Aquí les dejo mi primera presentación en SlideShare. Soy un alumno cursando primer año de un grado medio de Sistemas Microinformáticos y Redes y esta es una presentación sobre los "servicios y protocolos del nivel de aplicación TCP/IP.
La Capa de Red más amistosa es la Capa 7 de OSI en ella se deja ver el Facebook, Hotmail.com, cualquier página web, Whats app entre otras aplicaciones que todo usuario utiliza en su quehacer diarioo en lo laboral, en lo profesional, etc.
Charla sobre la instalación de un certificado SSL en WordPress para la meetup de WordPress Asturias celebrada el día 24 de noviembre de 2016 en Gijón (Asturias)
Aquí les dejo mi primera presentación en SlideShare. Soy un alumno cursando primer año de un grado medio de Sistemas Microinformáticos y Redes y esta es una presentación sobre los "servicios y protocolos del nivel de aplicación TCP/IP.
La Capa de Red más amistosa es la Capa 7 de OSI en ella se deja ver el Facebook, Hotmail.com, cualquier página web, Whats app entre otras aplicaciones que todo usuario utiliza en su quehacer diarioo en lo laboral, en lo profesional, etc.
Charla sobre la instalación de un certificado SSL en WordPress para la meetup de WordPress Asturias celebrada el día 24 de noviembre de 2016 en Gijón (Asturias)
Presentación "Certificados Digitales SSl y TLS" en relación al OWASP Day Costa Rica 2012, 06 de Noviembre de 2012- San José. https://www.owasp.org/index.php/OWASP_Day_Costa_Rica_2012
La charla está dividida en dos partes:
- SSL/TLS: buenas prácticas. Aspectos a tener en cuenta a la hora de configurar los servicios bajo SSL/TLS, protocolos que debemos usar, tamaños de clave recomendables, algoritmos, herramientas que nos pueden ayudar. (Orientada a gente que configure sistemas)
- Recientes avances en la seguridad de aplicaciones web. Ataques como XSS y el ClickJacking. Nuevas técnicas que están siendo implementadas en los navegadores más recientes para minimizar estos riesgos pero que se configuran desde las aplicaciones o desde el servidor. (Orientada tanto a desarrolladores como a administradores de Sistemas).
Pagina: http://www.pilas.net/20060531/tecnologias-libres-para-tuneles-y-vpns/
Cuando pensamos en seguridad en la red generalmente se nos ocurren dos alternativas: Utilizar protocolos de aplicación que en forma nativa provean encripción y autenticación (p.e. https, imaps, etc), o implementar una solución “completa” mediante IPsec. Pero que sucede cuando estamos obligados a trabajar en situaciones donde IPsec no es viable por limitaciones de los SOs, o por su dificultad de implementación y mantenimiento, y a la vez precisamos asegurar protocolos de aplicación que no soportan encripción y autenticación en forma nativa.
Existen muchas soluciones en software libre orientadas a crear túneles y VPNs, y no siempre es fácil elegir la más indicada para cada caso. Dada la cantidad de soluciones existentes, es necesario emplear mucho tiempo en comprender el funcionamiento de cada una y hacer pruebas de laboratorio para determinar la escalabilidad, facilidad de uso y necesidades de administración de cada una.
En la conferencia, se verán distintos modos de crear túneles y VPNs, discutiendo las ventajas de cada implementación particular y mostrando ejemplos de configuración. El objetivo de la conferencia es que los participantes obtengan conocimientos generales sobre estas tecnologías de modo que sean capaces de elegir las mejores soluciones para cada problema.
2. Protocolos de Capa la
Capa de Sesión
Protocolo TLS :
Es un protocolo mediante el cual se
establece una conexión segura por medio
de un canal cifrado entre
el cliente y servidor. Así el intercambio
de información se realiza en un
entorno seguro y libre de ataques.
3. Protocolo SSH
Es un protocolo que facilita las
comunicaciones seguras entre dos
sistemas usando una arquitectura
cliente/servidor y que permite a los
usuarios conectarse a un host
remotamente.
SSH encripta la sesión de conexión,
haciendo imposible que alguien pueda
obtener contraseñas.
4. Características de
SSH
Después de la conexión inicial, el
cliente puede verificar que se está
conectando al mismo servidor al que
se conectó anteriormente.
El cliente transmite su información de
autenticación al servidor usando una
encriptación robusta de 128 bits.
5. Protocolo Rcp
ElRPC (Llamada a
Procedimiento Remoto) es un
protocolo que permite a un
programa de computadora
ejecutar código en otra máquina
remota sin tener que preocuparse
por las comunicaciones entre
ambos.
6. Protocolo NetBIOS
Se encarga de establecer la sesión y
mantener las conexiones. Pero este
protocolo debe transportarse entre
máquinas a través de otros
protocolos; debido a que por sí
mismo no es suficiente para
transportar los datos en redes LAN
o WAN
8. Protocolo XDR
Es un protocolo de presentación
de datos. Permite la transferencia
de datos entre máquinas de
diferentes arquitecturas y
sistemas operativos. Trabaja al
nivel de ordenamiento de byte.
9. Protocolo ASN.1
Esun estándar, para la
descripción de estructuras de
representación, codificación e
transmisión de datos,
independientemente de la
máquina que se este usando.
10. El protocolo SMB
Es un protocolo de comunicación
de alto nivel que puede
implementarse sobre diversos
protocolos como TCP/IP,
NetBEUI y IPX/SPX.
Esta alternativa se ha convertido
en el estándar de facto para
compartir recursos
11. El protocolo AFP
Es un protocolo de capa de
presentación que ofrece servicios de
archivos para Mac OS X y Mac OS
Classic.
12. Función AFP
Los usuarios pueden conectarse a la
AFP por los servidores de navegación
de las mismas en el mundo o que se
incorporan a la red una AFP
localizador uniforme de recursos
(URL) en el cuadro de diálogo
Conectar al servidor.
14. El protocolo
HTTP a
Es un protocolo orientado
transacciones y sigue el esquema
petición-respuesta entre un cliente y
un servidor.
15. Función HTTP
Lainformación transmitida se la llama
recurso y se la identifica mediante
un localizador uniforme de
recursos (URL). Los recursos pueden
ser archivos, el resultado de la
ejecución de un programa, una
consulta a una base de datos, la
traducción automática de un
documento, etc.
16. El protocolo
DNS una
El servicio DNS tiene
arquitectura cliente-servidor,
aunque hay que destacar que se
ejecuta por si mismo sin
necesidad de una aplicación
determinada. En definitiva, por sí
mismo ofrece un servicio a otras
aplicaciones que lo requieran.
17. Formato del mensaje
DNS
La comunicación cliente/servidor del
protocolo DNS, o mensaje, tiene un formato
como se puede ver a continuación:
Encabezado - pregunta – respuesta –
autoridad – adicional
18. Pregunta: la pregunta para el servidor de
nombres
Respuesta:registros de recursos que
responden a la pregunta
Autoridad:registros de recursos que
apuntan a una autoridad
Adicional:registros de recursos que
poseen información adicional
19. Protocolo (SMTP)
Es un protocolo de la capa de
aplicación. Protocolo de
red basado en texto, utilizados
para el intercambio de mensajes
de correo electrónico entre
computadoras u otros
dispositivos (teléfonos móviles,
etc.).
20. Protocolo FTP
Es, como su nombre lo indica,
un protocolo para transferir archivos
Está incluido dentro del modelo cliente-
servidor, es decir, un equipo envía
órdenes (el cliente) y el otro espera
solicitudes para llevar a cabo acciones
(el servidor).
21. La función del protocolo
FTP
El protocolo FTP define la manera en que
los datos deben ser transferidos a través
de una red TCP/IP.
Permitir que equipos remotos puedan
compartir archivos.
Permitir la independencia entre los
sistemas de archivo del equipo del cliente
y del equipo del servidor.
Permitir una transferencia de datos eficaz.
22. Protocolo NFS
Es un protocolo de nivel de aplicación,
según el Modelo OSI. Es utilizado
para sistemas de archivos distribuido en
un entorno de red de computadoras de
área local. Posibilita que distintos
sistemas conectados a una misma red
accedan a ficheros remotos como si se
tratara de locales.