indique el cliente. Accept-Encoding: gzip, deflate Accept-Encoding: gzip, deflate Accept-Encoding: gzip, deflate
  • 37.
  • 38.
  • 39.  El protocolo HTTP esta definido para no recordar el estado de conexión, originalmente fue pensado para conexiones de vida corta Requerimiento- Respuesta-FIN
  • 40. Conexiones Persistentes (HTTP keep-alive).  El cliente puede mantener hasta dos conexiones persistentes a fin de evitar el congestionamiento del servidor.  Se pueden realizar varios requerimientos usando la misma conexión.  Al establecer una conexión TCP se prefiere mantenerla durante un tiempo mayor.
  • 41. HTTP Pipelininig  Permite el envío de peticiones en forma asíncrona sin esperar respuesta.  No esta activado por defecto en los actuales web browsers.  Requiere de una conexión persistente.
  • 42.  Protocolo de transferencia de hipertexto Seguro.  Basado en el protocolo HTTP usa el puerto 443.  Es usado por bancos, tiendas en línea y empresas que manejan información sensible como datos de usuario, contraseñas , tarjetas de crédito.
  • 43.  Su objetivo es proporcionar un canal seguro de comunicación en una red insegura.  La confianza en HTTPS esta basada en una certificación dada por una autoridad superior.  Esta certificación viene pre-instalada en el navegador (Verisign/Microsoft, etc)
  • 44.  El Usuario confía en la autoridad de certificación.  El website proporciona un certificado válido entregado por la autoridad certificadora.  El certificado identifica correctamente al website.  Cada uno de los nodos de comunicación son dignos de confianza, mediante una conexión TLS o SSL.
  • 45.  En el protocolo HTTP las URLs comienzan con http:// y en el seguro es https://  HTTP utilizana por defecto el puerto 80, las URLs de HTTPS utilizan el puerto 443 por defecto.  HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping (escucha) que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial.  HTTPS está diseñado para resistir esos ataques y ser seguro.
  • 46.
  • 47.  HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación; pero el protocolo HTTPS opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido.  Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS).
  • 48.  https://es.slideshare.net/teresi0101/configuracion-proxy-windows-server- 2008?qid=e39ea3f9-469b-4e37-8d13- 6799fbae5027&v=&b=&from_search=9  https://www.youtube.com/watch?v=WsMFULeHP8g  https://www.youtube.com/watch?v=sHH0eXSPcA0  https://es.wikipedia.org/wiki/Servidor_proxy  https://es.slideshare.net/still01/proxy-14776149?qid=783b656c-3a73-4858- 95ab-ebb5981e4c55&v=&b=&from_search=24  https://technet.microsoft.com/es-es/library/cc753421(v=ws.11).aspx  https://tools.ietf.org/html/rfc2616  https://www.youtube.com/watch?v=K589vqhuMm8  https://www.youtube.com/watch?v=ARmQMSeU9fU  https://www.youtube.com/watch?v=9athhAFkkoc  https://es.wikipedia.org/wiki/Anexo:C%C3%B3digos_de_estado_HTTP  https://es.slideshare.net/babp/protocolo-https-3617275  https://www.youtube.com/watch?v=vDkAl6XdaKk