SlideShare una empresa de Scribd logo
1 de 7
Repúblicabolivarianade Venezuela
Ministeriosdel PoderPopularparalaEducaciónSuperior
Institutode TecnologíaAntonio José de Sucre
Extensión:Porlamar
REALIZADOPOR:
*YSABEL MORENO
TURNO: NOCTURO
CATREDRA:INFORMATICA
CARRERA:RELACIONESINDUTRIALES
1) ¿Qué ES W3C?
El World Wide Web Consortium, abreviado W3C, es un consorcio internacional
que produce recomendaciones y estándares que aseguran el crecimiento de la
Web ( World Wide Web) a largo plazo.1
Fue creado en octubre de 19942 y está dirigida por Tim Berners-Lee, el creador
original de URL (Uniform Resource Locator, Localizador Uniforme de
Recursos), HTTP (HyperText Transfer Protocol, Protocolo de Transferencia de
HiperTexto) y HTML (Hyper Text Markup Language,Lenguaje de Marcado de
HiperTexto) que son las principales tecnologías sobre las que se basa la Web.
2) ¿Que es un dominio?
Un dominio de Internet es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en
la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace
posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a
otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP
diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían
que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo,
sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además,
reduciría el número de webs posibles, ya que actualmente es habitual que una
misma dirección IP sea compartida por varios dominios.
3) Tipos de dominio:
Existen dos grandes grupos de dominios, los dominios genéricos y los dominios
territoriales.
Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level
Domain, son aquellos que no se ajustan a un país determinado, como por ejemplo
los conocidos dominios.com, .net, o .info, o los menos utilizados .edu o .mil. Puede
consultar las características de cada uno de los tipos de dominios genéricos en las
subsecciones accesibles mediante el menú de la derecha.
Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level
Domains, son dominios de primer nivel que están asociados a un país en
concreto, como puede ser el .Es de España, o el .fr de Francia. Estos dominios,
siempre de dos letras siguen el estándar ISO 3166. Puede consultar la lista
completa además de las características de los dominios territoriales más usuales
en esta misma sección.
4) Protocolo de seguridad
Firewalls
Quizás uno de los elementos más publicitados a la hora de establecer seguridad,
sean estos elementos. Aunque deben ser uno de los sistemas a los que más se
debe prestar atención, distan mucho de ser la solución final a los problemas de
seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Access Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a
los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir
permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un
Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el
acceso a Internet, FTP, etc. También podrán definirse otras características como
limitaciones de anchos de banda y horarios.
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El
Wrapper literalmente cubre la identidad de este segundo programa, obteniendo
con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la
seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de
modificar el comportamiento del sistema operativo sin tener que modificar su
funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de
herramientas de seguridad por las siguientes razones:
 Debido a que la seguridad lógica está concentrada en un solo programa, los
Wrappers son fáciles y simples de validar.
 Debido a que el programa protegido se mantiene como una entidad
separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper.
 Debido a que los Wrappers llaman al programa protegido mediante
llamadas estándar al sistema, se puede usar un solo Wrapper para
controlar el acceso a diversos programas que se necesiten proteger.
 Permite un control de accesos exhaustivo de los servicios de
comunicaciones, además de buena capacidad de Logs y auditorias de
peticiones a dichos servicios, ya sean autorizados o no.
El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers, el cual es
un conjunto de utilidades de distribución libre, escrito por Wietse Venema (co-
autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas
Firewalls) en 1990.
Consiste en un programa que es ejecutado cuando llega una petición a un puerto
específico. Este, una vez comprobada la dirección de origen de la petición, la
verifica contra las reglas almacenadas, y en función de ellas, decide o no dar
paso al servicio. Adicionalmente, registra estas actividades del sistema, su
petición y su resolución.
Algunas configuraciones avanzadas de este paquete, permiten también ejecutar
comandos en el propio sistema operativo, en función de la resolución de la
petición. Por ejemplo, es posible que interese detectar una posible máquina
atacante, en el caso de un intento de conexión, para tener más datos a la hora
de una posible investigación. Este tipo de comportamiento raya en la estrategia
paranoica, ya vista cuando se definió la política de seguridad del firewall.
Con lo mencionado hasta aquí, puede pensarse que los Wrappers son Firewall
ya que muchos de los servicios brindados son los mismos o causan los mismos
efectos: u sando Wrappers, se puede controlar el acceso a cada máquina y los
servicios accedidos. Así, estos controles son el complemento perfecto de un
Firewall y la instalación de uno no está supeditada a la del otro.
Detección de Intrusos en Tiempo Real
La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que
recuerda que los sistemas de protección hasta aquí abordados, si bien son
eficaces, distan mucho de ser la protección ideal.
Así, debe estar fuera de toda discusión la conveniencia de añadir elementos que
controlen lo que ocurre dentro de la red (detrás de los Firewalls).
Como se ha visto, la integridad de un sistema se puede corromper de varias
formas y la forma de evitar esto es con la instalación de sistemas de Detección
de Intrusos en Tiempo Real, quienes:
 Inspeccionan el tráfico de la red buscando posibles ataques.
 Controlan el registro de los servidores para detectar acciones sospechosas
(tanto de intrusos como de usuarios autorizados).
 Mantienen una base de datos con el estado exacto de cada uno de los
archivos (Integrity Check) del sistema para detectar la modificación de los
mismos.
 Controlan el ingreso de cada nuevo archivo al sistema para detectar
Caballos de Troya o semejantes.
 Controlan el núcleo del Sistema Operativo para detectar posibles
infiltraciones en él, con el fin de controlar los recursos y acciones del
mismo.
 Avisan al administrador de cualquiera de las acciones mencionadas.
Cada una de estas herramientas permiten mantener alejados a la gran mayoría
de los intrusos normales. Algunos pocos, con suficientes conocimientos,
experiencia y paciencia serán capaces de utilizar métodos sofisticados (u
originales) como para voltear el perímetro de seguridad (interna + externa) y
serán estos los casos que deban estudiarse para integrar a la política de
seguridad existente mayor conocimiento y con él mayor seguridad.
Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada vía
modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego
el servidor se conecta al número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la
llamada se devolverá al usuario legal y no al del intruso, siendo este
desconectado. Como precaución adicional, el usuario deberá verificar que la
llamada-retorno proceda del número a donde llamó previamente.
Sistemas Anti-Sniffers
Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos
programas se basan en verificar el estado de la placa de red, para detectar el
modo en el cual está actuando (recordar que un Sniffer la coloca en Modo
Promiscuo), y el tráfico de datos en ella.
Gestión de Claves "Seguras"
Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres
posibles, puede tardarse 2.288 años en descifrarla (analizando 100.000 palabras
por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340)
claves posibles de generar con esos caracteres.
Partiendo de la premisa en que no se disponen de esa cantidad de años para
analizarlas por fuerza bruta, se deberá comenzar a probar con las claves más
posibles, comúnmente llamadas Claves Débiles.
Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de
ellos, simplemente se ofrecerán las potenciales puertas de entrada como fuentes
de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como
las Dos por ejemplo).
5) Principalesdiferencias entreHTTPy HTTPS
* HTTP
El Hipertext Transfer Protocol (HTTP), más conocido en español como Protocolo de
Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con el
propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se
llevan a cabo entre los distintos equipos que conforman una red.
La principal característica deesteprotocolo esqueesunsistemaorientado al funcionamiento del
tipo“petición-respuesta”, lo quesignifica queen laestructura debeexistir uncliente yun
servidor, siendo elcliente el queefectúe laspeticiones yel servidorel quelasresponde. Las
respuestas delservidor pueden ser ladescarga deunarchivo olaapertura deuna páginaweb,
dependiendo del tipodepetición solicitada.
Básicamente, unavez queen el navegador escribimosuna dirección web ypresionamosla tecla
“Enter”, el servidornosresponderá devolviéndonos lodeseado.
* HTTPS
En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia
de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos
diferentes, HTTPS y SSL/TLS.
Esta es la manera más segura y confiable de poder acceder a los contenidos que nos
ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que
garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta
forma la posibilidad de que pueda ser utilizada, ya que el ciber delincuente sólo tendrá en
sus manos datos cifrados que no podrá descifrar.

Más contenido relacionado

La actualidad más candente

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03svaclaro
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 

La actualidad más candente (18)

Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Firewall
FirewallFirewall
Firewall
 
Seguridad
SeguridadSeguridad
Seguridad
 
Replay attack
Replay attackReplay attack
Replay attack
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 

Destacado

REAL ESTATE updated
REAL ESTATE updatedREAL ESTATE updated
REAL ESTATE updatedrafi ullah
 
Petefish Writing:Photography Sample - NPH Project
Petefish Writing:Photography Sample - NPH ProjectPetefish Writing:Photography Sample - NPH Project
Petefish Writing:Photography Sample - NPH ProjectTaylor Harrison
 
Albert Einstein - Cum vad eu lumea
Albert Einstein - Cum vad eu lumeaAlbert Einstein - Cum vad eu lumea
Albert Einstein - Cum vad eu lumeaAb Noe
 
Petefish Writing Sample - Honors Thesis
Petefish Writing Sample - Honors ThesisPetefish Writing Sample - Honors Thesis
Petefish Writing Sample - Honors ThesisTaylor Harrison
 
同志社スポーツビジネスA
同志社スポーツビジネスA同志社スポーツビジネスA
同志社スポーツビジネスAmasakii26
 
MY RESUME-#11916
MY RESUME-#11916MY RESUME-#11916
MY RESUME-#11916Alfeo Prado
 
Mathematics in ancient and classical times
Mathematics in ancient and classical timesMathematics in ancient and classical times
Mathematics in ancient and classical timesAngelica Cassandra Loria
 
Electric potential numericals
Electric potential numericalsElectric potential numericals
Electric potential numericalsmanu jamwal
 

Destacado (13)

REAL ESTATE updated
REAL ESTATE updatedREAL ESTATE updated
REAL ESTATE updated
 
brochureVistaBPO
brochureVistaBPObrochureVistaBPO
brochureVistaBPO
 
JASON DOUGLAS CV
JASON DOUGLAS  CVJASON DOUGLAS  CV
JASON DOUGLAS CV
 
Why iWaste
Why iWasteWhy iWaste
Why iWaste
 
Petefish Writing:Photography Sample - NPH Project
Petefish Writing:Photography Sample - NPH ProjectPetefish Writing:Photography Sample - NPH Project
Petefish Writing:Photography Sample - NPH Project
 
Albert Einstein - Cum vad eu lumea
Albert Einstein - Cum vad eu lumeaAlbert Einstein - Cum vad eu lumea
Albert Einstein - Cum vad eu lumea
 
Petefish Writing Sample - Honors Thesis
Petefish Writing Sample - Honors ThesisPetefish Writing Sample - Honors Thesis
Petefish Writing Sample - Honors Thesis
 
Presentación de Negocios México
Presentación de Negocios MéxicoPresentación de Negocios México
Presentación de Negocios México
 
Communication
CommunicationCommunication
Communication
 
同志社スポーツビジネスA
同志社スポーツビジネスA同志社スポーツビジネスA
同志社スポーツビジネスA
 
MY RESUME-#11916
MY RESUME-#11916MY RESUME-#11916
MY RESUME-#11916
 
Mathematics in ancient and classical times
Mathematics in ancient and classical timesMathematics in ancient and classical times
Mathematics in ancient and classical times
 
Electric potential numericals
Electric potential numericalsElectric potential numericals
Electric potential numericals
 

Similar a Ultimo trabajo de informatica

Similar a Ultimo trabajo de informatica (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Firewall
FirewallFirewall
Firewall
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Herramientas
HerramientasHerramientas
Herramientas
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Ultimo trabajo de informatica

  • 1. Repúblicabolivarianade Venezuela Ministeriosdel PoderPopularparalaEducaciónSuperior Institutode TecnologíaAntonio José de Sucre Extensión:Porlamar REALIZADOPOR: *YSABEL MORENO TURNO: NOCTURO CATREDRA:INFORMATICA CARRERA:RELACIONESINDUTRIALES
  • 2. 1) ¿Qué ES W3C? El World Wide Web Consortium, abreviado W3C, es un consorcio internacional que produce recomendaciones y estándares que aseguran el crecimiento de la Web ( World Wide Web) a largo plazo.1 Fue creado en octubre de 19942 y está dirigida por Tim Berners-Lee, el creador original de URL (Uniform Resource Locator, Localizador Uniforme de Recursos), HTTP (HyperText Transfer Protocol, Protocolo de Transferencia de HiperTexto) y HTML (Hyper Text Markup Language,Lenguaje de Marcado de HiperTexto) que son las principales tecnologías sobre las que se basa la Web. 2) ¿Que es un dominio? Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1 Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios. 3) Tipos de dominio: Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales. Por un lado los dominios genéricos o gTLD, siglas degeographical Top Level Domain, son aquellos que no se ajustan a un país determinado, como por ejemplo los conocidos dominios.com, .net, o .info, o los menos utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las subsecciones accesibles mediante el menú de la derecha.
  • 3. Por otro lado los dominios territoriales o ccTLD, siglas decountry code Top Level Domains, son dominios de primer nivel que están asociados a un país en concreto, como puede ser el .Es de España, o el .fr de Francia. Estos dominios, siempre de dos letras siguen el estándar ISO 3166. Puede consultar la lista completa además de las características de los dominios territoriales más usuales en esta misma sección. 4) Protocolo de seguridad Firewalls Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios. Wrappers Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:
  • 4.  Debido a que la seguridad lógica está concentrada en un solo programa, los Wrappers son fáciles y simples de validar.  Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper.  Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger.  Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no. El paquete Wrapper más ampliamente utilizado es el TCP-Wrappers, el cual es un conjunto de utilidades de distribución libre, escrito por Wietse Venema (co- autor de SATAN, con Dan Farmer, y considerado el padre de los sistemas Firewalls) en 1990. Consiste en un programa que es ejecutado cuando llega una petición a un puerto específico. Este, una vez comprobada la dirección de origen de la petición, la verifica contra las reglas almacenadas, y en función de ellas, decide o no dar paso al servicio. Adicionalmente, registra estas actividades del sistema, su petición y su resolución. Algunas configuraciones avanzadas de este paquete, permiten también ejecutar comandos en el propio sistema operativo, en función de la resolución de la petición. Por ejemplo, es posible que interese detectar una posible máquina atacante, en el caso de un intento de conexión, para tener más datos a la hora de una posible investigación. Este tipo de comportamiento raya en la estrategia paranoica, ya vista cuando se definió la política de seguridad del firewall. Con lo mencionado hasta aquí, puede pensarse que los Wrappers son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos efectos: u sando Wrappers, se puede controlar el acceso a cada máquina y los servicios accedidos. Así, estos controles son el complemento perfecto de un Firewall y la instalación de uno no está supeditada a la del otro. Detección de Intrusos en Tiempo Real La seguridad se tiene que tratar en conjunto. Este viejo criterio es el que recuerda que los sistemas de protección hasta aquí abordados, si bien son eficaces, distan mucho de ser la protección ideal. Así, debe estar fuera de toda discusión la conveniencia de añadir elementos que controlen lo que ocurre dentro de la red (detrás de los Firewalls). Como se ha visto, la integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes:  Inspeccionan el tráfico de la red buscando posibles ataques.
  • 5.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).  Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos.  Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes.  Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo.  Avisan al administrador de cualquiera de las acciones mencionadas. Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia serán capaces de utilizar métodos sofisticados (u originales) como para voltear el perímetro de seguridad (interna + externa) y serán estos los casos que deban estudiarse para integrar a la política de seguridad existente mayor conocimiento y con él mayor seguridad. Call Back Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente. Sistemas Anti-Sniffers Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella. Gestión de Claves "Seguras" Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 años en descifrarla (analizando 100.000 palabras
  • 6. por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres. Partiendo de la premisa en que no se disponen de esa cantidad de años para analizarlas por fuerza bruta, se deberá comenzar a probar con las claves más posibles, comúnmente llamadas Claves Débiles. Nuevamente no se verán los detalles sobre el funcionamiento de cada uno de ellos, simplemente se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni siquiera tienen por qué proporcionar acceso a la máquina (como las Dos por ejemplo). 5) Principalesdiferencias entreHTTPy HTTPS * HTTP El Hipertext Transfer Protocol (HTTP), más conocido en español como Protocolo de Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red. La principal característica deesteprotocolo esqueesunsistemaorientado al funcionamiento del tipo“petición-respuesta”, lo quesignifica queen laestructura debeexistir uncliente yun servidor, siendo elcliente el queefectúe laspeticiones yel servidorel quelasresponde. Las respuestas delservidor pueden ser ladescarga deunarchivo olaapertura deuna páginaweb, dependiendo del tipodepetición solicitada. Básicamente, unavez queen el navegador escribimosuna dirección web ypresionamosla tecla “Enter”, el servidornosresponderá devolviéndonos lodeseado. * HTTPS En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS.
  • 7. Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciber delincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar.