SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
10.1
1-¿Cuál es la función de un servidor proxy?
Su función es la de centralizar el trafico entre Internet y una red local, también se utiliza para controlar los
accesos no permitidos desde Internet hacia la red local.
2-¿Qué es el proxy-cache?
Es un servidor situado entre la maquina del usuario y otra red, que actúa como elemento de separación de las
dos redes y como zona caché para acelerar el acceso a páginas Web o poder restringir el acceso a
contenidos.
3-¿Qué es la zona cache?
Es una parte de memoria RAM en la que se almacena una copia de aquellos datos a los que se accederá en
más de una ocasión.
4-Funciones de los servidores proxy-caché
-Permiten el acceso Web a maquinas privadas que no están conectadas directamente a Internet
-Controlan el acceso Web aplicando reglas o normas
-Registran el tráfico Web desde la red local hacia el exterior
-Controlan el contenido Web visitado y descargado para detectar la presencia de posibles ataques de virus,
troyanos, etc.
-Controlan la seguridad de la red local ante posibles ataques, intrusos, etc.
-Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas por los usuarios.
5-Ventajas de la utilización de un servidor-proxy
-Mayor velocidad de navegación
-Uso más eficiente de la línea de conexión con Internet
-Cortafuegos
-Filtrado de servicios
6-¿Cómo controlan el estado de un recurso los servidores proxy-caché?
Consultando los campos de cabecera Last modified (fecha de última modificación)
O Expires (fecha de cuando expira).
7-Requerimientos Hardware para un servidor proxy
-Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido (cuanto mas disco duro
tenga mas paginas podrá almacenar)
-Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas memoria mas objetos podrá
almacenar y mas rápido los servirá)
-Los requerimientos de procesador son normales.
10.3
1. En la configuración de navegador Web que utiliza un proxy-caché <<normal>>, ¿Qué se indica?
Se indica el nombre de la maquina y puerto del proxy
2. Ventajas de un proxy transparente
-Obligar a los usuarios a utilizar Proxy sin que ellos sean conscientes de que lo están utilizando.
-Prescindir de la tarea de configuración para cada tipo de navegador.
3. ¿Por qué se le llama Proxy transparente?
Porque el usuario de la red interna no es consciente de que su comunicación con el exterior se hace mediante
dicho proxy.
4. ¿Qué es un proxy transparente?
Software para el filtrado de paquetes en entrada/salida situado entre una red local e Internet y del que la red
local no tendrá constancia de su existencia.
5. ¿En qué consiste el método de unión proxy-gateway?
Las maquinas de la red interna utilizan como puerta de enlace la maquina que actúa como proxy. El proxy
redirige todas las peticiones que le llegan de los navegadores Web de la red interna a su puerto 80.
6. Inconvenientes del proxy transparente
El principal inconveniente es que no todos los navegadores utilizan las cabeceras HTTP requeridas, y
además se debe disponer de un cortafuegos.
Si se decide dedicar 50 MB del espacio en disco a la caché de im hipotético servidor proxy-caché
instalado, ¿de cuánta memoria RAM, aproximadamente, debería disponer para la gestión de la caché?
De 512 kb
NAT E IPTABLES
1-¿Qué es el IPTABLES? ¿Y a partir de que versión es aconsejable usarlo?
Es un programa cortafuegos, a partir de la versión 1.2.4.
2-¿Para que sirven los comandos IPTABLES?
• Para manipular cadenas completas paquete.
• Para manipular reglas de una cadena dada.
3-¿En que consiste la política de aceptación de paquetes recibidos?
Primero lo acepta todo y después se va denegando lo que no interese.
4-¿Y la denegación?
Esta todo denegado y después se va aceptando todos los paquetes que esté dispuesto a admitir.
5-¿Qué significa NAT?
Significa traducción de direcciones (Network Address Translation)
6-¿Que hace el NAT?
Cambiar la direccion de origen o destino de un paquete, con el objetivo de ocultar una red privada detrás de
un servidor publico.
7-¿En que dos modos puede funcionar NAT?
• Source NAT (SNAT): consiste en el cambio de la direccion de origen del primer paquete.
• Destination NAT (DNAT): consiste en el cambio de la direccion de destino del primer paquete.
Angel.- Hasta 11.4.b. incluido
1. ¿Qué es el HTTP? ¿Cuándo dónde fue creado?
Es el protocolo de Transferencia de Hipertexto. Fue creado en 1990 en el CERN (Laboratorio Europeo de la
Física de las Partículas)
2. ¿Qué es el HTTPS?
Es la versión segura de HTTP, que puede utilizar diversos métodos de cifrado.
3. ¿Qué ocurrió en 1990?
Que se desarrolló un sistema de relación documental basado en un formato de texto enriquecido.
4. ¿Qué es la parte del cliente?
Es el programa navegador con el que el usuario interacciona, para solicitar a un servidor WEB el envío de
páginas de información.
5. ¿Qué es la parte del servidor?
Su función es atender las peticiones de paginas u otros documentos precedentes de los programas clientes
HTTP y enviarlas.
6. ¿Qué quiere decir que HTTP es un protocolo sin estado?
Que no recuerda ningún suceso de conexiones anteriores.
7. ¿Cuáles son los servidores más importantes y más utilizados?
• NCSA
• Apache
• Internet Information Server (IIS)
8. ¿Cómo es el formato de un mensaje genérico en HTTP?
• Línea de comienzo
• Líneas de encabezado
• Separador
• El cuerpo del mensaje
Antonio.- 11.4.c al 11.5 incluido
¿Qué hacen las líneas de encabezado http?
Constituyen un gran campo fundamental, ya que definen en gran parte la información entre clientes y
servidores dándole así flexibilidad al protocolo.
¿Cómo se pueden clasificar los grupos de encabezados?
• De ámbito general: manejan información que puede ser utilizada tanto por clientes como por
servidores.
• De solicitud: los utiliza el cliente para enviar información adicional al servidor.
• De respuesta: utilizados por el servidor para enviar información añadida al cliente.
• De entidad: con información relacionada directamente con el recurso que se le va a proporcionar al
cliente.
¿Qué significa y para que sirve el protocolo MIME?
Multipart Internet mail extensión, fueron utilizados para extender las características del correo electrónico.
¿Quien controla el registro de los tipos MIME?
Los controla la IANA(Internet Asigned Numbers Authority),
¿Qué es el SSL?
Es un protocolo de encriptación que es utilizado en transacciones seguras vía Web entre un cliente y en
servidor. Además, habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos de
Digest o de resumen de mensajes.
¿Qué servicios son proporcionados por el SSL?
Autentificación, integridad y confidencialidad.
¿Qué es la clave de sesión?
Es la que se usa para cifrar los datos que vienen y van al servidor seguro. Se genera un distinta para cada
transacción, por lo que un fallo de seguridad de un transacción no implica el fallo de las siguientes.
¿Cuándo se realiza la aprobación del cliente?
Cuando este verifica la validez del identificador digital del servidor, desencriptandolo y utilizando su clave
publica.
Fátima.- 11.6 hasta el final
1-¿Cuál es la función de las técnicas de cifrado?
Impiden que los usuarios no autorizados puedan acceder al contenido de un documento, y solo el usuario
destinatario puede leerlo, ya que solo el es capaz de descifrarlo.
2-¿Qué es el cifrado simétrico? ¿Y el asimétrico?
Simétrico: En este tipo de cifrado el emisor y el receptor utilizan la misma clave
Asimétrico: En este tipo de cifrado el usuario utiliza dos claves, una privada que solo el conoce, y una publica
que debe ser conocida por los usuarios que quieren enviarle un mensaje cifrado.
3-¿Qué es lo que garantiza la firma digital?
Se asegura que el usuario que firme el mensaje es quien dice ser y la integridad del contenido del mensaje.
4-Diferencia entre la firma digital y la firma electrónica
La firma electrónica utiliza el sistema de criptografía simétrica generando una misma clave para el emisor y el
receptor
La firma digital utiliza el sistema de criptografía asimétrico generando dos claves una pública y otra privada.
5-Funcionamiento de la firma digital
La firma digital asociada a un mensaje consiste en extraer un resumen (hash) del mismo. Dicho resumen se
cifra utilizando la clave privada del remitente, tras lo cual se añade al final del mensaje. El envió del correo
electrónico consta del mensaje original mas la firma digital, y se envían ambos cifrados con la clave publica
del destinatario del correo.
6-Explica los varios tipos de certificados
B1: Es un certificado de correo temporal
B2: Es un certificado personal en el que se ha hecho una comprobación de la identidad del usuario mediante
el DNI o NIF
B3: Es el certificado mas completo ya que para su obtención el usuario debe acreditar su identidad, mediante
su DNI o NIF, y acudir a los lugares establecidos por la entidad para que se pueda comprobar que realmente
es quien dice ser.
7-Tipos de navegadores Web
Según los usuarios los navegadores Web se pueden clasificar en dos grandes grupos: aquellos que no
requieren entorno grafico, y los que si lo necesitan.
8- Explica el navegador de modo grafico y el de modo texto
El navegador de modo grafico son los más utilizados ya que en la actualizada cualquier sistema operativo
permite lanzar sobre el un entorno grafico Ej: Internet Explorer
El navegador de modo texto no supone inpendimento, la navegación con este tipo de cliente tiene mucho más
rendimiento Ej: W3m

Más contenido relacionado

La actualidad más candente

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
alfredoariasjimenez
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
ChanCHIMAL
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
arjonagleydi
 
servidor Proxy
servidor Proxyservidor Proxy
servidor Proxy
Julio Ek
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Fragatacante
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
luigiHdz
 

La actualidad más candente (19)

Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Viaje de la información
Viaje de la informaciónViaje de la información
Viaje de la información
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Manual
ManualManual
Manual
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017
 
Servidor push
Servidor pushServidor push
Servidor push
 
Hoy
HoyHoy
Hoy
 
servidor Proxy
servidor Proxyservidor Proxy
servidor Proxy
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 

Similar a Preguntas respuestas t10_y_11

Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
roberco
 
Dispositivas
DispositivasDispositivas
Dispositivas
LupitaAR
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
Raul Landa
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
SALVADORCHANHERNANDEZ
 
Servidores web
Servidores webServidores web
Servidores web
Sam Meci
 

Similar a Preguntas respuestas t10_y_11 (20)

Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Redes 1
Redes 1Redes 1
Redes 1
 
Informatica
InformaticaInformatica
Informatica
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Apuntes entorno cliente servidor
Apuntes entorno cliente   servidorApuntes entorno cliente   servidor
Apuntes entorno cliente servidor
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Introducción a la programación en internet
Introducción a la programación en internetIntroducción a la programación en internet
Introducción a la programación en internet
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 
Servidores web
Servidores webServidores web
Servidores web
 

Último

Último (20)

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Preguntas respuestas t10_y_11

  • 1. 10.1 1-¿Cuál es la función de un servidor proxy? Su función es la de centralizar el trafico entre Internet y una red local, también se utiliza para controlar los accesos no permitidos desde Internet hacia la red local. 2-¿Qué es el proxy-cache? Es un servidor situado entre la maquina del usuario y otra red, que actúa como elemento de separación de las dos redes y como zona caché para acelerar el acceso a páginas Web o poder restringir el acceso a contenidos. 3-¿Qué es la zona cache? Es una parte de memoria RAM en la que se almacena una copia de aquellos datos a los que se accederá en más de una ocasión. 4-Funciones de los servidores proxy-caché -Permiten el acceso Web a maquinas privadas que no están conectadas directamente a Internet -Controlan el acceso Web aplicando reglas o normas -Registran el tráfico Web desde la red local hacia el exterior -Controlan el contenido Web visitado y descargado para detectar la presencia de posibles ataques de virus, troyanos, etc. -Controlan la seguridad de la red local ante posibles ataques, intrusos, etc. -Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas por los usuarios. 5-Ventajas de la utilización de un servidor-proxy -Mayor velocidad de navegación -Uso más eficiente de la línea de conexión con Internet -Cortafuegos -Filtrado de servicios 6-¿Cómo controlan el estado de un recurso los servidores proxy-caché? Consultando los campos de cabecera Last modified (fecha de última modificación) O Expires (fecha de cuando expira). 7-Requerimientos Hardware para un servidor proxy -Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido (cuanto mas disco duro tenga mas paginas podrá almacenar) -Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas memoria mas objetos podrá almacenar y mas rápido los servirá) -Los requerimientos de procesador son normales. 10.3 1. En la configuración de navegador Web que utiliza un proxy-caché <<normal>>, ¿Qué se indica? Se indica el nombre de la maquina y puerto del proxy 2. Ventajas de un proxy transparente
  • 2. -Obligar a los usuarios a utilizar Proxy sin que ellos sean conscientes de que lo están utilizando. -Prescindir de la tarea de configuración para cada tipo de navegador. 3. ¿Por qué se le llama Proxy transparente? Porque el usuario de la red interna no es consciente de que su comunicación con el exterior se hace mediante dicho proxy. 4. ¿Qué es un proxy transparente? Software para el filtrado de paquetes en entrada/salida situado entre una red local e Internet y del que la red local no tendrá constancia de su existencia. 5. ¿En qué consiste el método de unión proxy-gateway? Las maquinas de la red interna utilizan como puerta de enlace la maquina que actúa como proxy. El proxy redirige todas las peticiones que le llegan de los navegadores Web de la red interna a su puerto 80. 6. Inconvenientes del proxy transparente El principal inconveniente es que no todos los navegadores utilizan las cabeceras HTTP requeridas, y además se debe disponer de un cortafuegos. Si se decide dedicar 50 MB del espacio en disco a la caché de im hipotético servidor proxy-caché instalado, ¿de cuánta memoria RAM, aproximadamente, debería disponer para la gestión de la caché? De 512 kb NAT E IPTABLES 1-¿Qué es el IPTABLES? ¿Y a partir de que versión es aconsejable usarlo? Es un programa cortafuegos, a partir de la versión 1.2.4. 2-¿Para que sirven los comandos IPTABLES? • Para manipular cadenas completas paquete. • Para manipular reglas de una cadena dada. 3-¿En que consiste la política de aceptación de paquetes recibidos? Primero lo acepta todo y después se va denegando lo que no interese. 4-¿Y la denegación? Esta todo denegado y después se va aceptando todos los paquetes que esté dispuesto a admitir. 5-¿Qué significa NAT? Significa traducción de direcciones (Network Address Translation) 6-¿Que hace el NAT? Cambiar la direccion de origen o destino de un paquete, con el objetivo de ocultar una red privada detrás de un servidor publico. 7-¿En que dos modos puede funcionar NAT? • Source NAT (SNAT): consiste en el cambio de la direccion de origen del primer paquete. • Destination NAT (DNAT): consiste en el cambio de la direccion de destino del primer paquete. Angel.- Hasta 11.4.b. incluido 1. ¿Qué es el HTTP? ¿Cuándo dónde fue creado?
  • 3. Es el protocolo de Transferencia de Hipertexto. Fue creado en 1990 en el CERN (Laboratorio Europeo de la Física de las Partículas) 2. ¿Qué es el HTTPS? Es la versión segura de HTTP, que puede utilizar diversos métodos de cifrado. 3. ¿Qué ocurrió en 1990? Que se desarrolló un sistema de relación documental basado en un formato de texto enriquecido. 4. ¿Qué es la parte del cliente? Es el programa navegador con el que el usuario interacciona, para solicitar a un servidor WEB el envío de páginas de información. 5. ¿Qué es la parte del servidor? Su función es atender las peticiones de paginas u otros documentos precedentes de los programas clientes HTTP y enviarlas. 6. ¿Qué quiere decir que HTTP es un protocolo sin estado? Que no recuerda ningún suceso de conexiones anteriores. 7. ¿Cuáles son los servidores más importantes y más utilizados? • NCSA • Apache • Internet Information Server (IIS) 8. ¿Cómo es el formato de un mensaje genérico en HTTP? • Línea de comienzo • Líneas de encabezado • Separador • El cuerpo del mensaje Antonio.- 11.4.c al 11.5 incluido ¿Qué hacen las líneas de encabezado http? Constituyen un gran campo fundamental, ya que definen en gran parte la información entre clientes y servidores dándole así flexibilidad al protocolo. ¿Cómo se pueden clasificar los grupos de encabezados? • De ámbito general: manejan información que puede ser utilizada tanto por clientes como por servidores. • De solicitud: los utiliza el cliente para enviar información adicional al servidor. • De respuesta: utilizados por el servidor para enviar información añadida al cliente. • De entidad: con información relacionada directamente con el recurso que se le va a proporcionar al cliente. ¿Qué significa y para que sirve el protocolo MIME? Multipart Internet mail extensión, fueron utilizados para extender las características del correo electrónico. ¿Quien controla el registro de los tipos MIME? Los controla la IANA(Internet Asigned Numbers Authority), ¿Qué es el SSL? Es un protocolo de encriptación que es utilizado en transacciones seguras vía Web entre un cliente y en servidor. Además, habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos de Digest o de resumen de mensajes. ¿Qué servicios son proporcionados por el SSL? Autentificación, integridad y confidencialidad. ¿Qué es la clave de sesión?
  • 4. Es la que se usa para cifrar los datos que vienen y van al servidor seguro. Se genera un distinta para cada transacción, por lo que un fallo de seguridad de un transacción no implica el fallo de las siguientes. ¿Cuándo se realiza la aprobación del cliente? Cuando este verifica la validez del identificador digital del servidor, desencriptandolo y utilizando su clave publica. Fátima.- 11.6 hasta el final 1-¿Cuál es la función de las técnicas de cifrado? Impiden que los usuarios no autorizados puedan acceder al contenido de un documento, y solo el usuario destinatario puede leerlo, ya que solo el es capaz de descifrarlo. 2-¿Qué es el cifrado simétrico? ¿Y el asimétrico? Simétrico: En este tipo de cifrado el emisor y el receptor utilizan la misma clave Asimétrico: En este tipo de cifrado el usuario utiliza dos claves, una privada que solo el conoce, y una publica que debe ser conocida por los usuarios que quieren enviarle un mensaje cifrado. 3-¿Qué es lo que garantiza la firma digital? Se asegura que el usuario que firme el mensaje es quien dice ser y la integridad del contenido del mensaje. 4-Diferencia entre la firma digital y la firma electrónica La firma electrónica utiliza el sistema de criptografía simétrica generando una misma clave para el emisor y el receptor La firma digital utiliza el sistema de criptografía asimétrico generando dos claves una pública y otra privada. 5-Funcionamiento de la firma digital La firma digital asociada a un mensaje consiste en extraer un resumen (hash) del mismo. Dicho resumen se cifra utilizando la clave privada del remitente, tras lo cual se añade al final del mensaje. El envió del correo electrónico consta del mensaje original mas la firma digital, y se envían ambos cifrados con la clave publica del destinatario del correo. 6-Explica los varios tipos de certificados B1: Es un certificado de correo temporal B2: Es un certificado personal en el que se ha hecho una comprobación de la identidad del usuario mediante el DNI o NIF B3: Es el certificado mas completo ya que para su obtención el usuario debe acreditar su identidad, mediante su DNI o NIF, y acudir a los lugares establecidos por la entidad para que se pueda comprobar que realmente es quien dice ser. 7-Tipos de navegadores Web Según los usuarios los navegadores Web se pueden clasificar en dos grandes grupos: aquellos que no requieren entorno grafico, y los que si lo necesitan. 8- Explica el navegador de modo grafico y el de modo texto El navegador de modo grafico son los más utilizados ya que en la actualizada cualquier sistema operativo permite lanzar sobre el un entorno grafico Ej: Internet Explorer El navegador de modo texto no supone inpendimento, la navegación con este tipo de cliente tiene mucho más rendimiento Ej: W3m