SlideShare una empresa de Scribd logo
1 de 34
UNIVERSIDAD DEL CARIBE

     ASINGATURA:
SEMINARIO DE INFORMATICA

    ACOMPAÑANTE:
      JOSÉ TAVARES

       DOCENTE:
   MANUEL LÓPEZ FRÍAS

      MATRICULA
       2003-7865

       TRABAJO
     INVETIGACION

        FECHA
       20/04/2009




                           1
INDICE



WORLD WIDE WEB_____________________________________4

ICANN_________________________________________________4

¿QUÉ ES EL SISTEMA DE NOMBRES DE DOMINIO?________6

DOMAIN NAME SYSTEM________________________________7

WAMP_________________________________________________12

DATACENTER__________________________________________12
BLACKLIST_______________________________________________13

FILE TRANSFER PROTOCOL____________________________13

SMTP ____________________________________________________13

PROTOCOLOS DE RED: PROTOCOLO TCP/IP_______________14

HYPERTEXT TRANSFER PROTOCOL____________________14

HYPERTEXT TRANSFER PROTOCOL SECURE____________16

TRANSPORT LAYER SECURITY_________________________17

TLS 1.1________________________________________________21

URL___________________________________________________21

HTML_________________________________________________22

FRAME_______________________________________________23

¿QUÉ ES UN FIREWALL?_______________________________23

DMS__________________________________________________24

LAN (LOCAL AREA NETWORK): REDES DE ÁREA LOCAL__24

WAN_________________________________________________25

                                                              2
ADD-ON______________________________________________26

PLUGIN_________________________________________________26

SPAM ___________________________________________________26

COOKIE______________________________________________27

GADGET_____________________________________________28

RSS__________________________________________________30

SINDICACIÓN_________________________________________30

AGREGADOR_________________________________________31

XML_________________________________________________31

APACHE SERVER_____________________________________32

WEB SERVER_________________________________________33

BIOGRAFIA_____________________________________________ 34




                                                             3
World Wide Web
En informática, World Wide Web (o la quot;Webquot;) o Red Global Mundial es un sistema de
documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet.
Con un navegador Web, un usuario visualiza páginas web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando
hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert
Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde
entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web
(como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos
años ha abogado por su visión de una Web Semántica.

ICANN
La comunidad mundial de Internet se empeña en la promoción de la estabilidad e
integridad de Internet.

¿Qué es ICANN?

Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin
fines de lucro que opera a nivel internacional, responsable de asignar espacio de
direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las
funciones de gestión [o administración] del sistema de nombres de dominio de primer
nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración
del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba
Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el
gobierno de EE.UU., actualmente son responsabilidad de ICANN.

Como asociación privada-pública, ICANN está dedicada a preservar la estabilidad
operacional de Internet, promover la competencia, lograr una amplia representación de
las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su
misión por medio de procesos ―de abajo hacia arriba‖ basados en el consenso.

¿Qué papel desempeña ICANN?

ICANN es responsable de la coordinación de la administración de los elementos técnicos
del DNS para garantizar una resolución unívoca de los nombres, de manera que los
usuarios de Internet puedan encontrar todas las direcciones válidas. Para ello, se encarga
de supervisar la distribución de los identificadores técnicos únicos usados en las
operaciones de Internet, y delegar los nombres de dominios de primer nivel (como .com,
.info, etc.).

                                                                                        4
Otros asuntos que preocupan a los usuarios de Internet, como reglamentación para
transacciones financieras, control del contenido de Internet, correo electrónico de
publicidad no solicitada (spam) y protección de datos, están fuera del alcance de la
misión de coordinación técnica de ICANN.

Garantizar resultados predecibles desde cualquier lugar en Internet se conoce con el
nombre de ―resolución unívoca‖. Es la característica crítica del diseño del sistema de
nombres de dominio que permite que Internet sea el recurso de utilidad mundial que es
hoy. De lo contrario, un mismo nombre de dominio podría relacionarse con diferentes
ubicaciones en Internet y no haría más que causar confusión.

¿Cómo funciona ICANN?

Dentro de la estructura de ICANN, los gobiernos y organizaciones de tratados
internacionales en asociación con negocios, organizaciones e individuos capacitados
trabajan en el desarrollo y sostenimiento de la Internet mundial. La innovación y el
constante crecimiento de Internet presentan nuevos desafíos en el mantenimiento de su
estabilidad. Por medio del trabajo en conjunto, los participantes de ICANN pueden
resolver los asuntos que afectan directamente la misión de coordinación técnica de
ICANN. ICANN es quizá el ejemplo más importante de colaboración entre diferentes
miembros de la comunidad de Internet, basada en el principio de autorregulación
aplicado en la economía de alta tecnología.

ICANN está gobernada por una Junta Directiva, de gran diversidad internacional,
encargada de supervisar el proceso de desarrollo de normas y políticas. El Director
General de ICANN está a la cabeza del personal de diversas nacionalidades que trabaja
en tres continentes, y que asegura que ICANN cumpla con su compromiso operacional
con la comunidad de Internet.

Diseñado para responder a las demandas de una tecnología y economía en constante
evolución, el proceso flexible de desarrollo de normativas, implementadas rápidamente,
se origina en las tres Organizaciones de apoyo (para nombres genéricos, nombres
nacionales y direcciones IP). La comisión asesora de organizaciones de usuarios
individuales y las comunidades de tecnología trabajan con las organizaciones de apoyo
en la creación de normativas apropiadas y eficaces. El Comité Asesor Gubernamental,
integrado por más de ochenta gobiernos, actúa como asesor de la Junta Directiva.

Integran y han integrado la Junta Directiva de ICANN ciudadanos de Australia, Brasil,
Bulgaria, Canadá, China, Francia, Alemania, Ghana, Japón, Kenia, Corea, México,
Países Bajos, Portugal, Senegal, España, Reino Unido y los Estados Unidos.




                                                                                     5
Los logros de ICANN

Entre los recientes logros de ICANN:

ICANN estableció la competencia en el mercado para los registros de nombres de
dominio genéricos de primer nivel (gTLD) al romper el monopolio que existía hasta 1998
lo cual ha dado como resultado una reducción del 80% del costo de los nombres de
dominio y ahorrado a consumidores y negocios más de mil millones de dólares anuales
en las tarifas de registro de dominios.

ICANN implementó una Política Uniforme de resolución de controversias de nombre de
dominio (UDRP) que se ha usado para resolver más de 5000 controversias sobre los
derechos de nombres de dominio. La UDRP se ha diseñado para que sea eficaz y
económica.

En coordinación con las comunidades técnicas correspondientes y con las partes
interesadas, ICANN ha adoptado normas generales para nombres de dominio
internacionalizados (IDN), abriendo así el camino para registros de dominios en cientos
de idiomas.

El trabajo actual de ICANN

ICANN introdujo en el año 2000 siete nuevos nombres de dominio genéricos de primer
nivel: .aero, .biz, .coop, .info, .museum, .name y .pro. Actualmente, ICANN está
explorando la posibilidad de agregar otros.

En respuesta a las inquietudes de la comunidad en lo que respecta a privacidad y acceso,
ICANN presenta varios seminarios sobre Whois, la base de datos pública de registro de
nombres de dominio.

Con el desarrollo de IPv6, el nuevo protocolo de numeración de direcciones de IP, la
interoperabilidad de la red mundial continúa siendo la misión principal de ICANN.

¿Qué es el Sistema de Nombres de Dominio?
El sistema de nombres de dominio (DNS) ayuda a los usuarios a navegar en Internet. Las
computadoras en Internet tienen una dirección única llamada ―dirección IP‖ (dirección de
protocolo de Internet). Como las direcciones IP (compuestas por una cadena de números)
son difíciles de recordar, el DNS permite usar una cadena de letras (el ―nombre del
dominio‖) para que usted pueda escribir www.icann.org en vez de ―192.0.34.163‖.



                                                                                      6
El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta
con el sitio web que desea. El DNS también permite el funcionamiento del correo
electrónico, de manera tal que los mensajes que envía lleguen al destinatario que
corresponda, y muchos otros servicios de Internet.



Domain Name System
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP
y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la
dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección
numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos
los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba
un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos
(técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales
todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo
de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara
práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy
en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por
la publicación en 1987 de los RFCs.



Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

      Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora
      del usuario y que genera peticiones DNS de resolución de nombres a un servidor
      DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
      Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
      recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen
      de la dirección solicitada.

                                                                                         7
Y las Zonas de autoridad, porciones del espacio de nombres de dominio que
      almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
      posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de
      autoridad.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo,
www.mohamedalid.org o es.Wikipedia.org

      A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior
      (inglés < Top Level Domain). Como org en www.mahomedalid.org o es en
      www.Wikipedia.es
      Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que
      quot;subdominioquot; expresa dependencia relativa, no dependencia absoluta. En teoría,
      esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63
      caracteres, pero restringido a que la longitud total del nombre del dominio no
      exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre
      mucho más cortos.
      Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la
      máquina (en inglés hostname). El resto del nombre de dominio simplemente
      especifica la manera de crear una ruta lógica a la información requerida. Por
      ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina quot;esquot;,
      aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o
subdominio tiene una o más zonas de autoridad que publican la información acerca del
dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las
zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se
encuentra los servidores raíz: los servidores que responden cuando se busca resolver un
dominio de primer y segundo nivel...

DNS en el mundo real
Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por
ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al
realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor
DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna
comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de
que no se encuentre, la petición se enviará a uno o más servidores DNS.


                                                                                         8
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el
proveedor de servicios de Internet. La dirección de estos servidores puede ser
configurada de forma manual o automática mediante DHCP. En otros casos, los
administradores de red tienen configurados sus propios servidores DNS.




En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si
disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso
contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el
servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el
resultado.

Jerarquía DNS




 El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un camino.
Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben
contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá
comenzar con una letra (y no con '-') (ver la RFC 1035, sección quot;2.3.1. Preferencia

                                                                                        9
nombre de la sintaxis quot;). Las etiquetas individuales están separadas por puntos. Un
nombre de dominio termina con un punto (aunque este último punto generalmente se
omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully
Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto
al final, aunque por lo general se omite).

Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo
derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés,
root). Este primer nivel es también conocido como dominio de nivel superior (TLD).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un
archivo de zona, ubicado en uno o más servidores de nombres.

Tipos de servidores DNS

Primarios: Guardan los datos de un espacio de nombres en sus ficheros

Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia
de zona.

Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos
para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez
consultan a los servidores secundarios, almacenando la respuesta en su base de datos para
agilizar la repetición de estas peticiones en el futuro.

Software usado en servidores DNS

Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows
2000/2003/2008)

Tipos de resolución de nombres de dominio

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

      Recursiva
      Iterativa

En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres
pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché)
buscando los datos solicitados.



                                                                                      10
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus
datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico
(consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la
respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor
en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida
para determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

   1.   El servidor A recibe una consulta recursiva desde el cliente DNS.
   2.   El servidor A envía una consulta iterativa a B.
   3.   El servidor B refiere a A otro servidor de nombres, incluyendo a C.
   4.   El servidor A envía una consulta iterativa a C.
   5.   El servidor C refiere a A otro servidor de nombres, incluyendo a D.
   6.   El servidor A envía una consulta iterativa a D.
   7.   El servidor D responde.
   8.   El servidor A regresa la respuesta al resolver.
   9.   El resolver entrega la resolución al programa que solicitó la información.

Web server

Servidor web. Máquina conectada a la red en la que están almacenadas físicamente las
páginas que componen un sitio Web

Servicio Web

        Un servicio web (en inglés Web service) es un conjunto de protocolos y estándares
que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software
desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier
plataforma, pueden utilizar los servicios web para intercambiar datos en redes de
ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de
estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de
la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad
entre distintas implementaciones de servicios Web se ha creado el organismo WS-I,
encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos
estándares.


                                                                                        11
WAMP
WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que
usa las siguientes herramientas:

      Windows, como sistema operativo;
      Apache, como servidor web;
      MySQL, como gestor de bases de datos;
      PHP (generalmente), Perl, o Python, como lenguajes de programación.

El uso de un WAMP permite servir páginas html a internet, además de poder gestionar
datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para
desarrollar aplicaciones web.

LAMP es el sistema análogo que corre bajo ambiente Linux

MAMP es el sistema análogo que corre bajo ambiente Mac



      Datacenter


      Es un lugar perfectamente acondicionado para albergar cientos de servidores, con
temperatura y humedad constantes, con altísimos niveles de seguridad y restricción de
entrada, y conectado a Internet por medio de múltiples operadores internacionales de
telecomunicaciones.


HSP (Hosting Service Provider)
Es un servicio prestado por algunas compañías proveedoras de Internet, mediante el cuál
se hospedan aplicaciones de diversos clientes en un servidor central. Los usuarios tienen
acceso a las aplicaciones como a cualquier sitio de Internet y la empresa contratante del
servicio actualiza sus aplicaciones remotamente.

      http://www.wnpower.com/clientes/glosario.html
      www.host.com.do




                                                                                      12
Blacklist
      En Internet, una lista negra o black list es una lista donde se registran las
direcciones IPs que generan spam de forma voluntaria o involuntaria.
      Las blacklist son libres de tal forma que alguien de manera malintencionada puede
añadir IPs inocentes e impedir que lleguen correos válidos.
      Codetal, Orange, Viva,

File Transfer Protocol
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de
Archivos) en informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP
al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de
FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la
máxima seguridad, ya que todo el intercambio de información, desde el login y password
del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este
tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.



      SMTP
Siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de E-Mail).
Es un protocolo que permite transferir mensajes de correo electrónico de un servidor a
otro. Se utiliza para enviar mensajes, y para recibirlos, el protocolo POP3. Es por ello que
son dos parámetros habituales al configurar el E-Mail en un programa de correo.




                                                                                         13
Protocolos de Red: Protocolo TCP/IP
Una red es una configuración de computadora que intercambia información. Pueden
proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en
hardware como en software, para posibilitar la comunicación entre estas es necesario un
conjunto de reglas formales para su interacción. A estas reglas se les denominan
protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos.

 Definicion tcp / ip
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos
para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre
redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a
ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

Hypertext Transfer Protocol
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el
protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el
consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una
serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión
1.1.

HTTP define la sintaxis y la semántica que utilizan los elementos software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo
orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un
servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como
quot;user agentquot; (agente del usuario). A la información transmitida se la llama recurso y se la

                                                                                        14
identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la
ejecución de un programa, una consulta a una base de datos, la traducción automática de
un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente
mantener estado. Para esto se usan las cookies, que es información que un servidor puede
almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción
de quot;sesiónquot;, y también permite rastrear usuarios ya que las cookies pueden guardarse en
el cliente por tiempo indeterminado.

Transacciones HTTP
Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una
línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida
del servidor, o el tipo de dato retornado, o el código de estado.

El uso de campos de encabezados enviados en las transacciones HTTP le dan gran
flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en
la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.

Un encabezado es un bloque de datos que precede a la información propiamente dicha,
por lo que muchas veces se hace referencia a él como metadato —porque tiene datos
sobre los datos—.

Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de
ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier
carácter guión ( - ) del nombre del encabezado se convierte a caracteres quot;_quot;.

El servidor puede excluir cualquier encabezado que ya esté procesado, como
Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o
todos los encabezados si incluirlos excede algún límite del ambiente de sistema.
Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.

      HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados
      HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar.
      Los elementos de esta lista deben estar separados por una coma, como lo dice la
      especificación HTTP: tipo, tipo.

      HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la
      petición. El formato general para esta variable es: software/versión librería/versión.

El servidor envía al cliente:


                                                                                         15
Un código de estado que indica si la petición fue correcta o no. Los códigos de
      error típicos indican que el archivo solicitado no se encontró, que la petición no se
      realizó de forma correcta o que se requiere autenticación para acceder al archivo.
      La información propiamente dicha. Como HTTP permite enviar documentos de
      todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y
      video. Esta libertad es una de las mayores ventajas de HTTP.
      Información sobre el objeto que se retorna.

Ten en cuenta que la lista no es una lista completa de los campos de encabezado y que
algunos de ellos sólo tienen sentido en una dirección.

Hypertext Transfer Protocol Secure


Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de
hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el
protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la
versión segura de HTTP.

El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear
un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador
utilizado por el cliente) más apropiado para el tráfico de información sensible que el
protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves
de paso normalmente) no puede ser usada por un atacante que haya conseguido
interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un
flujo de datos cifrados que le resultará imposible de descifrar.

Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP.
Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros
(HTTP), estando conectados a un entorno seguro (HTTPS).

Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer,
Mozilla Firefox, Opera y Google Chrome, entre otros.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos personales o contraseñas.

El puerto estándar para este protocolo es el 443.

Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por
tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos
observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en
lugar de http, o sino hacer un scan.
                                                                                        16
No obstante, por una vulnerabilidad en Internet Explorer, no siempre es posible
identificar un sitio seguro. Ni siquiera es posible estar seguros de que el sitio que se está
visitando sea realmente aquel al que queríamos ir al escribir la dirección, según los
siguientes enlaces:

Demostración en : http://lcamtuf.coredump.cx/ietrap2/ (Inglés) La fuente:
http://secunia.com/advisories/25564/ (Inglés)


Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de
la barra de direcciones para indicar la existencia de un protocolo de comunicaciones
seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo
(Firefox) o verde (Internet Explorer) para identificar páginas web seguras.

Transport Layer Security
      Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y
Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son
protocolos criptográficos que proporcionan comunicaciones seguras por una red,
comúnmente Internet. Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el
protocolo permanece sustancialmente igual. El término quot;SSLquot; según se usa aquí, se
aplica a ambos protocolos a menos que el contexto indique lo contrario.



Descripción

SSL proporciona autenticación y privacidad de la información entre extremos sobre
Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado
(es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la
autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI)
para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse
de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la
identidad del remitente (phishing) y mantener la integridad del mensaje.

SSL implica una serie de fases básicas:

      Negociar entre las partes el algoritmo que se usará en la comunicación
      Intercambio de claves públicas y autenticación basada en certificados digitales
      Cifrado del tráfico basado en cifrado simétrico


                                                                                          17
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se
van a usar. Las implementaciones actuales proporcionan las siguientes opciones:

      Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature
      Algorithm) o Fortezza;
      Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption
      Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced
      Encryption Standard);
      Con funciones hash: MD5 o de la familia SHA.

Cómo funciona

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser
comprimido, cifrado y empaquetado con un código de autentificación del mensaje
(MAC). Cada registro tiene un campo de content_type que especifica el protocolo de
nivel superior que se está usando.

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo
handshake, que tiene el content_type 22.

El cliente envía y recibe varias estructuras handshake:

      Envía un mensaje ClientHello especificando una lista de conjunto de cifrados,
      métodos de compresión y la versión del protocolo SSL más alta permitida. Éste
      también envía bytes aleatorios que serán usados más tarde (llamados Challenge de
      Cliente o Reto). Además puede incluir el identificador de la sesión.

      Después, recibe un registro ServerHello, en el que el servidor elige los parámetros
      de conexión a partir de las opciones ofertadas con anterioridad por el cliente.

      Cuando los parámetros de la conexión son conocidos, cliente y servidor
      intercambian certificados (dependiendo de las claves públicas de cifrado
      seleccionadas). Estos certificados son actualmente X.509, pero hay también un
      borrador especificando el uso de certificados basados en OpenPGP.

      El servidor puede requerir un certificado al cliente, para que la conexión sea
      mutuamente autentificada.

      Cliente y servidor negocian una clave secreta (simétrica) común llamada master
      secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o
      simplemente cifrando una clave secreta con una clave pública que es descifrada
      con la clave privada de cada uno. Todos los datos de claves restantes son derivados
      a partir de este master secret (y los valores aleatorios generados en el cliente y el


                                                                                        18
servidor), que son pasados a través una función pseudoaleatoria cuidadosamente
      elegida.

TLS/SSL poseen una variedad de medidas de seguridad:

      Numerando todos los registros y usando el número de secuencia en el MAC.
      Usando un resumen de mensaje mejorado con una clave (de forma que solo con
      dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
      Protección contra varios ataques conocidos (incluyendo ataques man-in-the-
      middle), como los que implican un degradado del protocolo a versiones previas
      (por tanto, menos seguras), o conjuntos de cifrados más débiles.
      El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos
      los datos intercambiados y vistos por ambas partes.
      La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa
      con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una
      operación XOR. De esta forma se protege a sí mismo de la eventualidad de que
      alguno de estos algoritmos se revelen vulnerables en el futuro.

Aplicaciones

SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP,
NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de
protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use
conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP
para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para
aplicaciones de comercio electrónico, utilizando certificados de clave pública para
verificar la identidad de los extremos.

Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL
de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer
usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No
obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de
aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado
(plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto
evitaría el uso de envolturas (wrappers) como Stunnel.

SSL también puede ser usado para tunelizar una red completa y crear una red privada
virtual (VPN), como en el caso de OpenVPN.

Historia y desarrollo

Desarrollado por Netscape, SSL versión 3.0 se publicó en 1996, que más tarde sirvió
como base para desarrollar TLS versión 1.0, un estándar protocolo IETF definido por


                                                                                     19
primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las
principales instituciones financieras han aprobado SSL para el comercio sobre Internet.

SSL opera de una manera modular: sus autores lo diseñaron extensible, con soporte para
compatibilidad hacia delante y hacia atrás, y negociación entre las partes (peer-to-peer).

Primeras claves débiles

Algunas primeras implementaciones de SSL podían usar claves simétricas con un
máximo de sólo 40-bit debido a las restricciones del gobierno de los Estados Unidos
sobre la exportación de tecnología criptográfica. Dicho gobierno impuso una clave de 40-
bit lo suficientemente pequeña para ser ―rota‖ por un ataque de fuerza bruta por las
agencias de seguridad nacional que desearan leer el tráfico cifrado, a la vez que
representaban un obstáculo para atacantes con menos medios. Una limitación similar se
aplicó a Lotus Notes en versiones para la exportación. Después de varios años de
controversia pública, una serie de pleitos, y el reconocimiento del gobierno de Estados
Unidos de cambios en la disponibilidad en el mercado de 'mejores' productos
criptográficos producidos fuera del país, las autoridades relajaron algunos aspectos de las
restricciones de exportación. La limitación de claves de 40-bit en su mayoría ha
desaparecido. Las implementaciones modernas usan claves de 128-bit (o más) para
claves de cifrado simétricas.

Estándares

La primera definición de TLS apareció en el RFC 2246: quot;The TLS Protocol Version 1.0quot;
(El protocolo TLS versión 1.0).

Otros RFC posteriores extendieron TLS:

      RFC 2712: quot;Addition of Kerberos Cipher Suites to Transport Layer Security
      (TLS)quot;. Las familias de cifrados de 40-bit definidas en este memo aparecen sólo
      para propósitos de documentación del hecho de que esas familias de códigos de
      cifrado han sido ya asignadas.
      RFC 2817: quot;Upgrading to TLS Within HTTP/1.1quot;, explica cómo usar el
      mecanismo de actualización en HTTP/1.1 para iniciar TLS sobre una conexión
      TCP existente. Esto permite al tráfico HTTP inseguro y seguro compartir el mismo
      puerto conocido (en este caso, http: en el 80 en vez de https: en el 443).
      RFC 2818: quot;HTTP Over TLSquot;, diferencia tráfico seguro de tráfico inseguro
      mediante el uso de un 'puerto de servidor' diferente.
      RFC 3268: quot;AES Ciphersuites for TLSquot;. Añade la familia de cifrado AES a los
      cifrados simétricos previamente existentes.
      RFC 3546: quot;Transport Layer Security (TLS) Extensionsquot;, añade un mecanismo
      para negociar extensiones de protocolos durante la inicialización de sesión y define
      algunas extensiones.
                                                                                        20
RFC 4279: quot;Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)quot;,
      añade tres conjuntos de nuevas familias de cifrados para que el protocolo TLS
      permita la autenticación basada en claves previamente compartidas.

TLS 1.1
TLS 1.1 es la última versión aprobada del protocolo TLS. TLS 1.1 clarifica algunas
ambigüedades y añade cierto número de recomendaciones. TLS 1.1 es muy similar a TLS
1.0. La principal razón de esta nueva versión es un formato modificado para cifrado RSA
anterior al uso de 'master secret', que es parte del mensaje de intercambio de claves del
cliente (si se usa RSA), para usar PKCS#1 versión 2.1, en detrimento de PKCS#1 versión
1.5 en TLS 1.0. La razón de dicho cambio es para protegerse contra ataques descubiertos
por Daniel Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando
PKCS#1 versión 1.5, que podrían fallar de diferentes formas dependiendo de si el
formato descifrado fuera correcto o no. Éste también incluye recomendaciones para
evitar ataques remotos programados. TLS 1.1 está actualmente implementado en el
navegador Opera y en GnuTLS.

URL
El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI
que permite la inclusión de pequeños elementos de datos en línea, como si fueran
referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos
de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación
en el RFC, los data: URI son, de hecho, URLs.

Los URIs data: están soportados actualmente por:

      Gecko y sus derivados, como Firefox
      Opera
      KHTML y sus derivados, Safari, Konqueror, Google Chrome

Microsoft Internet Explorer, en su versión 7, no soporta los data: URIs como fuentes
HTML, por lo que algo como about:<b>bold</b> en esas versiones es
aproximadamente equivalente a data:text/html,<b>bold</b> en navegadores
que soportan los data: URIs

Ventajas

      Las cabeceras HTTP no son requeridas para los datos empotrados, por lo que
      data: URIs pueden usar menos recursos de la red que la sobrecarga de la
      codificación del contenido en línea ya que un data: URI es más pequeño que las
      cabeceras HTTP que de otro modo serían necesarias.
                                                                                      21
Los navegadores están típicamente configurados para usar un máximo de cuatro
     conexiones simultáneas a un servidor, por lo que los datos en línea liberan una
     conexión de descarga para otros contenidos.
     Los navegadores gestionan menos entradas de cache para un fichero que contiene
     data: URIs.
     Los entornos con un acceso limitado o restringido a los recursos externos pueden
     empotrar contenido cuando no se permite o no es práctico hacer referencias
     externas. Por ejemplo, un campo avanzado de edición de HTML podría aceptar
     una imagen pegada o insertada y convertirla en un data: URI para ocultar la
     complejidad de las fuentes externas al usuario.

Desventajas

     El contenido empotrado debe ser extraído y decodificado antes de realizarse
     cambios, y después debe ser recodificado y reempotrado.
     Los data: URIs codificados en Base64 son aproximadamente un 33% más
     grandes que sus equivalentes binarias.
     Las URL codificadas como data: URIs pueden ser hasta un 200% más grandes
     (en casos extremos) que el contenido del texto original.
     La información que es empotrada más de una vez es descargada para cada
     referencia como parte del fichero contenedor, y por lo tanto no se beneficia del
     caché del navegador.
     La capacidad máxima del navegador en la longitud del URI limita el tamaño
     máximo de los datos. Por ejemplo, los URIs en Opera suelen tener un límite de
     4KB.
     Los datos son incluidos como flujos simples, y muchos entornos de procesamiento
     (como los navegadores web) pueden no soportar dichos contenedores (como
     multipart/alternative o message/rfc822) para proveer una
     complejidad mayor como metadatos, compresión de datos o negociación de
     contenidos.

Ejemplos

HTML

Un fragmento HTML empotrado en una imagen de un pequeño punto rojo:

<img
src=quot;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAoAAAAK
CAYAAACNMs+9AAAABGdBTUEAALGP
C/xhBQAAAAlwSFlzAAALEwAACxMBAJqcGAAAAAd0SU1FB9YGARc5KB0XV+I
A
AAAddEVYdENvbW1lbnQAQ3JlYXRlZCB3aXRoIFRoZSBHSU1Q72QlbgAAAF1
J
                                                                                  22
REFUGNO9zL0NglAAxPEfdLTs4BZM4DIO4C7OwQg2JoQ9LE1exdlYvBBeZ7j
q
ch9//q1uH4TLzw4d6+ErXMMcXuHWxId3KOETnnXXV6MJpcq2MLaI97CER3N
0
vr4MkhoXe0rZigAAAABJRU5ErkJgggquot; alt=quot;Red dotquot; />

Nota: como los URI, los data: URI deben ser formateables con espacios en blanco,
pero hay problemas prácticos sobre cómo afecta esto a la codificación base64. Los
autores deben evitar el uso de espacios en blanco para los data: URIs codificados en
base64.

Frame
Se denomina frame en inglés, a un fotograma o cuadro, una imagen particular dentro de
una sucesión de imágenes que componen una animación. La continua sucesión de estos
fotogramas producen a la vista la sensación de movimiento, fenómeno dado por las
pequeñas diferencias que hay entre cada uno de ellos.

Marco. Área rectangular en una página web que la separa de otra. Una página web puede
tener dos o más marcos que la dividen; cada una es una página independiente pero que,
generalmente, trabajan en conjunto.
Se crean y controlan con tags del lenguaje HTML, aunque se pueden manipular
gráficamente con herramientas diseñadores de páginas.



Skin
Una piel o skin es una serie de elementos gráficos que, al aplicarse sobre un determinado
software, modifican su apariencia externa.

¿Qué es un Firewall?
Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos
redes. Los cortafuegos son más especialmente configurado sistemas Unix, servidores de
seguridad, pero también se han construido en muchos otros sistemas, incluidos los
sistemas diseñados específicamente para su uso como cortafuegos. Los más comunes hoy
en día es comercial cortafuegos CheckPoint Firewall-1, pero competidores como Cisco
Foto son rápidamente alcanzando el puesto de control.



                                                                                        23
Muchas personas en desacuerdo sobre la definición de un firewall, y en este debate voy a
utilizar el término vagamente.

El cortafuegos de filtrado de paquetes

Un tipo de cortafuegos es el firewall de filtrado de paquetes. En un cortafuegos de
filtrado de paquetes, el servidor de seguridad examina cinco características de un
paquete:

      Dirección IP de origen
      Puerto de origen
      Dirección IP de destino
      Puerto de destino
      Protocolo IP (TCP o UDP)

Sobre la base de reglas configuradas en el firewall, el paquete o bien se permita a través
de, rechazado o dejado caer. Si el firewall rechaza el paquete, envía un mensaje al
remitente saber que dejar que el paquete fue rechazado. Si el paquete se ha caído, el
firewall simplemente no responde a la bolsa. El remitente debe esperar a que las
comunicaciones que el tiempo de espera. Bajando los paquetes en lugar de rechazar ellos
aumenta enormemente el tiempo necesario para escanear su red. Los cortafuegos de
filtrado de paquetes operan en el Nivel 3 del modelo OSI, la capa de red. Routers son una
forma muy común de los cortafuegos de filtrado de paquetes.

Una forma mejorada de filtrado de paquetes del firewall es un firewall de filtrado de
paquetes con un motor de inspección de estado. Con esta mejora, los cortafuegos
quot;recuerdaquot; las conversaciones entre los sistemas. Es entonces necesario examinar
plenamente sólo el primer paquete de una conversación.

DMS

(Document Management System - sistema de gestión de documentos). Sistema
informático utilizado para rastrear y almacenar documentos electrónicos e imágenes de
documentos en papel. Suele proporcionar el almacenamiento, la seguridad y las
capacidades de recuperación e indexación del contenido.

LAN (Local Area Network): Redes de Área Local
Es un sistema de comunicación entre computadoras que permite compartir información,
con la característica de que la distancia entre las computadoras debe ser pequeña. Estas
redes son usadas para la interconexión de computadores personales y estaciones de


                                                                                       24
trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general
broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores.
Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para
resolver conflictos.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza
herramientas tipo internet , pero disponible solamente dentro de la organización.

Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

WAN
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red
de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km,
dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería
RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus
miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y
para una organización o empresa particular y son de uso privado, otras son construidas
por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas
WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras
técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las
redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la
aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área
geográfica extensa, a veces un país o un continente, y su función fundamental está
orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a
grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos
nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los
que además fluyen un volumen apreciable de información de manera continua. Por esta
razón también se dice que las redes WAN tienen carácter público, pues el tráfico de
información que por ellas circula proviene de diferentes lugares, siendo usada por
numerosos usuarios de diferentes países del mundo para transmitir información de un
lugar a otro. A diferencia de las redes LAN (siglas de quot;local area networkquot;, es decir, quot;red
de área localquot;), la velocidad a la que circulan los datos por las redes WAN suele ser
menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen
carácter privado, pues su uso está restringido normalmente a los usuarios miembros de
una empresa, o institución, para los cuales se diseñó la red.
                                                                                        25
La infraestructura de redes WAN la componen, además de los nodos de conmutación,
líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades
y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas
quot;circuitosquot;, quot;canalesquot; o quot;troncalesquot;) mueven información entre los diferentes nodos que
componen la red.

Los elementos de conmutación también son dispositivos de altas prestaciones, pues
deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera
general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe
encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura
1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el
mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los
nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la
información hacia el destino para la que está dirigida.

Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación,
que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión
garantizan la interconexión de dos sistemas finales, para intercambiar información.

Add-on

Pequeños programas opcionales que sólo funcionan anexados a otro y que sirven para
incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son
add-ons para los navegadores y tienen opciones y funciones que incrementan la
potencialidad del mismo.

También son conocidos como extensiones, plugins, snap-ins, etc.

Plugin

Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades
(generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de
un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en
una aplicación.

Por ejemplo las barras de búsquedas de Google, Yahoo!, Alexa, entre otras, son plugin
para los navegadores web como Internet Explorer, Firefox, etc.

Spam



                                                                                          26
Spam es todo aquel correo electrónico que contiene publicidad que no ha sido
   solicitada por el propietario de la cuenta de e-mail.
   La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es
   considerada poco ética e incluso ilegal en muchos países.
   Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son
   llamados programas antispam.
   El spam puede clasificarse como un tipo de correo electrónico no deseado.
   2. Por extensión, spam también se aplica a todo tipo de método de publicidad
   engañosa, no solicitada u oculta.
   Ejemplos: los métodos de posicionamientos fraudulentos en los buscadores,
   publicidad no solicitada en foros o libros de visitas, etc.
   Para más información ver: spamdexing.


Cookie
 Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información
que se almacena en el disco duro del visitante de una página web a través de su
navegador, a petición del servidor de la página. Esta información puede ser luego
recuperada por el servidor en posteriores visitas. En ocasiones también se le llama
quot;huellaquot;.

Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el
protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda
conservar información entre una página vista y otra (como login de usuario, preferencias
de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio
servidor, o en una cookie en el ordenador del visitante.

De esta forma, los usos más frecuentes de las cookies son:

      Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
      contraseña, se almacena una cookie para que no tenga que estar introduciéndolas
      para cada página del servidor. Sin embargo una cookie no identifica a una persona,
      sino a una combinación de computador y navegador.
      Conseguir información sobre los hábitos de navegación del usuario, e intentos de
      spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas
      de privacidad y es una de las razones por la que las cookies tienen sus detractores.


                                                                                        27
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor,
pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente
desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador,
esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por
Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee,
para esto sólo debe configurar convenientemente el navegador web.

Propósito

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios
y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para
ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el
que el usuario va quot;colocandoquot; los elementos que desea adquirir, de forma que los
usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos
y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el
contenido de la cesta de la compra dependa de las acciones del usuario.

Si bien las cookies pretenden facilitar el acceso a las páginas web visitadas con
anterioridad, no tienen acción sobre las actividades multimedia, ya sea video, audio o
imágenes de caché considerable, dado que, como son almacenadas en la memoria
temporal del disco duro, ocuparían demasiado espacio. Sus funciones se limitan
únicamente a almacenar los ficheros HTML para facilitar el acceso a ellos por parte del
usuario.

Gadget
Un gadget es un dispositivo que tiene un propósito y una función específica,
generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets
suelen tener un diseño más ingenioso que el de la tecnología corriente.

Etimología y uso

Se suele pensar que la palabra fue inventada alrededor de los década de 1980 en Estados
Unidos, pero en realidad su acuñación se remonta a los años 1884-5 por la compañía
Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al
acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender
réplicas en pequeña escala de la famosa dama.

La primera bomba atómica fue llamada gadget por los científicos del Proyecto
Manhattan, al ser experimentada en la Prueba Trinity.



                                                                                       28
En ficción, son populares en las peliculas de espías, especialmente en las series de James
Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro
personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el
Inspector Gadget.

Aunque en español se emplea esta palabra en los círculos tecnológicos por influencia del
inglés, no viene recogida en la RAE (Real Academia Española) y ha suscitado una
campaña por el uso de sinónimos con mayor tradición en el idioma, tales como quot;chismequot;,
a pesar de la connotación negativa que pueda tener. Otro sinónimo frecuentemente
mencionado es el de artilugio.

Mini aplicaciones Gadgets

El término gadget (o widget), también se ha dado a una nueva categoría de mini
aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios
de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet,
por ejemplo una extensión de alguna aplicación de negocios, que nos provea información
en tiempo real del estatus del negocio u organización.

Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del
sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene
incluida en el nuevo sistema operativo de Microsoft: Windows Vista

Algunos ejemplos de gadgets

      Muchos aparatos tecnológicos de tamaño reducido pueden ser considerados
      gadgets, como es el caso de los móviles, mandos a distancia, iPods, PDA,
      calculadoras, relojes, etc.
      También Google tiene su sidebar con muchos gadgets (virtuales) que se pueden
      usar con el sistema operativo Windows XP, Windows Vista, Mac y GNU Linux
      La lapicera (portaminas), la llave inglesa, el peine, el tenedor, entre muchos otros,
      también caben dentro de la definición menos tecnológica.
      También se utiliza para designar todos los accesorios utilizados por corredores
      populares de carreras y maratones que no son calificados como imprescindibles.




                                                                                        29
RSS
RSS es una familia de formatos de fuentes web codificados en XML. Se utiliza para
suministrar a suscriptores de información actualizada frecuentemente. El formato permite
distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para
leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo
navegador para ver los contenidos RSS. Las últimas versiones de los principales
navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de
la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que
se actualicen con frecuencia y por medio del cual se puede compartir la información y
usarla en otros sitios web o programas. A esto se le conoce como redifusión web o
sindicación web (una traducción incorrecta, pero de uso muy común).


Sindicación
Redifusión web

Redifusión web (o sindicación web) es el reenvío o reemisión de contenidos desde una
fuente original (sitio web de origen) hasta otro sitio web de destino (receptor) que a su
vez se convierte en emisor puesto que pone a disposición de sus usuarios los contenidos a
los que en un principio sólo podían tener acceso los usuarios del sitio web de origen.

Habitualmente esta redifusión web se lleva a cabo mediante a un contrato o licencia
entre las partes: sitio web de origen y sitio web de destino.

Si bien redifusión web es el término correcto, los que utilizan jerga emplean con mayor
frecuencia el término sindicación web, especialmente en lo referido a contenidos web, si
bien la redifusión de contenidos, además de en la internet, puede llevarse a cabo en
cualquier medio de comunicación.

La redifusión web se refiere a la redifusión o redistribución de contenido web mediante
la cual parte de la información de una página web se pone a disposición de otros sitios
web. Esto puede ser simplemente licenciando el contenido para que puedan usarlo otras
personas; sin embargo, en general, la redifusión web se refiere a ofrecer un contenido
informativo desde una fuente web originario de una página web para proporcionar a otras
personas la actualización del mismo (por ejemplo, noticias de un periódico, nuevos
artículos en una bitácora, los últimos comentarios en un foro, etcétera).


                                                                                      30
Las fuentes web suelen codificarse en XML, aunque el formato puede ser cualquier otro
que pueda transportarse mediante HTTP, como son el HTML o el Javascript. Las dos
principales familias de formatos de redifusión web son el RSS y el
Atom_(formato_de_redifusión). Recientemente el término RSS (Sindicación Realmente
Simple) se ha usado indistintamente para referirse también a cualquiera de los formatos
de fuentes web, ya sea RSS o Atom_(formato_de_redifusión).

Para leer una fuente web es neceserio suscribirse mediante un agregador, una aplicación
(de escritorio o basada en web) que muestra los contenidos nuevos publicados por el
proveedor de la fuente web suscrita.

Esto tuvo su origen en las páginas de noticias y las bitácoras, pero cada vez se utiliza más
para redifundir cualquier tipo de información. La redifusión web también está ganando
importancia en el comercio en línea, ya que los internautas son reacios a proporcionar
información personal con fines comerciales (como apuntarse a un boletín de noticias) y
en cambio esperan la posibilidad de recibir información mediante la suscripción a una
fuente web que permita la redifusión de sus contenidos.

Agregador
Un agregador o agregador de noticias es un tipo de software para suscribirse a fuentes
de noticias en formatos RSS, Atom y otros derivados de XML/RDF. El agregador reúne
las noticias o historias publicadas en los sitios con redifusión web elegidos, y muestra las
novedades o modificaciones que se han producido en esas fuentes web; es decir, avisa de
qué webs han incorporado contenido nuevo desde nuestra última lectura y cuál es ese
contenido. Esta información es la que se conoce como fuente web.

Un agregador es muy similar en sus presentaciones a los anteriores lectores de noticias
(client newsreaders/NNTP), pero la tecnología XML y el web semántico los ha hecho
más populares. Hoy en día, una enorme cantidad de blogs y sitios web ofrecen sus
actualizaciones, que pueden ser fácilmente reunidas y administradas en un solo punto,
como es el caso del servicio My Yahoo!, Google Reader, Netvibes y otros agregadores de
escritorio que se listan más abajo.

XML
 siglas en inglés de Extensible Markup Language («lenguaje de marcas ), es un
metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium
(W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de
lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido
por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una
manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que
usan XML para su definición son XHTML, SVG, MathML.

                                                                                         31
XML no ha nacido sólo para su aplicación en Internet, sino que se propone como un
estándar para el intercambio de información estructurada entre diferentes plataformas. Se
puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa
imaginable.

XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la
hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy
importante en la actualidad ya que permite la compatibilidad entre sistemas para
compartir la información de una manera segura, fiable y fácil.

Apache Server

(Acrónimo de quot;a patchy serverquot;). Servidor web de distribución libre y de código abierto,
siendo el más popular del mundo desde abril de 1996, con una penetración actual del
50% del total de servidores web del mundo (agosto de 2007).

La principal competencia de Apache es el IIS (Microsoft Internet Information Services)
de Microsoft.

Apache fue la primera alternativa viable para el servidor web de Netscape
Communications, actualmente conocido como Sun Java System Web Server.

Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo
el auspicio de la Apache Software Foundation.

La aplicación permite ejecutarse en múltiples sistemas operativos como Windows,
Novell NetWare, Mac OS X y los sistemas basados en Unix.

Historia de Apache

La primera versión del servidor web Apache fue desarrollada por Robert McCool, quien
desarrollaba el servidor web NCSA HTTPd (National Center for Supercomputing
Applications). Cuando Robert dejó el NCSA a mediados de 1994, el desarrollo de httpd
se detuvo.

Robert McCool buscó otros desarrolladores para que lo ayudaran, formando el Apache
Group. Algunos miembros del grupo original fueron Brian Behlendorf, Roy T. Fielding,
Rob Hartill, David Robinson, Cliff Skolnick, Randy Terbush, Robert S. Thau, Andrew
Wilson, Eric Hagberg, Frank Peters y Nicolas Pioch.

La versión 2 del servidor Apache fue una reescritura sustancial de la mayor parte del
código de Apache 1.x, enfocándose en una mayor modularización y el desarrollo de una

                                                                                         32
capa de portabilidad, el Apache Portable Runtime.

Apache 2.x incluyó multitarea en UNIX, mejor soporte para plataformas no Unix (como
Windows), una nueva API Apache y soporte para IPv6.

La versión 2 estable de Apache, fue lanzada el 6 de abril de 2002.

Características de Apache

* Soporte para los lenguajes perl, python, tcl y PHP.

* Módulos de autenticación: mod_access, mod_auth y mod_digest.

* Soporte para SSL y TLS.

* Permite la configuración de mensajes de errores personalizados y negociación de
contenido.

* Permite autenticación de base de datos basada en SGBD.

Uso de Apache

Apache es principalmente usado para servir páginas web estáticas y dinámicas en la
WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los
lenguajes de programación PHP/Perl/Python. La quot;Xquot; puede ser la inicial de cualquier
sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc.




Web Server

(Servidor Web). Computadora conectada a una red (como internet) y que presta servicios

web (especialmente para mostrar páginas web). Ver Servidor Web.




                                                                                      33
BIOGRAFIA

www.wikipedia.org
http://www.icann.org/tr/spanish.html
http://www.google.com.do/
http://www.wnpower.com/clientes/glosario.html
http://www.alegsa.com.ar/Dic/skin.php




                                                34

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

IE San Juan Bautista de la Sallé
IE San Juan Bautista de la SalléIE San Juan Bautista de la Sallé
IE San Juan Bautista de la Sallé
 
Ie san juan bautista de la sallé
Ie san juan bautista de la salléIe san juan bautista de la sallé
Ie san juan bautista de la sallé
 
Multimedia
MultimediaMultimedia
Multimedia
 
Resultados de web 2.0
Resultados de web 2.0Resultados de web 2.0
Resultados de web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Redes 1.0,2.0 y 3.0
Redes 1.0,2.0 y 3.0Redes 1.0,2.0 y 3.0
Redes 1.0,2.0 y 3.0
 
El paso de la web 1
El paso de la web 1El paso de la web 1
El paso de la web 1
 
Investigacion 1 evolucion web
Investigacion 1 evolucion webInvestigacion 1 evolucion web
Investigacion 1 evolucion web
 
Informatika laura
Informatika lauraInformatika laura
Informatika laura
 
Web 20 alejandro bedoya
Web 20 alejandro bedoya Web 20 alejandro bedoya
Web 20 alejandro bedoya
 
LA WED
LA WEDLA WED
LA WED
 
Emily izurieta, dollys santos, alvaro chicango
Emily izurieta, dollys santos, alvaro chicangoEmily izurieta, dollys santos, alvaro chicango
Emily izurieta, dollys santos, alvaro chicango
 
WEB 2.0
WEB 2.0   WEB 2.0
WEB 2.0
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 

Destacado

Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacionmakiabelys
 
Presentacio institucional unicaribe
Presentacio institucional unicaribePresentacio institucional unicaribe
Presentacio institucional unicaribeleuditds
 
Interaccion entre cliente servidor
Interaccion entre cliente servidorInteraccion entre cliente servidor
Interaccion entre cliente servidorCristian Fory
 
El universo sociocultural en los libros de texto de lenguas extranjeras: un e...
El universo sociocultural en los libros de texto de lenguas extranjeras: un e...El universo sociocultural en los libros de texto de lenguas extranjeras: un e...
El universo sociocultural en los libros de texto de lenguas extranjeras: un e...Silvina Paricio Tato
 
Ejemplo de comentario de texto periodistico
Ejemplo de comentario de texto periodisticoEjemplo de comentario de texto periodistico
Ejemplo de comentario de texto periodisticoreglisanchez
 
Análisis de la situación de una empresa
Análisis de la situación de una empresaAnálisis de la situación de una empresa
Análisis de la situación de una empresaJuan Carlos Fernández
 
Cómo se analiza un texto
Cómo se analiza un textoCómo se analiza un texto
Cómo se analiza un textopacoarenas
 
Pasos para elaborar anteproyecto
Pasos para elaborar anteproyectoPasos para elaborar anteproyecto
Pasos para elaborar anteproyectovale2310
 

Destacado (15)

Universidad del caribe presentacion
Universidad del caribe presentacionUniversidad del caribe presentacion
Universidad del caribe presentacion
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Presentacio institucional unicaribe
Presentacio institucional unicaribePresentacio institucional unicaribe
Presentacio institucional unicaribe
 
21.gs. pasaka
21.gs. pasaka21.gs. pasaka
21.gs. pasaka
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 
Interaccion entre cliente servidor
Interaccion entre cliente servidorInteraccion entre cliente servidor
Interaccion entre cliente servidor
 
Investigacion sobre apps
Investigacion sobre appsInvestigacion sobre apps
Investigacion sobre apps
 
El universo sociocultural en los libros de texto de lenguas extranjeras: un e...
El universo sociocultural en los libros de texto de lenguas extranjeras: un e...El universo sociocultural en los libros de texto de lenguas extranjeras: un e...
El universo sociocultural en los libros de texto de lenguas extranjeras: un e...
 
Comentario de texto narrativo
Comentario de texto narrativoComentario de texto narrativo
Comentario de texto narrativo
 
Análisis Externo de las Empresas
Análisis Externo de las EmpresasAnálisis Externo de las Empresas
Análisis Externo de las Empresas
 
Ejemplo de comentario de texto periodistico
Ejemplo de comentario de texto periodisticoEjemplo de comentario de texto periodistico
Ejemplo de comentario de texto periodistico
 
Analisis de texto
Analisis de textoAnalisis de texto
Analisis de texto
 
Análisis de la situación de una empresa
Análisis de la situación de una empresaAnálisis de la situación de una empresa
Análisis de la situación de una empresa
 
Cómo se analiza un texto
Cómo se analiza un textoCómo se analiza un texto
Cómo se analiza un texto
 
Pasos para elaborar anteproyecto
Pasos para elaborar anteproyectoPasos para elaborar anteproyecto
Pasos para elaborar anteproyecto
 

Similar a Seminario De Informatica (Manuel López)

Instituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticasInstituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticasTobias Padilla Castaneda
 
What Does ICANN Do Infographic (Spanish)
What Does ICANN Do Infographic (Spanish)What Does ICANN Do Infographic (Spanish)
What Does ICANN Do Infographic (Spanish)ICANN
 
ICANN 52 Singapur Resumen de actividades para el sector comercial
ICANN 52 Singapur Resumen de actividades para el sector comercialICANN 52 Singapur Resumen de actividades para el sector comercial
ICANN 52 Singapur Resumen de actividades para el sector comercialICANN
 
Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio Francisco Santibañez
 
El ecosistema de la Gobernanza de Internet fatima cambronero
El ecosistema de la Gobernanza de Internet   fatima cambroneroEl ecosistema de la Gobernanza de Internet   fatima cambronero
El ecosistema de la Gobernanza de Internet fatima cambroneroFátima Cambronero
 
Mercadeo por internet cibermarketing
Mercadeo por internet   cibermarketingMercadeo por internet   cibermarketing
Mercadeo por internet cibermarketingHector Maida
 
Trabajo contra
Trabajo contraTrabajo contra
Trabajo contrajoanvega8
 
Actividad 2 Dominios en internet
Actividad 2  Dominios en internetActividad 2  Dominios en internet
Actividad 2 Dominios en internetElizama T
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacionjosesschacin
 

Similar a Seminario De Informatica (Manuel López) (20)

Qué es ICANN
Qué es ICANNQué es ICANN
Qué es ICANN
 
Instituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticasInstituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticas
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
What Does ICANN Do Infographic (Spanish)
What Does ICANN Do Infographic (Spanish)What Does ICANN Do Infographic (Spanish)
What Does ICANN Do Infographic (Spanish)
 
ICANN 52 Singapur Resumen de actividades para el sector comercial
ICANN 52 Singapur Resumen de actividades para el sector comercialICANN 52 Singapur Resumen de actividades para el sector comercial
ICANN 52 Singapur Resumen de actividades para el sector comercial
 
Los dominios en internet
Los dominios en internetLos dominios en internet
Los dominios en internet
 
Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio Guia para principiantes de nombres de dominio
Guia para principiantes de nombres de dominio
 
Instituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticasInstituciones que regulan las redes informáticas
Instituciones que regulan las redes informáticas
 
El ecosistema de la Gobernanza de Internet fatima cambronero
El ecosistema de la Gobernanza de Internet   fatima cambroneroEl ecosistema de la Gobernanza de Internet   fatima cambronero
El ecosistema de la Gobernanza de Internet fatima cambronero
 
Mercadeo por internet cibermarketing
Mercadeo por internet   cibermarketingMercadeo por internet   cibermarketing
Mercadeo por internet cibermarketing
 
Dominios 2
Dominios 2Dominios 2
Dominios 2
 
Trabajo contra
Trabajo contraTrabajo contra
Trabajo contra
 
Dominio de internet
Dominio de internetDominio de internet
Dominio de internet
 
Actividad 2 Dominios en internet
Actividad 2  Dominios en internetActividad 2  Dominios en internet
Actividad 2 Dominios en internet
 
Dominios de internet
Dominios de internetDominios de internet
Dominios de internet
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacion
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seminario De Informatica (Manuel López)

  • 1. UNIVERSIDAD DEL CARIBE ASINGATURA: SEMINARIO DE INFORMATICA ACOMPAÑANTE: JOSÉ TAVARES DOCENTE: MANUEL LÓPEZ FRÍAS MATRICULA 2003-7865 TRABAJO INVETIGACION FECHA 20/04/2009 1
  • 2. INDICE WORLD WIDE WEB_____________________________________4 ICANN_________________________________________________4 ¿QUÉ ES EL SISTEMA DE NOMBRES DE DOMINIO?________6 DOMAIN NAME SYSTEM________________________________7 WAMP_________________________________________________12 DATACENTER__________________________________________12 BLACKLIST_______________________________________________13 FILE TRANSFER PROTOCOL____________________________13 SMTP ____________________________________________________13 PROTOCOLOS DE RED: PROTOCOLO TCP/IP_______________14 HYPERTEXT TRANSFER PROTOCOL____________________14 HYPERTEXT TRANSFER PROTOCOL SECURE____________16 TRANSPORT LAYER SECURITY_________________________17 TLS 1.1________________________________________________21 URL___________________________________________________21 HTML_________________________________________________22 FRAME_______________________________________________23 ¿QUÉ ES UN FIREWALL?_______________________________23 DMS__________________________________________________24 LAN (LOCAL AREA NETWORK): REDES DE ÁREA LOCAL__24 WAN_________________________________________________25 2
  • 4. World Wide Web En informática, World Wide Web (o la quot;Webquot;) o Red Global Mundial es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica. ICANN La comunidad mundial de Internet se empeña en la promoción de la estabilidad e integridad de Internet. ¿Qué es ICANN? Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN. Como asociación privada-pública, ICANN está dedicada a preservar la estabilidad operacional de Internet, promover la competencia, lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos ―de abajo hacia arriba‖ basados en el consenso. ¿Qué papel desempeña ICANN? ICANN es responsable de la coordinación de la administración de los elementos técnicos del DNS para garantizar una resolución unívoca de los nombres, de manera que los usuarios de Internet puedan encontrar todas las direcciones válidas. Para ello, se encarga de supervisar la distribución de los identificadores técnicos únicos usados en las operaciones de Internet, y delegar los nombres de dominios de primer nivel (como .com, .info, etc.). 4
  • 5. Otros asuntos que preocupan a los usuarios de Internet, como reglamentación para transacciones financieras, control del contenido de Internet, correo electrónico de publicidad no solicitada (spam) y protección de datos, están fuera del alcance de la misión de coordinación técnica de ICANN. Garantizar resultados predecibles desde cualquier lugar en Internet se conoce con el nombre de ―resolución unívoca‖. Es la característica crítica del diseño del sistema de nombres de dominio que permite que Internet sea el recurso de utilidad mundial que es hoy. De lo contrario, un mismo nombre de dominio podría relacionarse con diferentes ubicaciones en Internet y no haría más que causar confusión. ¿Cómo funciona ICANN? Dentro de la estructura de ICANN, los gobiernos y organizaciones de tratados internacionales en asociación con negocios, organizaciones e individuos capacitados trabajan en el desarrollo y sostenimiento de la Internet mundial. La innovación y el constante crecimiento de Internet presentan nuevos desafíos en el mantenimiento de su estabilidad. Por medio del trabajo en conjunto, los participantes de ICANN pueden resolver los asuntos que afectan directamente la misión de coordinación técnica de ICANN. ICANN es quizá el ejemplo más importante de colaboración entre diferentes miembros de la comunidad de Internet, basada en el principio de autorregulación aplicado en la economía de alta tecnología. ICANN está gobernada por una Junta Directiva, de gran diversidad internacional, encargada de supervisar el proceso de desarrollo de normas y políticas. El Director General de ICANN está a la cabeza del personal de diversas nacionalidades que trabaja en tres continentes, y que asegura que ICANN cumpla con su compromiso operacional con la comunidad de Internet. Diseñado para responder a las demandas de una tecnología y economía en constante evolución, el proceso flexible de desarrollo de normativas, implementadas rápidamente, se origina en las tres Organizaciones de apoyo (para nombres genéricos, nombres nacionales y direcciones IP). La comisión asesora de organizaciones de usuarios individuales y las comunidades de tecnología trabajan con las organizaciones de apoyo en la creación de normativas apropiadas y eficaces. El Comité Asesor Gubernamental, integrado por más de ochenta gobiernos, actúa como asesor de la Junta Directiva. Integran y han integrado la Junta Directiva de ICANN ciudadanos de Australia, Brasil, Bulgaria, Canadá, China, Francia, Alemania, Ghana, Japón, Kenia, Corea, México, Países Bajos, Portugal, Senegal, España, Reino Unido y los Estados Unidos. 5
  • 6. Los logros de ICANN Entre los recientes logros de ICANN: ICANN estableció la competencia en el mercado para los registros de nombres de dominio genéricos de primer nivel (gTLD) al romper el monopolio que existía hasta 1998 lo cual ha dado como resultado una reducción del 80% del costo de los nombres de dominio y ahorrado a consumidores y negocios más de mil millones de dólares anuales en las tarifas de registro de dominios. ICANN implementó una Política Uniforme de resolución de controversias de nombre de dominio (UDRP) que se ha usado para resolver más de 5000 controversias sobre los derechos de nombres de dominio. La UDRP se ha diseñado para que sea eficaz y económica. En coordinación con las comunidades técnicas correspondientes y con las partes interesadas, ICANN ha adoptado normas generales para nombres de dominio internacionalizados (IDN), abriendo así el camino para registros de dominios en cientos de idiomas. El trabajo actual de ICANN ICANN introdujo en el año 2000 siete nuevos nombres de dominio genéricos de primer nivel: .aero, .biz, .coop, .info, .museum, .name y .pro. Actualmente, ICANN está explorando la posibilidad de agregar otros. En respuesta a las inquietudes de la comunidad en lo que respecta a privacidad y acceso, ICANN presenta varios seminarios sobre Whois, la base de datos pública de registro de nombres de dominio. Con el desarrollo de IPv6, el nuevo protocolo de numeración de direcciones de IP, la interoperabilidad de la red mundial continúa siendo la misión principal de ICANN. ¿Qué es el Sistema de Nombres de Dominio? El sistema de nombres de dominio (DNS) ayuda a los usuarios a navegar en Internet. Las computadoras en Internet tienen una dirección única llamada ―dirección IP‖ (dirección de protocolo de Internet). Como las direcciones IP (compuestas por una cadena de números) son difíciles de recordar, el DNS permite usar una cadena de letras (el ―nombre del dominio‖) para que usted pueda escribir www.icann.org en vez de ―192.0.34.163‖. 6
  • 7. El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta con el sitio web que desea. El DNS también permite el funcionamiento del correo electrónico, de manera tal que los mensajes que envía lleguen al destinatario que corresponda, y muchos otros servicios de Internet. Domain Name System El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. 7
  • 8. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedalid.org o es.Wikipedia.org A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). Como org en www.mahomedalid.org o es en www.Wikipedia.es Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que quot;subdominioquot; expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina quot;esquot;, aunque en este caso no se refiere a una máquina física en particular. El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel... DNS en el mundo real Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. 8
  • 9. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS. En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. Jerarquía DNS El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección quot;2.3.1. Preferencia 9
  • 10. nombre de la sintaxis quot;). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final, aunque por lo general se omite). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres. Tipos de servidores DNS Primarios: Guardan los datos de un espacio de nombres en sus ficheros Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro. Software usado en servidores DNS Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows 2000/2003/2008) Tipos de resolución de nombres de dominio Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: Recursiva Iterativa En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. 10
  • 11. Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta iterativa a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta iterativa a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta iterativa a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la resolución al programa que solicitó la información. Web server Servidor web. Máquina conectada a la red en la que están almacenadas físicamente las páginas que componen un sitio Web Servicio Web Un servicio web (en inglés Web service) es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares. 11
  • 12. WAMP WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas: Windows, como sistema operativo; Apache, como servidor web; MySQL, como gestor de bases de datos; PHP (generalmente), Perl, o Python, como lenguajes de programación. El uso de un WAMP permite servir páginas html a internet, además de poder gestionar datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para desarrollar aplicaciones web. LAMP es el sistema análogo que corre bajo ambiente Linux MAMP es el sistema análogo que corre bajo ambiente Mac Datacenter Es un lugar perfectamente acondicionado para albergar cientos de servidores, con temperatura y humedad constantes, con altísimos niveles de seguridad y restricción de entrada, y conectado a Internet por medio de múltiples operadores internacionales de telecomunicaciones. HSP (Hosting Service Provider) Es un servicio prestado por algunas compañías proveedoras de Internet, mediante el cuál se hospedan aplicaciones de diversos clientes en un servidor central. Los usuarios tienen acceso a las aplicaciones como a cualquier sitio de Internet y la empresa contratante del servicio actualiza sus aplicaciones remotamente. http://www.wnpower.com/clientes/glosario.html www.host.com.do 12
  • 13. Blacklist En Internet, una lista negra o black list es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. Las blacklist son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos. Codetal, Orange, Viva, File Transfer Protocol FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. SMTP Siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de E-Mail). Es un protocolo que permite transferir mensajes de correo electrónico de un servidor a otro. Se utiliza para enviar mensajes, y para recibirlos, el protocolo POP3. Es por ello que son dos parámetros habituales al configurar el E-Mail en un programa de correo. 13
  • 14. Protocolos de Red: Protocolo TCP/IP Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. Definicion tcp / ip Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. Hypertext Transfer Protocol El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como quot;user agentquot; (agente del usuario). A la información transmitida se la llama recurso y se la 14
  • 15. identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de quot;sesiónquot;, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. Transacciones HTTP Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario. Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—. Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guión ( - ) del nombre del encabezado se convierte a caracteres quot;_quot;. El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados si incluirlos excede algún límite del ambiente de sistema. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT. HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo. HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión librería/versión. El servidor envía al cliente: 15
  • 16. Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta o que se requiere autenticación para acceder al archivo. La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP. Información sobre el objeto que se retorna. Ten en cuenta que la lista no es una lista completa de los campos de encabezado y que algunos de ellos sólo tienen sentido en una dirección. Hypertext Transfer Protocol Secure Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no puede ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP. Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS). Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. El puerto estándar para este protocolo es el 443. Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en lugar de http, o sino hacer un scan. 16
  • 17. No obstante, por una vulnerabilidad en Internet Explorer, no siempre es posible identificar un sitio seguro. Ni siquiera es posible estar seguros de que el sitio que se está visitando sea realmente aquel al que queríamos ir al escribir la dirección, según los siguientes enlaces: Demostración en : http://lcamtuf.coredump.cx/ietrap2/ (Inglés) La fuente: http://secunia.com/advisories/25564/ (Inglés) Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras. Transport Layer Security Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El término quot;SSLquot; según se usa aquí, se aplica a ambos protocolos a menos que el contexto indique lo contrario. Descripción SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la identidad del remitente (phishing) y mantener la integridad del mensaje. SSL implica una serie de fases básicas: Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico 17
  • 18. Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza; Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard); Con funciones hash: MD5 o de la familia SHA. Cómo funciona El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autentificación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando. Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22. El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión. Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP. El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autentificada. Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el 18
  • 19. servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida. TLS/SSL poseen una variedad de medidas de seguridad: Numerando todos los registros y usando el número de secuencia en el MAC. Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104). Protección contra varios ataques conocidos (incluyendo ataques man-in-the- middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles. El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes. La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro. Aplicaciones SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado (plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto evitaría el uso de envolturas (wrappers) como Stunnel. SSL también puede ser usado para tunelizar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN. Historia y desarrollo Desarrollado por Netscape, SSL versión 3.0 se publicó en 1996, que más tarde sirvió como base para desarrollar TLS versión 1.0, un estándar protocolo IETF definido por 19
  • 20. primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSL opera de una manera modular: sus autores lo diseñaron extensible, con soporte para compatibilidad hacia delante y hacia atrás, y negociación entre las partes (peer-to-peer). Primeras claves débiles Algunas primeras implementaciones de SSL podían usar claves simétricas con un máximo de sólo 40-bit debido a las restricciones del gobierno de los Estados Unidos sobre la exportación de tecnología criptográfica. Dicho gobierno impuso una clave de 40- bit lo suficientemente pequeña para ser ―rota‖ por un ataque de fuerza bruta por las agencias de seguridad nacional que desearan leer el tráfico cifrado, a la vez que representaban un obstáculo para atacantes con menos medios. Una limitación similar se aplicó a Lotus Notes en versiones para la exportación. Después de varios años de controversia pública, una serie de pleitos, y el reconocimiento del gobierno de Estados Unidos de cambios en la disponibilidad en el mercado de 'mejores' productos criptográficos producidos fuera del país, las autoridades relajaron algunos aspectos de las restricciones de exportación. La limitación de claves de 40-bit en su mayoría ha desaparecido. Las implementaciones modernas usan claves de 128-bit (o más) para claves de cifrado simétricas. Estándares La primera definición de TLS apareció en el RFC 2246: quot;The TLS Protocol Version 1.0quot; (El protocolo TLS versión 1.0). Otros RFC posteriores extendieron TLS: RFC 2712: quot;Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)quot;. Las familias de cifrados de 40-bit definidas en este memo aparecen sólo para propósitos de documentación del hecho de que esas familias de códigos de cifrado han sido ya asignadas. RFC 2817: quot;Upgrading to TLS Within HTTP/1.1quot;, explica cómo usar el mecanismo de actualización en HTTP/1.1 para iniciar TLS sobre una conexión TCP existente. Esto permite al tráfico HTTP inseguro y seguro compartir el mismo puerto conocido (en este caso, http: en el 80 en vez de https: en el 443). RFC 2818: quot;HTTP Over TLSquot;, diferencia tráfico seguro de tráfico inseguro mediante el uso de un 'puerto de servidor' diferente. RFC 3268: quot;AES Ciphersuites for TLSquot;. Añade la familia de cifrado AES a los cifrados simétricos previamente existentes. RFC 3546: quot;Transport Layer Security (TLS) Extensionsquot;, añade un mecanismo para negociar extensiones de protocolos durante la inicialización de sesión y define algunas extensiones. 20
  • 21. RFC 4279: quot;Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)quot;, añade tres conjuntos de nuevas familias de cifrados para que el protocolo TLS permita la autenticación basada en claves previamente compartidas. TLS 1.1 TLS 1.1 es la última versión aprobada del protocolo TLS. TLS 1.1 clarifica algunas ambigüedades y añade cierto número de recomendaciones. TLS 1.1 es muy similar a TLS 1.0. La principal razón de esta nueva versión es un formato modificado para cifrado RSA anterior al uso de 'master secret', que es parte del mensaje de intercambio de claves del cliente (si se usa RSA), para usar PKCS#1 versión 2.1, en detrimento de PKCS#1 versión 1.5 en TLS 1.0. La razón de dicho cambio es para protegerse contra ataques descubiertos por Daniel Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando PKCS#1 versión 1.5, que podrían fallar de diferentes formas dependiendo de si el formato descifrado fuera correcto o no. Éste también incluye recomendaciones para evitar ataques remotos programados. TLS 1.1 está actualmente implementado en el navegador Opera y en GnuTLS. URL El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs. Los URIs data: están soportados actualmente por: Gecko y sus derivados, como Firefox Opera KHTML y sus derivados, Safari, Konqueror, Google Chrome Microsoft Internet Explorer, en su versión 7, no soporta los data: URIs como fuentes HTML, por lo que algo como about:<b>bold</b> en esas versiones es aproximadamente equivalente a data:text/html,<b>bold</b> en navegadores que soportan los data: URIs Ventajas Las cabeceras HTTP no son requeridas para los datos empotrados, por lo que data: URIs pueden usar menos recursos de la red que la sobrecarga de la codificación del contenido en línea ya que un data: URI es más pequeño que las cabeceras HTTP que de otro modo serían necesarias. 21
  • 22. Los navegadores están típicamente configurados para usar un máximo de cuatro conexiones simultáneas a un servidor, por lo que los datos en línea liberan una conexión de descarga para otros contenidos. Los navegadores gestionan menos entradas de cache para un fichero que contiene data: URIs. Los entornos con un acceso limitado o restringido a los recursos externos pueden empotrar contenido cuando no se permite o no es práctico hacer referencias externas. Por ejemplo, un campo avanzado de edición de HTML podría aceptar una imagen pegada o insertada y convertirla en un data: URI para ocultar la complejidad de las fuentes externas al usuario. Desventajas El contenido empotrado debe ser extraído y decodificado antes de realizarse cambios, y después debe ser recodificado y reempotrado. Los data: URIs codificados en Base64 son aproximadamente un 33% más grandes que sus equivalentes binarias. Las URL codificadas como data: URIs pueden ser hasta un 200% más grandes (en casos extremos) que el contenido del texto original. La información que es empotrada más de una vez es descargada para cada referencia como parte del fichero contenedor, y por lo tanto no se beneficia del caché del navegador. La capacidad máxima del navegador en la longitud del URI limita el tamaño máximo de los datos. Por ejemplo, los URIs en Opera suelen tener un límite de 4KB. Los datos son incluidos como flujos simples, y muchos entornos de procesamiento (como los navegadores web) pueden no soportar dichos contenedores (como multipart/alternative o message/rfc822) para proveer una complejidad mayor como metadatos, compresión de datos o negociación de contenidos. Ejemplos HTML Un fragmento HTML empotrado en una imagen de un pequeño punto rojo: <img src=quot;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAoAAAAK CAYAAACNMs+9AAAABGdBTUEAALGP C/xhBQAAAAlwSFlzAAALEwAACxMBAJqcGAAAAAd0SU1FB9YGARc5KB0XV+I A AAAddEVYdENvbW1lbnQAQ3JlYXRlZCB3aXRoIFRoZSBHSU1Q72QlbgAAAF1 J 22
  • 23. REFUGNO9zL0NglAAxPEfdLTs4BZM4DIO4C7OwQg2JoQ9LE1exdlYvBBeZ7j q ch9//q1uH4TLzw4d6+ErXMMcXuHWxId3KOETnnXXV6MJpcq2MLaI97CER3N 0 vr4MkhoXe0rZigAAAABJRU5ErkJgggquot; alt=quot;Red dotquot; /> Nota: como los URI, los data: URI deben ser formateables con espacios en blanco, pero hay problemas prácticos sobre cómo afecta esto a la codificación base64. Los autores deben evitar el uso de espacios en blanco para los data: URIs codificados en base64. Frame Se denomina frame en inglés, a un fotograma o cuadro, una imagen particular dentro de una sucesión de imágenes que componen una animación. La continua sucesión de estos fotogramas producen a la vista la sensación de movimiento, fenómeno dado por las pequeñas diferencias que hay entre cada uno de ellos. Marco. Área rectangular en una página web que la separa de otra. Una página web puede tener dos o más marcos que la dividen; cada una es una página independiente pero que, generalmente, trabajan en conjunto. Se crean y controlan con tags del lenguaje HTML, aunque se pueden manipular gráficamente con herramientas diseñadores de páginas. Skin Una piel o skin es una serie de elementos gráficos que, al aplicarse sobre un determinado software, modifican su apariencia externa. ¿Qué es un Firewall? Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos redes. Los cortafuegos son más especialmente configurado sistemas Unix, servidores de seguridad, pero también se han construido en muchos otros sistemas, incluidos los sistemas diseñados específicamente para su uso como cortafuegos. Los más comunes hoy en día es comercial cortafuegos CheckPoint Firewall-1, pero competidores como Cisco Foto son rápidamente alcanzando el puesto de control. 23
  • 24. Muchas personas en desacuerdo sobre la definición de un firewall, y en este debate voy a utilizar el término vagamente. El cortafuegos de filtrado de paquetes Un tipo de cortafuegos es el firewall de filtrado de paquetes. En un cortafuegos de filtrado de paquetes, el servidor de seguridad examina cinco características de un paquete: Dirección IP de origen Puerto de origen Dirección IP de destino Puerto de destino Protocolo IP (TCP o UDP) Sobre la base de reglas configuradas en el firewall, el paquete o bien se permita a través de, rechazado o dejado caer. Si el firewall rechaza el paquete, envía un mensaje al remitente saber que dejar que el paquete fue rechazado. Si el paquete se ha caído, el firewall simplemente no responde a la bolsa. El remitente debe esperar a que las comunicaciones que el tiempo de espera. Bajando los paquetes en lugar de rechazar ellos aumenta enormemente el tiempo necesario para escanear su red. Los cortafuegos de filtrado de paquetes operan en el Nivel 3 del modelo OSI, la capa de red. Routers son una forma muy común de los cortafuegos de filtrado de paquetes. Una forma mejorada de filtrado de paquetes del firewall es un firewall de filtrado de paquetes con un motor de inspección de estado. Con esta mejora, los cortafuegos quot;recuerdaquot; las conversaciones entre los sistemas. Es entonces necesario examinar plenamente sólo el primer paquete de una conversación. DMS (Document Management System - sistema de gestión de documentos). Sistema informático utilizado para rastrear y almacenar documentos electrónicos e imágenes de documentos en papel. Suele proporcionar el almacenamiento, la seguridad y las capacidades de recuperación e indexación del contenido. LAN (Local Area Network): Redes de Área Local Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de 24
  • 25. trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización. Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring) WAN Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de quot;local area networkquot;, es decir, quot;red de área localquot;), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red. 25
  • 26. La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas quot;circuitosquot;, quot;canalesquot; o quot;troncalesquot;) mueven información entre los diferentes nodos que componen la red. Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida. Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información. Add-on Pequeños programas opcionales que sólo funcionan anexados a otro y que sirven para incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son add-ons para los navegadores y tienen opciones y funciones que incrementan la potencialidad del mismo. También son conocidos como extensiones, plugins, snap-ins, etc. Plugin Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en una aplicación. Por ejemplo las barras de búsquedas de Google, Yahoo!, Alexa, entre otras, son plugin para los navegadores web como Internet Explorer, Firefox, etc. Spam 26
  • 27. Spam es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail. La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es considerada poco ética e incluso ilegal en muchos países. Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son llamados programas antispam. El spam puede clasificarse como un tipo de correo electrónico no deseado. 2. Por extensión, spam también se aplica a todo tipo de método de publicidad engañosa, no solicitada u oculta. Ejemplos: los métodos de posicionamientos fraudulentos en los buscadores, publicidad no solicitada en foros o libros de visitas, etc. Para más información ver: spamdexing. Cookie Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama quot;huellaquot;. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. De esta forma, los usos más frecuentes de las cookies son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. 27
  • 28. Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web. Propósito Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va quot;colocandoquot; los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario. Si bien las cookies pretenden facilitar el acceso a las páginas web visitadas con anterioridad, no tienen acción sobre las actividades multimedia, ya sea video, audio o imágenes de caché considerable, dado que, como son almacenadas en la memoria temporal del disco duro, ocuparían demasiado espacio. Sus funciones se limitan únicamente a almacenar los ficheros HTML para facilitar el acceso a ellos por parte del usuario. Gadget Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente. Etimología y uso Se suele pensar que la palabra fue inventada alrededor de los década de 1980 en Estados Unidos, pero en realidad su acuñación se remonta a los años 1884-5 por la compañía Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender réplicas en pequeña escala de la famosa dama. La primera bomba atómica fue llamada gadget por los científicos del Proyecto Manhattan, al ser experimentada en la Prueba Trinity. 28
  • 29. En ficción, son populares en las peliculas de espías, especialmente en las series de James Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el Inspector Gadget. Aunque en español se emplea esta palabra en los círculos tecnológicos por influencia del inglés, no viene recogida en la RAE (Real Academia Española) y ha suscitado una campaña por el uso de sinónimos con mayor tradición en el idioma, tales como quot;chismequot;, a pesar de la connotación negativa que pueda tener. Otro sinónimo frecuentemente mencionado es el de artilugio. Mini aplicaciones Gadgets El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización. Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene incluida en el nuevo sistema operativo de Microsoft: Windows Vista Algunos ejemplos de gadgets Muchos aparatos tecnológicos de tamaño reducido pueden ser considerados gadgets, como es el caso de los móviles, mandos a distancia, iPods, PDA, calculadoras, relojes, etc. También Google tiene su sidebar con muchos gadgets (virtuales) que se pueden usar con el sistema operativo Windows XP, Windows Vista, Mac y GNU Linux La lapicera (portaminas), la llave inglesa, el peine, el tenedor, entre muchos otros, también caben dentro de la definición menos tecnológica. También se utiliza para designar todos los accesorios utilizados por corredores populares de carreras y maratones que no son calificados como imprescindibles. 29
  • 30. RSS RSS es una familia de formatos de fuentes web codificados en XML. Se utiliza para suministrar a suscriptores de información actualizada frecuentemente. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común). Sindicación Redifusión web Redifusión web (o sindicación web) es el reenvío o reemisión de contenidos desde una fuente original (sitio web de origen) hasta otro sitio web de destino (receptor) que a su vez se convierte en emisor puesto que pone a disposición de sus usuarios los contenidos a los que en un principio sólo podían tener acceso los usuarios del sitio web de origen. Habitualmente esta redifusión web se lleva a cabo mediante a un contrato o licencia entre las partes: sitio web de origen y sitio web de destino. Si bien redifusión web es el término correcto, los que utilizan jerga emplean con mayor frecuencia el término sindicación web, especialmente en lo referido a contenidos web, si bien la redifusión de contenidos, además de en la internet, puede llevarse a cabo en cualquier medio de comunicación. La redifusión web se refiere a la redifusión o redistribución de contenido web mediante la cual parte de la información de una página web se pone a disposición de otros sitios web. Esto puede ser simplemente licenciando el contenido para que puedan usarlo otras personas; sin embargo, en general, la redifusión web se refiere a ofrecer un contenido informativo desde una fuente web originario de una página web para proporcionar a otras personas la actualización del mismo (por ejemplo, noticias de un periódico, nuevos artículos en una bitácora, los últimos comentarios en un foro, etcétera). 30
  • 31. Las fuentes web suelen codificarse en XML, aunque el formato puede ser cualquier otro que pueda transportarse mediante HTTP, como son el HTML o el Javascript. Las dos principales familias de formatos de redifusión web son el RSS y el Atom_(formato_de_redifusión). Recientemente el término RSS (Sindicación Realmente Simple) se ha usado indistintamente para referirse también a cualquiera de los formatos de fuentes web, ya sea RSS o Atom_(formato_de_redifusión). Para leer una fuente web es neceserio suscribirse mediante un agregador, una aplicación (de escritorio o basada en web) que muestra los contenidos nuevos publicados por el proveedor de la fuente web suscrita. Esto tuvo su origen en las páginas de noticias y las bitácoras, pero cada vez se utiliza más para redifundir cualquier tipo de información. La redifusión web también está ganando importancia en el comercio en línea, ya que los internautas son reacios a proporcionar información personal con fines comerciales (como apuntarse a un boletín de noticias) y en cambio esperan la posibilidad de recibir información mediante la suscripción a una fuente web que permita la redifusión de sus contenidos. Agregador Un agregador o agregador de noticias es un tipo de software para suscribirse a fuentes de noticias en formatos RSS, Atom y otros derivados de XML/RDF. El agregador reúne las noticias o historias publicadas en los sitios con redifusión web elegidos, y muestra las novedades o modificaciones que se han producido en esas fuentes web; es decir, avisa de qué webs han incorporado contenido nuevo desde nuestra última lectura y cuál es ese contenido. Esta información es la que se conoce como fuente web. Un agregador es muy similar en sus presentaciones a los anteriores lectores de noticias (client newsreaders/NNTP), pero la tecnología XML y el web semántico los ha hecho más populares. Hoy en día, una enorme cantidad de blogs y sitios web ofrecen sus actualizaciones, que pueden ser fácilmente reunidas y administradas en un solo punto, como es el caso del servicio My Yahoo!, Google Reader, Netvibes y otros agregadores de escritorio que se listan más abajo. XML siglas en inglés de Extensible Markup Language («lenguaje de marcas ), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que usan XML para su definición son XHTML, SVG, MathML. 31
  • 32. XML no ha nacido sólo para su aplicación en Internet, sino que se propone como un estándar para el intercambio de información estructurada entre diferentes plataformas. Se puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa imaginable. XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil. Apache Server (Acrónimo de quot;a patchy serverquot;). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007). La principal competencia de Apache es el IIS (Microsoft Internet Information Services) de Microsoft. Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server. Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo el auspicio de la Apache Software Foundation. La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix. Historia de Apache La primera versión del servidor web Apache fue desarrollada por Robert McCool, quien desarrollaba el servidor web NCSA HTTPd (National Center for Supercomputing Applications). Cuando Robert dejó el NCSA a mediados de 1994, el desarrollo de httpd se detuvo. Robert McCool buscó otros desarrolladores para que lo ayudaran, formando el Apache Group. Algunos miembros del grupo original fueron Brian Behlendorf, Roy T. Fielding, Rob Hartill, David Robinson, Cliff Skolnick, Randy Terbush, Robert S. Thau, Andrew Wilson, Eric Hagberg, Frank Peters y Nicolas Pioch. La versión 2 del servidor Apache fue una reescritura sustancial de la mayor parte del código de Apache 1.x, enfocándose en una mayor modularización y el desarrollo de una 32
  • 33. capa de portabilidad, el Apache Portable Runtime. Apache 2.x incluyó multitarea en UNIX, mejor soporte para plataformas no Unix (como Windows), una nueva API Apache y soporte para IPv6. La versión 2 estable de Apache, fue lanzada el 6 de abril de 2002. Características de Apache * Soporte para los lenguajes perl, python, tcl y PHP. * Módulos de autenticación: mod_access, mod_auth y mod_digest. * Soporte para SSL y TLS. * Permite la configuración de mensajes de errores personalizados y negociación de contenido. * Permite autenticación de base de datos basada en SGBD. Uso de Apache Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La quot;Xquot; puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc. Web Server (Servidor Web). Computadora conectada a una red (como internet) y que presta servicios web (especialmente para mostrar páginas web). Ver Servidor Web. 33