34
UNIVERSIDAD DEL CARIBE ASINGATURA: SEMINARIO DE INFORMATICA ACOMPAÑANTE: JOSÉ TAVARES DOCENTE: MANUEL LÓPEZ FRÍAS MATRICULA 2003-7865 TRABAJO INVETIGACION FECHA 20/04/2009

Seminario De Informatica (Manuel López)

Embed Size (px)

Citation preview

Page 1: Seminario De Informatica (Manuel López)

1

UNIVERSIDAD DEL CARIBE

ASINGATURA: SEMINARIO DE INFORMATICA

ACOMPAÑANTE: JOSÉ TAVARES

DOCENTE: MANUEL LÓPEZ FRÍAS

MATRICULA

2003-7865

TRABAJO

INVETIGACION

FECHA

20/04/2009

Page 2: Seminario De Informatica (Manuel López)

2

INDICE

WORLD WIDE WEB_____________________________________4

ICANN_________________________________________________4

¿QUÉ ES EL SISTEMA DE NOMBRES DE DOMINIO?________6

DOMAIN NAME SYSTEM________________________________7

WAMP_________________________________________________12

DATACENTER__________________________________________12

BLACKLIST_______________________________________________13

FILE TRANSFER PROTOCOL____________________________13

SMTP ____________________________________________________13

PROTOCOLOS DE RED: PROTOCOLO TCP/IP_______________14

HYPERTEXT TRANSFER PROTOCOL____________________14

HYPERTEXT TRANSFER PROTOCOL SECURE____________16

TRANSPORT LAYER SECURITY_________________________17

TLS 1.1________________________________________________21

URL___________________________________________________21

HTML_________________________________________________22

FRAME_______________________________________________23

¿QUÉ ES UN FIREWALL?_______________________________23

DMS__________________________________________________24

LAN (LOCAL AREA NETWORK): REDES DE ÁREA LOCAL__24

WAN_________________________________________________25

Page 3: Seminario De Informatica (Manuel López)

3

ADD-ON______________________________________________26

PLUGIN_________________________________________________26

SPAM ___________________________________________________26

COOKIE______________________________________________27

GADGET_____________________________________________28

RSS__________________________________________________30

SINDICACIÓN_________________________________________30

AGREGADOR_________________________________________31

XML_________________________________________________31

APACHE SERVER_____________________________________32

WEB SERVER_________________________________________33

BIOGRAFIA_____________________________________________ 34

Page 4: Seminario De Informatica (Manuel López)

4

World Wide Web

En informática, World Wide Web (o la "Web") o Red Global Mundial es un sistema de

documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet.

Con un navegador Web, un usuario visualiza páginas web que pueden contener texto,

imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando

hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert

Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde

entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web

(como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos

años ha abogado por su visión de una Web Semántica.

ICANN

La comunidad mundial de Internet se empeña en la promoción de la estabilidad e

integridad de Internet.

¿Qué es ICANN?

Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin

fines de lucro que opera a nivel internacional, responsable de asignar espacio de

direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las

funciones de gestión [o administración] del sistema de nombres de dominio de primer

nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración

del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba

Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el

gobierno de EE.UU., actualmente son responsabilidad de ICANN.

Como asociación privada-pública, ICANN está dedicada a preservar la estabilidad

operacional de Internet, promover la competencia, lograr una amplia representación de

las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su

misión por medio de procesos ―de abajo hacia arriba‖ basados en el consenso.

¿Qué papel desempeña ICANN?

ICANN es responsable de la coordinación de la administración de los elementos técnicos

del DNS para garantizar una resolución unívoca de los nombres, de manera que los

usuarios de Internet puedan encontrar todas las direcciones válidas. Para ello, se encarga

de supervisar la distribución de los identificadores técnicos únicos usados en las

operaciones de Internet, y delegar los nombres de dominios de primer nivel (como .com,

.info, etc.).

Page 5: Seminario De Informatica (Manuel López)

5

Otros asuntos que preocupan a los usuarios de Internet, como reglamentación para

transacciones financieras, control del contenido de Internet, correo electrónico de

publicidad no solicitada (spam) y protección de datos, están fuera del alcance de la

misión de coordinación técnica de ICANN.

Garantizar resultados predecibles desde cualquier lugar en Internet se conoce con el

nombre de ―resolución unívoca‖. Es la característica crítica del diseño del sistema de

nombres de dominio que permite que Internet sea el recurso de utilidad mundial que es

hoy. De lo contrario, un mismo nombre de dominio podría relacionarse con diferentes

ubicaciones en Internet y no haría más que causar confusión.

¿Cómo funciona ICANN?

Dentro de la estructura de ICANN, los gobiernos y organizaciones de tratados

internacionales en asociación con negocios, organizaciones e individuos capacitados

trabajan en el desarrollo y sostenimiento de la Internet mundial. La innovación y el

constante crecimiento de Internet presentan nuevos desafíos en el mantenimiento de su

estabilidad. Por medio del trabajo en conjunto, los participantes de ICANN pueden

resolver los asuntos que afectan directamente la misión de coordinación técnica de

ICANN. ICANN es quizá el ejemplo más importante de colaboración entre diferentes

miembros de la comunidad de Internet, basada en el principio de autorregulación

aplicado en la economía de alta tecnología.

ICANN está gobernada por una Junta Directiva, de gran diversidad internacional,

encargada de supervisar el proceso de desarrollo de normas y políticas. El Director

General de ICANN está a la cabeza del personal de diversas nacionalidades que trabaja

en tres continentes, y que asegura que ICANN cumpla con su compromiso operacional

con la comunidad de Internet.

Diseñado para responder a las demandas de una tecnología y economía en constante

evolución, el proceso flexible de desarrollo de normativas, implementadas rápidamente,

se origina en las tres Organizaciones de apoyo (para nombres genéricos, nombres

nacionales y direcciones IP). La comisión asesora de organizaciones de usuarios

individuales y las comunidades de tecnología trabajan con las organizaciones de apoyo

en la creación de normativas apropiadas y eficaces. El Comité Asesor Gubernamental,

integrado por más de ochenta gobiernos, actúa como asesor de la Junta Directiva.

Integran y han integrado la Junta Directiva de ICANN ciudadanos de Australia, Brasil,

Bulgaria, Canadá, China, Francia, Alemania, Ghana, Japón, Kenia, Corea, México,

Países Bajos, Portugal, Senegal, España, Reino Unido y los Estados Unidos.

Page 6: Seminario De Informatica (Manuel López)

6

Los logros de ICANN

Entre los recientes logros de ICANN:

ICANN estableció la competencia en el mercado para los registros de nombres de

dominio genéricos de primer nivel (gTLD) al romper el monopolio que existía hasta 1998

lo cual ha dado como resultado una reducción del 80% del costo de los nombres de

dominio y ahorrado a consumidores y negocios más de mil millones de dólares anuales

en las tarifas de registro de dominios.

ICANN implementó una Política Uniforme de resolución de controversias de nombre de

dominio (UDRP) que se ha usado para resolver más de 5000 controversias sobre los

derechos de nombres de dominio. La UDRP se ha diseñado para que sea eficaz y

económica.

En coordinación con las comunidades técnicas correspondientes y con las partes

interesadas, ICANN ha adoptado normas generales para nombres de dominio

internacionalizados (IDN), abriendo así el camino para registros de dominios en cientos

de idiomas.

El trabajo actual de ICANN

ICANN introdujo en el año 2000 siete nuevos nombres de dominio genéricos de primer

nivel: .aero, .biz, .coop, .info, .museum, .name y .pro. Actualmente, ICANN está

explorando la posibilidad de agregar otros.

En respuesta a las inquietudes de la comunidad en lo que respecta a privacidad y acceso,

ICANN presenta varios seminarios sobre Whois, la base de datos pública de registro de

nombres de dominio.

Con el desarrollo de IPv6, el nuevo protocolo de numeración de direcciones de IP, la

interoperabilidad de la red mundial continúa siendo la misión principal de ICANN.

¿Qué es el Sistema de Nombres de Dominio?

El sistema de nombres de dominio (DNS) ayuda a los usuarios a navegar en Internet. Las

computadoras en Internet tienen una dirección única llamada ―dirección IP‖ (dirección de

protocolo de Internet). Como las direcciones IP (compuestas por una cadena de números)

son difíciles de recordar, el DNS permite usar una cadena de letras (el ―nombre del

dominio‖) para que usted pueda escribir www.icann.org en vez de ―192.0.34.163‖.

Page 7: Seminario De Informatica (Manuel López)

7

El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta

con el sitio web que desea. El DNS también permite el funcionamiento del correo

electrónico, de manera tal que los mensajes que envía lleguen al destinatario que

corresponda, y muchos otros servicios de Internet.

Domain Name System

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que

almacena información asociada a nombres de dominio en redes como Internet. Aunque

como base de datos el DNS es capaz de asociar diferentes tipos de información a cada

nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP

y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los

protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es

200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la

dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección

numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos

los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba

un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos

(técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales

todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo

de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara

práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy

en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por

la publicación en 1987 de los RFCs.

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora

del usuario y que genera peticiones DNS de resolución de nombres a un servidor

DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores

recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen

de la dirección solicitada.

Page 8: Seminario De Informatica (Manuel López)

8

Y las Zonas de autoridad, porciones del espacio de nombres de dominio que

almacenan los datos. Cada zona de autoridad abarca al menos un dominio y

posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de

autoridad.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente

etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo,

www.mohamedalid.org o es.Wikipedia.org

A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior

(inglés < Top Level Domain). Como org en www.mahomedalid.org o es en

www.Wikipedia.es

Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que

"subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría,

esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63

caracteres, pero restringido a que la longitud total del nombre del dominio no

exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre

mucho más cortos.

Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la

máquina (en inglés hostname). El resto del nombre de dominio simplemente

especifica la manera de crear una ruta lógica a la información requerida. Por

ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina "es",

aunque en este caso no se refiere a una máquina física en particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o

subdominio tiene una o más zonas de autoridad que publican la información acerca del

dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las

zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se

encuentra los servidores raíz: los servidores que responden cuando se busca resolver un

dominio de primer y segundo nivel...

DNS en el mundo real

Los usuarios generalmente no se comunican directamente con el servidor DNS: la

resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por

ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al

realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor

DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna

comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de

que no se encuentre, la petición se enviará a uno o más servidores DNS.

Page 9: Seminario De Informatica (Manuel López)

9

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el

proveedor de servicios de Internet. La dirección de estos servidores puede ser

configurada de forma manual o automática mediante DHCP. En otros casos, los

administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si

disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso

contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el

servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el

resultado.

Jerarquía DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los

nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio

completo de un objeto consiste en la concatenación de todas las etiquetas de un camino.

Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben

contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá

comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia

Page 10: Seminario De Informatica (Manuel López)

10

nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un

nombre de dominio termina con un punto (aunque este último punto generalmente se

omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully

Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto

al final, aunque por lo general se omite).

Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255

caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo

derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés,

root). Este primer nivel es también conocido como dominio de nivel superior (TLD).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un

archivo de zona, ubicado en uno o más servidores de nombres.

Tipos de servidores DNS

Primarios: Guardan los datos de un espacio de nombres en sus ficheros

Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia

de zona.

Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos

para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez

consultan a los servidores secundarios, almacenando la respuesta en su base de datos para

agilizar la repetición de estas peticiones en el futuro.

Software usado en servidores DNS

Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows

2000/2003/2008)

Tipos de resolución de nombres de dominio

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:

Recursiva

Iterativa

En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres

pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché)

buscando los datos solicitados.

Page 11: Seminario De Informatica (Manuel López)

11

Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus

datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico

(consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la

respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor

en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida

para determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.

2. El servidor A envía una consulta iterativa a B.

3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.

4. El servidor A envía una consulta iterativa a C.

5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.

6. El servidor A envía una consulta iterativa a D.

7. El servidor D responde.

8. El servidor A regresa la respuesta al resolver.

9. El resolver entrega la resolución al programa que solicitó la información.

Web server

Servidor web. Máquina conectada a la red en la que están almacenadas físicamente las

páginas que componen un sitio Web

Servicio Web

Un servicio web (en inglés Web service) es un conjunto de protocolos y estándares

que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software

desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier

plataforma, pueden utilizar los servicios web para intercambiar datos en redes de

ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de

estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de

la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad

entre distintas implementaciones de servicios Web se ha creado el organismo WS-I,

encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos

estándares.

Page 12: Seminario De Informatica (Manuel López)

12

WAMP

WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que

usa las siguientes herramientas:

Windows, como sistema operativo;

Apache, como servidor web;

MySQL, como gestor de bases de datos;

PHP (generalmente), Perl, o Python, como lenguajes de programación.

El uso de un WAMP permite servir páginas html a internet, además de poder gestionar

datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para

desarrollar aplicaciones web.

LAMP es el sistema análogo que corre bajo ambiente Linux

MAMP es el sistema análogo que corre bajo ambiente Mac

Datacenter

Es un lugar perfectamente acondicionado para albergar cientos de servidores, con

temperatura y humedad constantes, con altísimos niveles de seguridad y restricción de

entrada, y conectado a Internet por medio de múltiples operadores internacionales de

telecomunicaciones.

HSP (Hosting Service Provider)

Es un servicio prestado por algunas compañías proveedoras de Internet, mediante el cuál

se hospedan aplicaciones de diversos clientes en un servidor central. Los usuarios tienen

acceso a las aplicaciones como a cualquier sitio de Internet y la empresa contratante del

servicio actualiza sus aplicaciones remotamente.

http://www.wnpower.com/clientes/glosario.html

www.host.com.do

Page 13: Seminario De Informatica (Manuel López)

13

Blacklist

En Internet, una lista negra o black list es una lista donde se registran las

direcciones IPs que generan spam de forma voluntaria o involuntaria.

Las blacklist son libres de tal forma que alguien de manera malintencionada puede

añadir IPs inocentes e impedir que lleguen correos válidos.

Codetal, Orange, Viva,

File Transfer Protocol

FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de

Archivos) en informática, es un protocolo de red para la transferencia de archivos entre

sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un

equipo cliente se puede conectar a un servidor para descargar archivos desde él o para

enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP

al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de

FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la

máxima seguridad, ya que todo el intercambio de información, desde el login y password

del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto

plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este

tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,

incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el

tráfico.

SMTP

Siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de E-Mail).

Es un protocolo que permite transferir mensajes de correo electrónico de un servidor a

otro. Se utiliza para enviar mensajes, y para recibirlos, el protocolo POP3. Es por ello que

son dos parámetros habituales al configurar el E-Mail en un programa de correo.

Page 14: Seminario De Informatica (Manuel López)

14

Protocolos de Red: Protocolo TCP/IP

Una red es una configuración de computadora que intercambia información. Pueden

proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en

hardware como en software, para posibilitar la comunicación entre estas es necesario un

conjunto de reglas formales para su interacción. A estas reglas se les denominan

protocolos.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la

comunicación entre ambos.

Definicion tcp / ip

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos

para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite,

comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre

redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el

Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a

ser más de 100 protocolos diferentes definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan

diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras

centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado

por primera vez en 1972 por el departamento de defensa de los Estados Unidos,

ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

Hypertext Transfer Protocol

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el

protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el

consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una

serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión

1.1.

HTTP define la sintaxis y la semántica que utilizan los elementos software de la

arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo

orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un

servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como

"user agent" (agente del usuario). A la información transmitida se la llama recurso y se la

Page 15: Seminario De Informatica (Manuel López)

15

identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la

ejecución de un programa, una consulta a una base de datos, la traducción automática de

un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre

conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente

mantener estado. Para esto se usan las cookies, que es información que un servidor puede

almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción

de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en

el cliente por tiempo indeterminado.

Transacciones HTTP

Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una

línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida

del servidor, o el tipo de dato retornado, o el código de estado.

El uso de campos de encabezados enviados en las transacciones HTTP le dan gran

flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en

la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.

Un encabezado es un bloque de datos que precede a la información propiamente dicha,

por lo que muchas veces se hace referencia a él como metadato —porque tiene datos

sobre los datos—.

Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de

ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier

carácter guión ( - ) del nombre del encabezado se convierte a caracteres "_".

El servidor puede excluir cualquier encabezado que ya esté procesado, como

Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o

todos los encabezados si incluirlos excede algún límite del ambiente de sistema.

Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.

HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados

HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar.

Los elementos de esta lista deben estar separados por una coma, como lo dice la

especificación HTTP: tipo, tipo.

HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la

petición. El formato general para esta variable es: software/versión librería/versión.

El servidor envía al cliente:

Page 16: Seminario De Informatica (Manuel López)

16

Un código de estado que indica si la petición fue correcta o no. Los códigos de

error típicos indican que el archivo solicitado no se encontró, que la petición no se

realizó de forma correcta o que se requiere autenticación para acceder al archivo.

La información propiamente dicha. Como HTTP permite enviar documentos de

todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y

video. Esta libertad es una de las mayores ventajas de HTTP.

Información sobre el objeto que se retorna.

Ten en cuenta que la lista no es una lista completa de los campos de encabezado y que

algunos de ellos sólo tienen sentido en una dirección.

Hypertext Transfer Protocol Secure

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de

hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el

protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la

versión segura de HTTP.

El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear

un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador

utilizado por el cliente) más apropiado para el tráfico de información sensible que el

protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves

de paso normalmente) no puede ser usada por un atacante que haya conseguido

interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un

flujo de datos cifrados que le resultará imposible de descifrar.

Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP.

Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros

(HTTP), estando conectados a un entorno seguro (HTTPS).

Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer,

Mozilla Firefox, Opera y Google Chrome, entre otros.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de

servicio que requiera el envío de datos personales o contraseñas.

El puerto estándar para este protocolo es el 443.

Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por

tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos

observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en

lugar de http, o sino hacer un scan.

Page 17: Seminario De Informatica (Manuel López)

17

No obstante, por una vulnerabilidad en Internet Explorer, no siempre es posible

identificar un sitio seguro. Ni siquiera es posible estar seguros de que el sitio que se está

visitando sea realmente aquel al que queríamos ir al escribir la dirección, según los

siguientes enlaces:

Demostración en : http://lcamtuf.coredump.cx/ietrap2/ (Inglés) La fuente:

http://secunia.com/advisories/25564/ (Inglés)

Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de

la barra de direcciones para indicar la existencia de un protocolo de comunicaciones

seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo

(Firefox) o verde (Internet Explorer) para identificar páginas web seguras.

Transport Layer Security

Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y

Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son

protocolos criptográficos que proporcionan comunicaciones seguras por una red,

comúnmente Internet. Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el

protocolo permanece sustancialmente igual. El término "SSL" según se usa aquí, se

aplica a ambos protocolos a menos que el contexto indique lo contrario.

Descripción

SSL proporciona autenticación y privacidad de la información entre extremos sobre

Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado

(es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la

autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI)

para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse

de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la

identidad del remitente (phishing) y mantener la integridad del mensaje.

SSL implica una serie de fases básicas:

Negociar entre las partes el algoritmo que se usará en la comunicación

Intercambio de claves públicas y autenticación basada en certificados digitales

Cifrado del tráfico basado en cifrado simétrico

Page 18: Seminario De Informatica (Manuel López)

18

Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se

van a usar. Las implementaciones actuales proporcionan las siguientes opciones:

Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature

Algorithm) o Fortezza;

Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption

Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced

Encryption Standard);

Con funciones hash: MD5 o de la familia SHA.

Cómo funciona

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser

comprimido, cifrado y empaquetado con un código de autentificación del mensaje

(MAC). Cada registro tiene un campo de content_type que especifica el protocolo de

nivel superior que se está usando.

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo

handshake, que tiene el content_type 22.

El cliente envía y recibe varias estructuras handshake:

Envía un mensaje ClientHello especificando una lista de conjunto de cifrados,

métodos de compresión y la versión del protocolo SSL más alta permitida. Éste

también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.

Después, recibe un registro ServerHello, en el que el servidor elige los parámetros

de conexión a partir de las opciones ofertadas con anterioridad por el cliente.

Cuando los parámetros de la conexión son conocidos, cliente y servidor

intercambian certificados (dependiendo de las claves públicas de cifrado

seleccionadas). Estos certificados son actualmente X.509, pero hay también un

borrador especificando el uso de certificados basados en OpenPGP.

El servidor puede requerir un certificado al cliente, para que la conexión sea

mutuamente autentificada.

Cliente y servidor negocian una clave secreta (simétrica) común llamada master

secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o

simplemente cifrando una clave secreta con una clave pública que es descifrada

con la clave privada de cada uno. Todos los datos de claves restantes son derivados

a partir de este master secret (y los valores aleatorios generados en el cliente y el

Page 19: Seminario De Informatica (Manuel López)

19

servidor), que son pasados a través una función pseudoaleatoria cuidadosamente

elegida.

TLS/SSL poseen una variedad de medidas de seguridad:

Numerando todos los registros y usando el número de secuencia en el MAC.

Usando un resumen de mensaje mejorado con una clave (de forma que solo con

dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).

Protección contra varios ataques conocidos (incluyendo ataques man-in-the-

middle), como los que implican un degradado del protocolo a versiones previas

(por tanto, menos seguras), o conjuntos de cifrados más débiles.

El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos

los datos intercambiados y vistos por ambas partes.

La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa

con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una

operación XOR. De esta forma se protege a sí mismo de la eventualidad de que

alguno de estos algoritmos se revelen vulnerables en el futuro.

Aplicaciones

SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP,

NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de

protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use

conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP

para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para

aplicaciones de comercio electrónico, utilizando certificados de clave pública para

verificar la identidad de los extremos.

Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL

de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer

usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No

obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de

aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado

(plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto

evitaría el uso de envolturas (wrappers) como Stunnel.

SSL también puede ser usado para tunelizar una red completa y crear una red privada

virtual (VPN), como en el caso de OpenVPN.

Historia y desarrollo

Desarrollado por Netscape, SSL versión 3.0 se publicó en 1996, que más tarde sirvió

como base para desarrollar TLS versión 1.0, un estándar protocolo IETF definido por

Page 20: Seminario De Informatica (Manuel López)

20

primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las

principales instituciones financieras han aprobado SSL para el comercio sobre Internet.

SSL opera de una manera modular: sus autores lo diseñaron extensible, con soporte para

compatibilidad hacia delante y hacia atrás, y negociación entre las partes (peer-to-peer).

Primeras claves débiles

Algunas primeras implementaciones de SSL podían usar claves simétricas con un

máximo de sólo 40-bit debido a las restricciones del gobierno de los Estados Unidos

sobre la exportación de tecnología criptográfica. Dicho gobierno impuso una clave de 40-

bit lo suficientemente pequeña para ser ―rota‖ por un ataque de fuerza bruta por las

agencias de seguridad nacional que desearan leer el tráfico cifrado, a la vez que

representaban un obstáculo para atacantes con menos medios. Una limitación similar se

aplicó a Lotus Notes en versiones para la exportación. Después de varios años de

controversia pública, una serie de pleitos, y el reconocimiento del gobierno de Estados

Unidos de cambios en la disponibilidad en el mercado de 'mejores' productos

criptográficos producidos fuera del país, las autoridades relajaron algunos aspectos de las

restricciones de exportación. La limitación de claves de 40-bit en su mayoría ha

desaparecido. Las implementaciones modernas usan claves de 128-bit (o más) para

claves de cifrado simétricas.

Estándares

La primera definición de TLS apareció en el RFC 2246: "The TLS Protocol Version 1.0"

(El protocolo TLS versión 1.0).

Otros RFC posteriores extendieron TLS:

RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security

(TLS)". Las familias de cifrados de 40-bit definidas en este memo aparecen sólo

para propósitos de documentación del hecho de que esas familias de códigos de

cifrado han sido ya asignadas.

RFC 2817: "Upgrading to TLS Within HTTP/1.1", explica cómo usar el

mecanismo de actualización en HTTP/1.1 para iniciar TLS sobre una conexión

TCP existente. Esto permite al tráfico HTTP inseguro y seguro compartir el mismo

puerto conocido (en este caso, http: en el 80 en vez de https: en el 443).

RFC 2818: "HTTP Over TLS", diferencia tráfico seguro de tráfico inseguro

mediante el uso de un 'puerto de servidor' diferente.

RFC 3268: "AES Ciphersuites for TLS". Añade la familia de cifrado AES a los

cifrados simétricos previamente existentes.

RFC 3546: "Transport Layer Security (TLS) Extensions", añade un mecanismo

para negociar extensiones de protocolos durante la inicialización de sesión y define

algunas extensiones.

Page 21: Seminario De Informatica (Manuel López)

21

RFC 4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)",

añade tres conjuntos de nuevas familias de cifrados para que el protocolo TLS

permita la autenticación basada en claves previamente compartidas.

TLS 1.1

TLS 1.1 es la última versión aprobada del protocolo TLS. TLS 1.1 clarifica algunas

ambigüedades y añade cierto número de recomendaciones. TLS 1.1 es muy similar a TLS

1.0. La principal razón de esta nueva versión es un formato modificado para cifrado RSA

anterior al uso de 'master secret', que es parte del mensaje de intercambio de claves del

cliente (si se usa RSA), para usar PKCS#1 versión 2.1, en detrimento de PKCS#1 versión

1.5 en TLS 1.0. La razón de dicho cambio es para protegerse contra ataques descubiertos

por Daniel Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando

PKCS#1 versión 1.5, que podrían fallar de diferentes formas dependiendo de si el

formato descifrado fuera correcto o no. Éste también incluye recomendaciones para

evitar ataques remotos programados. TLS 1.1 está actualmente implementado en el

navegador Opera y en GnuTLS.

URL

El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI

que permite la inclusión de pequeños elementos de datos en línea, como si fueran

referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos

de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación

en el RFC, los data: URI son, de hecho, URLs.

Los URIs data: están soportados actualmente por:

Gecko y sus derivados, como Firefox

Opera

KHTML y sus derivados, Safari, Konqueror, Google Chrome

Microsoft Internet Explorer, en su versión 7, no soporta los data: URIs como fuentes

HTML, por lo que algo como about:<b>bold</b> en esas versiones es

aproximadamente equivalente a data:text/html,<b>bold</b> en navegadores

que soportan los data: URIs

Ventajas

Las cabeceras HTTP no son requeridas para los datos empotrados, por lo que

data: URIs pueden usar menos recursos de la red que la sobrecarga de la

codificación del contenido en línea ya que un data: URI es más pequeño que las

cabeceras HTTP que de otro modo serían necesarias.

Page 22: Seminario De Informatica (Manuel López)

22

Los navegadores están típicamente configurados para usar un máximo de cuatro

conexiones simultáneas a un servidor, por lo que los datos en línea liberan una

conexión de descarga para otros contenidos.

Los navegadores gestionan menos entradas de cache para un fichero que contiene

data: URIs.

Los entornos con un acceso limitado o restringido a los recursos externos pueden

empotrar contenido cuando no se permite o no es práctico hacer referencias

externas. Por ejemplo, un campo avanzado de edición de HTML podría aceptar

una imagen pegada o insertada y convertirla en un data: URI para ocultar la

complejidad de las fuentes externas al usuario.

Desventajas

El contenido empotrado debe ser extraído y decodificado antes de realizarse

cambios, y después debe ser recodificado y reempotrado.

Los data: URIs codificados en Base64 son aproximadamente un 33% más

grandes que sus equivalentes binarias.

Las URL codificadas como data: URIs pueden ser hasta un 200% más grandes

(en casos extremos) que el contenido del texto original.

La información que es empotrada más de una vez es descargada para cada

referencia como parte del fichero contenedor, y por lo tanto no se beneficia del

caché del navegador.

La capacidad máxima del navegador en la longitud del URI limita el tamaño

máximo de los datos. Por ejemplo, los URIs en Opera suelen tener un límite de

4KB.

Los datos son incluidos como flujos simples, y muchos entornos de procesamiento

(como los navegadores web) pueden no soportar dichos contenedores (como

multipart/alternative o message/rfc822) para proveer una

complejidad mayor como metadatos, compresión de datos o negociación de

contenidos.

Ejemplos

HTML

Un fragmento HTML empotrado en una imagen de un pequeño punto rojo:

<img

src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAoAAAAK

CAYAAACNMs+9AAAABGdBTUEAALGP

C/xhBQAAAAlwSFlzAAALEwAACxMBAJqcGAAAAAd0SU1FB9YGARc5KB0XV+I

A

AAAddEVYdENvbW1lbnQAQ3JlYXRlZCB3aXRoIFRoZSBHSU1Q72QlbgAAAF1

J

Page 23: Seminario De Informatica (Manuel López)

23

REFUGNO9zL0NglAAxPEfdLTs4BZM4DIO4C7OwQg2JoQ9LE1exdlYvBBeZ7j

q

ch9//q1uH4TLzw4d6+ErXMMcXuHWxId3KOETnnXXV6MJpcq2MLaI97CER3N

0

vr4MkhoXe0rZigAAAABJRU5ErkJggg" alt="Red dot" />

Nota: como los URI, los data: URI deben ser formateables con espacios en blanco,

pero hay problemas prácticos sobre cómo afecta esto a la codificación base64. Los

autores deben evitar el uso de espacios en blanco para los data: URIs codificados en

base64.

Frame

Se denomina frame en inglés, a un fotograma o cuadro, una imagen particular dentro de

una sucesión de imágenes que componen una animación. La continua sucesión de estos

fotogramas producen a la vista la sensación de movimiento, fenómeno dado por las

pequeñas diferencias que hay entre cada uno de ellos.

Marco. Área rectangular en una página web que la separa de otra. Una página web puede

tener dos o más marcos que la dividen; cada una es una página independiente pero que,

generalmente, trabajan en conjunto.

Se crean y controlan con tags del lenguaje HTML, aunque se pueden manipular

gráficamente con herramientas diseñadores de páginas.

Skin

Una piel o skin es una serie de elementos gráficos que, al aplicarse sobre un determinado

software, modifican su apariencia externa.

¿Qué es un Firewall?

Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos

redes. Los cortafuegos son más especialmente configurado sistemas Unix, servidores de

seguridad, pero también se han construido en muchos otros sistemas, incluidos los

sistemas diseñados específicamente para su uso como cortafuegos. Los más comunes hoy

en día es comercial cortafuegos CheckPoint Firewall-1, pero competidores como Cisco

Foto son rápidamente alcanzando el puesto de control.

Page 24: Seminario De Informatica (Manuel López)

24

Muchas personas en desacuerdo sobre la definición de un firewall, y en este debate voy a

utilizar el término vagamente.

El cortafuegos de filtrado de paquetes

Un tipo de cortafuegos es el firewall de filtrado de paquetes. En un cortafuegos de

filtrado de paquetes, el servidor de seguridad examina cinco características de un

paquete:

Dirección IP de origen

Puerto de origen

Dirección IP de destino

Puerto de destino

Protocolo IP (TCP o UDP)

Sobre la base de reglas configuradas en el firewall, el paquete o bien se permita a través

de, rechazado o dejado caer. Si el firewall rechaza el paquete, envía un mensaje al

remitente saber que dejar que el paquete fue rechazado. Si el paquete se ha caído, el

firewall simplemente no responde a la bolsa. El remitente debe esperar a que las

comunicaciones que el tiempo de espera. Bajando los paquetes en lugar de rechazar ellos

aumenta enormemente el tiempo necesario para escanear su red. Los cortafuegos de

filtrado de paquetes operan en el Nivel 3 del modelo OSI, la capa de red. Routers son una

forma muy común de los cortafuegos de filtrado de paquetes.

Una forma mejorada de filtrado de paquetes del firewall es un firewall de filtrado de

paquetes con un motor de inspección de estado. Con esta mejora, los cortafuegos

"recuerda" las conversaciones entre los sistemas. Es entonces necesario examinar

plenamente sólo el primer paquete de una conversación.

DMS

(Document Management System - sistema de gestión de documentos). Sistema

informático utilizado para rastrear y almacenar documentos electrónicos e imágenes de

documentos en papel. Suele proporcionar el almacenamiento, la seguridad y las

capacidades de recuperación e indexación del contenido.

LAN (Local Area Network): Redes de Área Local

Es un sistema de comunicación entre computadoras que permite compartir información,

con la característica de que la distancia entre las computadoras debe ser pequeña. Estas

redes son usadas para la interconexión de computadores personales y estaciones de

Page 25: Seminario De Informatica (Manuel López)

25

trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general

broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores.

Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para

resolver conflictos.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza

herramientas tipo internet , pero disponible solamente dentro de la organización.

Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)

WAN

Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red

de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km,

dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería

RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus

miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y

para una organización o empresa particular y son de uso privado, otras son construidas

por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas

WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras

técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las

redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la

aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área

geográfica extensa, a veces un país o un continente, y su función fundamental está

orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a

grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos

nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los

que además fluyen un volumen apreciable de información de manera continua. Por esta

razón también se dice que las redes WAN tienen carácter público, pues el tráfico de

información que por ellas circula proviene de diferentes lugares, siendo usada por

numerosos usuarios de diferentes países del mundo para transmitir información de un

lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red

de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser

menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen

carácter privado, pues su uso está restringido normalmente a los usuarios miembros de

una empresa, o institución, para los cuales se diseñó la red.

Page 26: Seminario De Informatica (Manuel López)

26

La infraestructura de redes WAN la componen, además de los nodos de conmutación,

líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades

y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas

"circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que

componen la red.

Los elementos de conmutación también son dispositivos de altas prestaciones, pues

deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera

general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe

encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura

1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el

mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los

nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la

información hacia el destino para la que está dirigida.

Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación,

que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión

garantizan la interconexión de dos sistemas finales, para intercambiar información.

Add-on

Pequeños programas opcionales que sólo funcionan anexados a otro y que sirven para

incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son

add-ons para los navegadores y tienen opciones y funciones que incrementan la

potencialidad del mismo.

También son conocidos como extensiones, plugins, snap-ins, etc.

Plugin

Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades

(generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de

un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en

una aplicación.

Por ejemplo las barras de búsquedas de Google, Yahoo!, Alexa, entre otras, son plugin

para los navegadores web como Internet Explorer, Firefox, etc.

Spam

Page 27: Seminario De Informatica (Manuel López)

27

Spam es todo aquel correo electrónico que contiene publicidad que no ha sido

solicitada por el propietario de la cuenta de e-mail.

La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es

considerada poco ética e incluso ilegal en muchos países.

Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son

llamados programas antispam.

El spam puede clasificarse como un tipo de correo electrónico no deseado.

2. Por extensión, spam también se aplica a todo tipo de método de publicidad

engañosa, no solicitada u oculta.

Ejemplos: los métodos de posicionamientos fraudulentos en los buscadores,

publicidad no solicitada en foros o libros de visitas, etc.

Para más información ver: spamdexing.

Cookie

Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información

que se almacena en el disco duro del visitante de una página web a través de su

navegador, a petición del servidor de la página. Esta información puede ser luego

recuperada por el servidor en posteriores visitas. En ocasiones también se le llama

"huella".

Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el

protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda

conservar información entre una página vista y otra (como login de usuario, preferencias

de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio

servidor, o en una cookie en el ordenador del visitante.

De esta forma, los usos más frecuentes de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y

contraseña, se almacena una cookie para que no tenga que estar introduciéndolas

para cada página del servidor. Sin embargo una cookie no identifica a una persona,

sino a una combinación de computador y navegador.

Conseguir información sobre los hábitos de navegación del usuario, e intentos de

spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas

de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Page 28: Seminario De Informatica (Manuel López)

28

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor,

pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente

desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador,

esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por

Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee,

para esto sólo debe configurar convenientemente el navegador web.

Propósito

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios

y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para

ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el

que el usuario va "colocando" los elementos que desea adquirir, de forma que los

usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos

y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el

contenido de la cesta de la compra dependa de las acciones del usuario.

Si bien las cookies pretenden facilitar el acceso a las páginas web visitadas con

anterioridad, no tienen acción sobre las actividades multimedia, ya sea video, audio o

imágenes de caché considerable, dado que, como son almacenadas en la memoria

temporal del disco duro, ocuparían demasiado espacio. Sus funciones se limitan

únicamente a almacenar los ficheros HTML para facilitar el acceso a ellos por parte del

usuario.

Gadget

Un gadget es un dispositivo que tiene un propósito y una función específica,

generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets

suelen tener un diseño más ingenioso que el de la tecnología corriente.

Etimología y uso

Se suele pensar que la palabra fue inventada alrededor de los década de 1980 en Estados

Unidos, pero en realidad su acuñación se remonta a los años 1884-5 por la compañía

Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al

acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender

réplicas en pequeña escala de la famosa dama.

La primera bomba atómica fue llamada gadget por los científicos del Proyecto

Manhattan, al ser experimentada en la Prueba Trinity.

Page 29: Seminario De Informatica (Manuel López)

29

En ficción, son populares en las peliculas de espías, especialmente en las series de James

Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro

personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el

Inspector Gadget.

Aunque en español se emplea esta palabra en los círculos tecnológicos por influencia del

inglés, no viene recogida en la RAE (Real Academia Española) y ha suscitado una

campaña por el uso de sinónimos con mayor tradición en el idioma, tales como "chisme",

a pesar de la connotación negativa que pueda tener. Otro sinónimo frecuentemente

mencionado es el de artilugio.

Mini aplicaciones Gadgets

El término gadget (o widget), también se ha dado a una nueva categoría de mini

aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios

de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet,

por ejemplo una extensión de alguna aplicación de negocios, que nos provea información

en tiempo real del estatus del negocio u organización.

Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del

sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene

incluida en el nuevo sistema operativo de Microsoft: Windows Vista

Algunos ejemplos de gadgets

Muchos aparatos tecnológicos de tamaño reducido pueden ser considerados

gadgets, como es el caso de los móviles, mandos a distancia, iPods, PDA,

calculadoras, relojes, etc.

También Google tiene su sidebar con muchos gadgets (virtuales) que se pueden

usar con el sistema operativo Windows XP, Windows Vista, Mac y GNU Linux

La lapicera (portaminas), la llave inglesa, el peine, el tenedor, entre muchos otros,

también caben dentro de la definición menos tecnológica.

También se utiliza para designar todos los accesorios utilizados por corredores

populares de carreras y maratones que no son calificados como imprescindibles.

Page 30: Seminario De Informatica (Manuel López)

30

RSS

RSS es una familia de formatos de fuentes web codificados en XML. Se utiliza para

suministrar a suscriptores de información actualizada frecuentemente. El formato permite

distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para

leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo

navegador para ver los contenidos RSS. Las últimas versiones de los principales

navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de

la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que

se actualicen con frecuencia y por medio del cual se puede compartir la información y

usarla en otros sitios web o programas. A esto se le conoce como redifusión web o

sindicación web (una traducción incorrecta, pero de uso muy común).

Sindicación

Redifusión web

Redifusión web (o sindicación web) es el reenvío o reemisión de contenidos desde una

fuente original (sitio web de origen) hasta otro sitio web de destino (receptor) que a su

vez se convierte en emisor puesto que pone a disposición de sus usuarios los contenidos a

los que en un principio sólo podían tener acceso los usuarios del sitio web de origen.

Habitualmente esta redifusión web se lleva a cabo mediante a un contrato o licencia

entre las partes: sitio web de origen y sitio web de destino.

Si bien redifusión web es el término correcto, los que utilizan jerga emplean con mayor

frecuencia el término sindicación web, especialmente en lo referido a contenidos web, si

bien la redifusión de contenidos, además de en la internet, puede llevarse a cabo en

cualquier medio de comunicación.

La redifusión web se refiere a la redifusión o redistribución de contenido web mediante

la cual parte de la información de una página web se pone a disposición de otros sitios

web. Esto puede ser simplemente licenciando el contenido para que puedan usarlo otras

personas; sin embargo, en general, la redifusión web se refiere a ofrecer un contenido

informativo desde una fuente web originario de una página web para proporcionar a otras

personas la actualización del mismo (por ejemplo, noticias de un periódico, nuevos

artículos en una bitácora, los últimos comentarios en un foro, etcétera).

Page 31: Seminario De Informatica (Manuel López)

31

Las fuentes web suelen codificarse en XML, aunque el formato puede ser cualquier otro

que pueda transportarse mediante HTTP, como son el HTML o el Javascript. Las dos

principales familias de formatos de redifusión web son el RSS y el

Atom_(formato_de_redifusión). Recientemente el término RSS (Sindicación Realmente

Simple) se ha usado indistintamente para referirse también a cualquiera de los formatos

de fuentes web, ya sea RSS o Atom_(formato_de_redifusión).

Para leer una fuente web es neceserio suscribirse mediante un agregador, una aplicación

(de escritorio o basada en web) que muestra los contenidos nuevos publicados por el

proveedor de la fuente web suscrita.

Esto tuvo su origen en las páginas de noticias y las bitácoras, pero cada vez se utiliza más

para redifundir cualquier tipo de información. La redifusión web también está ganando

importancia en el comercio en línea, ya que los internautas son reacios a proporcionar

información personal con fines comerciales (como apuntarse a un boletín de noticias) y

en cambio esperan la posibilidad de recibir información mediante la suscripción a una

fuente web que permita la redifusión de sus contenidos.

Agregador

Un agregador o agregador de noticias es un tipo de software para suscribirse a fuentes

de noticias en formatos RSS, Atom y otros derivados de XML/RDF. El agregador reúne

las noticias o historias publicadas en los sitios con redifusión web elegidos, y muestra las

novedades o modificaciones que se han producido en esas fuentes web; es decir, avisa de

qué webs han incorporado contenido nuevo desde nuestra última lectura y cuál es ese

contenido. Esta información es la que se conoce como fuente web.

Un agregador es muy similar en sus presentaciones a los anteriores lectores de noticias

(client newsreaders/NNTP), pero la tecnología XML y el web semántico los ha hecho

más populares. Hoy en día, una enorme cantidad de blogs y sitios web ofrecen sus

actualizaciones, que pueden ser fácilmente reunidas y administradas en un solo punto,

como es el caso del servicio My Yahoo!, Google Reader, Netvibes y otros agregadores de

escritorio que se listan más abajo.

XML

siglas en inglés de Extensible Markup Language («lenguaje de marcas ), es un

metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium

(W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de

lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido

por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una

manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que

usan XML para su definición son XHTML, SVG, MathML.

Page 32: Seminario De Informatica (Manuel López)

32

XML no ha nacido sólo para su aplicación en Internet, sino que se propone como un

estándar para el intercambio de información estructurada entre diferentes plataformas. Se

puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa

imaginable.

XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la

hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy

importante en la actualidad ya que permite la compatibilidad entre sistemas para

compartir la información de una manera segura, fiable y fácil.

Apache Server

(Acrónimo de "a patchy server"). Servidor web de distribución libre y de código abierto,

siendo el más popular del mundo desde abril de 1996, con una penetración actual del

50% del total de servidores web del mundo (agosto de 2007).

La principal competencia de Apache es el IIS (Microsoft Internet Information Services)

de Microsoft.

Apache fue la primera alternativa viable para el servidor web de Netscape

Communications, actualmente conocido como Sun Java System Web Server.

Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo

el auspicio de la Apache Software Foundation.

La aplicación permite ejecutarse en múltiples sistemas operativos como Windows,

Novell NetWare, Mac OS X y los sistemas basados en Unix.

Historia de Apache

La primera versión del servidor web Apache fue desarrollada por Robert McCool, quien

desarrollaba el servidor web NCSA HTTPd (National Center for Supercomputing

Applications). Cuando Robert dejó el NCSA a mediados de 1994, el desarrollo de httpd

se detuvo.

Robert McCool buscó otros desarrolladores para que lo ayudaran, formando el Apache

Group. Algunos miembros del grupo original fueron Brian Behlendorf, Roy T. Fielding,

Rob Hartill, David Robinson, Cliff Skolnick, Randy Terbush, Robert S. Thau, Andrew

Wilson, Eric Hagberg, Frank Peters y Nicolas Pioch.

La versión 2 del servidor Apache fue una reescritura sustancial de la mayor parte del

código de Apache 1.x, enfocándose en una mayor modularización y el desarrollo de una

Page 33: Seminario De Informatica (Manuel López)

33

capa de portabilidad, el Apache Portable Runtime.

Apache 2.x incluyó multitarea en UNIX, mejor soporte para plataformas no Unix (como

Windows), una nueva API Apache y soporte para IPv6.

La versión 2 estable de Apache, fue lanzada el 6 de abril de 2002.

Características de Apache

* Soporte para los lenguajes perl, python, tcl y PHP.

* Módulos de autenticación: mod_access, mod_auth y mod_digest.

* Soporte para SSL y TLS.

* Permite la configuración de mensajes de errores personalizados y negociación de

contenido.

* Permite autenticación de base de datos basada en SGBD.

Uso de Apache

Apache es principalmente usado para servir páginas web estáticas y dinámicas en la

WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los

lenguajes de programación PHP/Perl/Python. La "X" puede ser la inicial de cualquier

sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc.

Web Server

(Servidor Web). Computadora conectada a una red (como internet) y que presta servicios

web (especialmente para mostrar páginas web). Ver Servidor Web.

Page 34: Seminario De Informatica (Manuel López)

34

BIOGRAFIA

www.wikipedia.org

http://www.icann.org/tr/spanish.html

http://www.google.com.do/

http://www.wnpower.com/clientes/glosario.html

http://www.alegsa.com.ar/Dic/skin.php