Seminario De Informatica (Manuel López)

1,970 views

Published on

Esto es una Investigacion de estos terminos espero le sea de ayuda. gracias
aat. Manuel L.

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,970
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seminario De Informatica (Manuel López)

  1. 1. UNIVERSIDAD DEL CARIBE ASINGATURA: SEMINARIO DE INFORMATICA ACOMPAÑANTE: JOSÉ TAVARES DOCENTE: MANUEL LÓPEZ FRÍAS MATRICULA 2003-7865 TRABAJO INVETIGACION FECHA 20/04/2009 1
  2. 2. INDICE WORLD WIDE WEB_____________________________________4 ICANN_________________________________________________4 ¿QUÉ ES EL SISTEMA DE NOMBRES DE DOMINIO?________6 DOMAIN NAME SYSTEM________________________________7 WAMP_________________________________________________12 DATACENTER__________________________________________12 BLACKLIST_______________________________________________13 FILE TRANSFER PROTOCOL____________________________13 SMTP ____________________________________________________13 PROTOCOLOS DE RED: PROTOCOLO TCP/IP_______________14 HYPERTEXT TRANSFER PROTOCOL____________________14 HYPERTEXT TRANSFER PROTOCOL SECURE____________16 TRANSPORT LAYER SECURITY_________________________17 TLS 1.1________________________________________________21 URL___________________________________________________21 HTML_________________________________________________22 FRAME_______________________________________________23 ¿QUÉ ES UN FIREWALL?_______________________________23 DMS__________________________________________________24 LAN (LOCAL AREA NETWORK): REDES DE ÁREA LOCAL__24 WAN_________________________________________________25 2
  3. 3. ADD-ON______________________________________________26 PLUGIN_________________________________________________26 SPAM ___________________________________________________26 COOKIE______________________________________________27 GADGET_____________________________________________28 RSS__________________________________________________30 SINDICACIÓN_________________________________________30 AGREGADOR_________________________________________31 XML_________________________________________________31 APACHE SERVER_____________________________________32 WEB SERVER_________________________________________33 BIOGRAFIA_____________________________________________ 34 3
  4. 4. World Wide Web En informática, World Wide Web (o la quot;Webquot;) o Red Global Mundial es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica. ICANN La comunidad mundial de Internet se empeña en la promoción de la estabilidad e integridad de Internet. ¿Qué es ICANN? Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN. Como asociación privada-pública, ICANN está dedicada a preservar la estabilidad operacional de Internet, promover la competencia, lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos ―de abajo hacia arriba‖ basados en el consenso. ¿Qué papel desempeña ICANN? ICANN es responsable de la coordinación de la administración de los elementos técnicos del DNS para garantizar una resolución unívoca de los nombres, de manera que los usuarios de Internet puedan encontrar todas las direcciones válidas. Para ello, se encarga de supervisar la distribución de los identificadores técnicos únicos usados en las operaciones de Internet, y delegar los nombres de dominios de primer nivel (como .com, .info, etc.). 4
  5. 5. Otros asuntos que preocupan a los usuarios de Internet, como reglamentación para transacciones financieras, control del contenido de Internet, correo electrónico de publicidad no solicitada (spam) y protección de datos, están fuera del alcance de la misión de coordinación técnica de ICANN. Garantizar resultados predecibles desde cualquier lugar en Internet se conoce con el nombre de ―resolución unívoca‖. Es la característica crítica del diseño del sistema de nombres de dominio que permite que Internet sea el recurso de utilidad mundial que es hoy. De lo contrario, un mismo nombre de dominio podría relacionarse con diferentes ubicaciones en Internet y no haría más que causar confusión. ¿Cómo funciona ICANN? Dentro de la estructura de ICANN, los gobiernos y organizaciones de tratados internacionales en asociación con negocios, organizaciones e individuos capacitados trabajan en el desarrollo y sostenimiento de la Internet mundial. La innovación y el constante crecimiento de Internet presentan nuevos desafíos en el mantenimiento de su estabilidad. Por medio del trabajo en conjunto, los participantes de ICANN pueden resolver los asuntos que afectan directamente la misión de coordinación técnica de ICANN. ICANN es quizá el ejemplo más importante de colaboración entre diferentes miembros de la comunidad de Internet, basada en el principio de autorregulación aplicado en la economía de alta tecnología. ICANN está gobernada por una Junta Directiva, de gran diversidad internacional, encargada de supervisar el proceso de desarrollo de normas y políticas. El Director General de ICANN está a la cabeza del personal de diversas nacionalidades que trabaja en tres continentes, y que asegura que ICANN cumpla con su compromiso operacional con la comunidad de Internet. Diseñado para responder a las demandas de una tecnología y economía en constante evolución, el proceso flexible de desarrollo de normativas, implementadas rápidamente, se origina en las tres Organizaciones de apoyo (para nombres genéricos, nombres nacionales y direcciones IP). La comisión asesora de organizaciones de usuarios individuales y las comunidades de tecnología trabajan con las organizaciones de apoyo en la creación de normativas apropiadas y eficaces. El Comité Asesor Gubernamental, integrado por más de ochenta gobiernos, actúa como asesor de la Junta Directiva. Integran y han integrado la Junta Directiva de ICANN ciudadanos de Australia, Brasil, Bulgaria, Canadá, China, Francia, Alemania, Ghana, Japón, Kenia, Corea, México, Países Bajos, Portugal, Senegal, España, Reino Unido y los Estados Unidos. 5
  6. 6. Los logros de ICANN Entre los recientes logros de ICANN: ICANN estableció la competencia en el mercado para los registros de nombres de dominio genéricos de primer nivel (gTLD) al romper el monopolio que existía hasta 1998 lo cual ha dado como resultado una reducción del 80% del costo de los nombres de dominio y ahorrado a consumidores y negocios más de mil millones de dólares anuales en las tarifas de registro de dominios. ICANN implementó una Política Uniforme de resolución de controversias de nombre de dominio (UDRP) que se ha usado para resolver más de 5000 controversias sobre los derechos de nombres de dominio. La UDRP se ha diseñado para que sea eficaz y económica. En coordinación con las comunidades técnicas correspondientes y con las partes interesadas, ICANN ha adoptado normas generales para nombres de dominio internacionalizados (IDN), abriendo así el camino para registros de dominios en cientos de idiomas. El trabajo actual de ICANN ICANN introdujo en el año 2000 siete nuevos nombres de dominio genéricos de primer nivel: .aero, .biz, .coop, .info, .museum, .name y .pro. Actualmente, ICANN está explorando la posibilidad de agregar otros. En respuesta a las inquietudes de la comunidad en lo que respecta a privacidad y acceso, ICANN presenta varios seminarios sobre Whois, la base de datos pública de registro de nombres de dominio. Con el desarrollo de IPv6, el nuevo protocolo de numeración de direcciones de IP, la interoperabilidad de la red mundial continúa siendo la misión principal de ICANN. ¿Qué es el Sistema de Nombres de Dominio? El sistema de nombres de dominio (DNS) ayuda a los usuarios a navegar en Internet. Las computadoras en Internet tienen una dirección única llamada ―dirección IP‖ (dirección de protocolo de Internet). Como las direcciones IP (compuestas por una cadena de números) son difíciles de recordar, el DNS permite usar una cadena de letras (el ―nombre del dominio‖) para que usted pueda escribir www.icann.org en vez de ―192.0.34.163‖. 6
  7. 7. El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta con el sitio web que desea. El DNS también permite el funcionamiento del correo electrónico, de manera tal que los mensajes que envía lleguen al destinatario que corresponda, y muchos otros servicios de Internet. Domain Name System El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. 7
  8. 8. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. Entendiendo las partes de un nombre de dominio Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.mohamedalid.org o es.Wikipedia.org A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (inglés < Top Level Domain). Como org en www.mahomedalid.org o es en www.Wikipedia.es Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que quot;subdominioquot; expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63 caracteres, pero restringido a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina quot;esquot;, aunque en este caso no se refiere a una máquina física en particular. El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel... DNS en el mundo real Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. 8
  9. 9. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS. En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. Jerarquía DNS El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección quot;2.3.1. Preferencia 9
  10. 10. nombre de la sintaxis quot;). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final, aunque por lo general se omite). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres. Tipos de servidores DNS Primarios: Guardan los datos de un espacio de nombres en sus ficheros Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro. Software usado en servidores DNS Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows 2000/2003/2008) Tipos de resolución de nombres de dominio Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS: Recursiva Iterativa En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. 10
  11. 11. Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta iterativa a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta iterativa a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta iterativa a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la resolución al programa que solicitó la información. Web server Servidor web. Máquina conectada a la red en la que están almacenadas físicamente las páginas que componen un sitio Web Servicio Web Un servicio web (en inglés Web service) es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares. 11
  12. 12. WAMP WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas: Windows, como sistema operativo; Apache, como servidor web; MySQL, como gestor de bases de datos; PHP (generalmente), Perl, o Python, como lenguajes de programación. El uso de un WAMP permite servir páginas html a internet, además de poder gestionar datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para desarrollar aplicaciones web. LAMP es el sistema análogo que corre bajo ambiente Linux MAMP es el sistema análogo que corre bajo ambiente Mac Datacenter Es un lugar perfectamente acondicionado para albergar cientos de servidores, con temperatura y humedad constantes, con altísimos niveles de seguridad y restricción de entrada, y conectado a Internet por medio de múltiples operadores internacionales de telecomunicaciones. HSP (Hosting Service Provider) Es un servicio prestado por algunas compañías proveedoras de Internet, mediante el cuál se hospedan aplicaciones de diversos clientes en un servidor central. Los usuarios tienen acceso a las aplicaciones como a cualquier sitio de Internet y la empresa contratante del servicio actualiza sus aplicaciones remotamente. http://www.wnpower.com/clientes/glosario.html www.host.com.do 12
  13. 13. Blacklist En Internet, una lista negra o black list es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. Las blacklist son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos. Codetal, Orange, Viva, File Transfer Protocol FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. SMTP Siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de E-Mail). Es un protocolo que permite transferir mensajes de correo electrónico de un servidor a otro. Se utiliza para enviar mensajes, y para recibirlos, el protocolo POP3. Es por ello que son dos parámetros habituales al configurar el E-Mail en un programa de correo. 13
  14. 14. Protocolos de Red: Protocolo TCP/IP Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos. Definicion tcp / ip Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. Hypertext Transfer Protocol El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como quot;user agentquot; (agente del usuario). A la información transmitida se la llama recurso y se la 14
  15. 15. identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de quot;sesiónquot;, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. Transacciones HTTP Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario. Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—. Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guión ( - ) del nombre del encabezado se convierte a caracteres quot;_quot;. El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados si incluirlos excede algún límite del ambiente de sistema. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT. HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como lo dice la especificación HTTP: tipo, tipo. HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión librería/versión. El servidor envía al cliente: 15
  16. 16. Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta o que se requiere autenticación para acceder al archivo. La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP. Información sobre el objeto que se retorna. Ten en cuenta que la lista no es una lista completa de los campos de encabezado y que algunos de ellos sólo tienen sentido en una dirección. Hypertext Transfer Protocol Secure Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no puede ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP. Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS). Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. El puerto estándar para este protocolo es el 443. Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en lugar de http, o sino hacer un scan. 16
  17. 17. No obstante, por una vulnerabilidad en Internet Explorer, no siempre es posible identificar un sitio seguro. Ni siquiera es posible estar seguros de que el sitio que se está visitando sea realmente aquel al que queríamos ir al escribir la dirección, según los siguientes enlaces: Demostración en : http://lcamtuf.coredump.cx/ietrap2/ (Inglés) La fuente: http://secunia.com/advisories/25564/ (Inglés) Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de la barra de direcciones para indicar la existencia de un protocolo de comunicaciones seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo (Firefox) o verde (Internet Explorer) para identificar páginas web seguras. Transport Layer Security Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El término quot;SSLquot; según se usa aquí, se aplica a ambos protocolos a menos que el contexto indique lo contrario. Descripción SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la identidad del remitente (phishing) y mantener la integridad del mensaje. SSL implica una serie de fases básicas: Negociar entre las partes el algoritmo que se usará en la comunicación Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico 17
  18. 18. Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones: Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm) o Fortezza; Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard); Con funciones hash: MD5 o de la familia SHA. Cómo funciona El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autentificación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando. Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22. El cliente envía y recibe varias estructuras handshake: Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión. Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente. Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP. El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autentificada. Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el 18
  19. 19. servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida. TLS/SSL poseen una variedad de medidas de seguridad: Numerando todos los registros y usando el número de secuencia en el MAC. Usando un resumen de mensaje mejorado con una clave (de forma que solo con dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104). Protección contra varios ataques conocidos (incluyendo ataques man-in-the- middle), como los que implican un degradado del protocolo a versiones previas (por tanto, menos seguras), o conjuntos de cifrados más débiles. El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos los datos intercambiados y vistos por ambas partes. La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una operación XOR. De esta forma se protege a sí mismo de la eventualidad de que alguno de estos algoritmos se revelen vulnerables en el futuro. Aplicaciones SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado (plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto evitaría el uso de envolturas (wrappers) como Stunnel. SSL también puede ser usado para tunelizar una red completa y crear una red privada virtual (VPN), como en el caso de OpenVPN. Historia y desarrollo Desarrollado por Netscape, SSL versión 3.0 se publicó en 1996, que más tarde sirvió como base para desarrollar TLS versión 1.0, un estándar protocolo IETF definido por 19
  20. 20. primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSL opera de una manera modular: sus autores lo diseñaron extensible, con soporte para compatibilidad hacia delante y hacia atrás, y negociación entre las partes (peer-to-peer). Primeras claves débiles Algunas primeras implementaciones de SSL podían usar claves simétricas con un máximo de sólo 40-bit debido a las restricciones del gobierno de los Estados Unidos sobre la exportación de tecnología criptográfica. Dicho gobierno impuso una clave de 40- bit lo suficientemente pequeña para ser ―rota‖ por un ataque de fuerza bruta por las agencias de seguridad nacional que desearan leer el tráfico cifrado, a la vez que representaban un obstáculo para atacantes con menos medios. Una limitación similar se aplicó a Lotus Notes en versiones para la exportación. Después de varios años de controversia pública, una serie de pleitos, y el reconocimiento del gobierno de Estados Unidos de cambios en la disponibilidad en el mercado de 'mejores' productos criptográficos producidos fuera del país, las autoridades relajaron algunos aspectos de las restricciones de exportación. La limitación de claves de 40-bit en su mayoría ha desaparecido. Las implementaciones modernas usan claves de 128-bit (o más) para claves de cifrado simétricas. Estándares La primera definición de TLS apareció en el RFC 2246: quot;The TLS Protocol Version 1.0quot; (El protocolo TLS versión 1.0). Otros RFC posteriores extendieron TLS: RFC 2712: quot;Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)quot;. Las familias de cifrados de 40-bit definidas en este memo aparecen sólo para propósitos de documentación del hecho de que esas familias de códigos de cifrado han sido ya asignadas. RFC 2817: quot;Upgrading to TLS Within HTTP/1.1quot;, explica cómo usar el mecanismo de actualización en HTTP/1.1 para iniciar TLS sobre una conexión TCP existente. Esto permite al tráfico HTTP inseguro y seguro compartir el mismo puerto conocido (en este caso, http: en el 80 en vez de https: en el 443). RFC 2818: quot;HTTP Over TLSquot;, diferencia tráfico seguro de tráfico inseguro mediante el uso de un 'puerto de servidor' diferente. RFC 3268: quot;AES Ciphersuites for TLSquot;. Añade la familia de cifrado AES a los cifrados simétricos previamente existentes. RFC 3546: quot;Transport Layer Security (TLS) Extensionsquot;, añade un mecanismo para negociar extensiones de protocolos durante la inicialización de sesión y define algunas extensiones. 20
  21. 21. RFC 4279: quot;Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)quot;, añade tres conjuntos de nuevas familias de cifrados para que el protocolo TLS permita la autenticación basada en claves previamente compartidas. TLS 1.1 TLS 1.1 es la última versión aprobada del protocolo TLS. TLS 1.1 clarifica algunas ambigüedades y añade cierto número de recomendaciones. TLS 1.1 es muy similar a TLS 1.0. La principal razón de esta nueva versión es un formato modificado para cifrado RSA anterior al uso de 'master secret', que es parte del mensaje de intercambio de claves del cliente (si se usa RSA), para usar PKCS#1 versión 2.1, en detrimento de PKCS#1 versión 1.5 en TLS 1.0. La razón de dicho cambio es para protegerse contra ataques descubiertos por Daniel Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando PKCS#1 versión 1.5, que podrían fallar de diferentes formas dependiendo de si el formato descifrado fuera correcto o no. Éste también incluye recomendaciones para evitar ataques remotos programados. TLS 1.1 está actualmente implementado en el navegador Opera y en GnuTLS. URL El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs. Los URIs data: están soportados actualmente por: Gecko y sus derivados, como Firefox Opera KHTML y sus derivados, Safari, Konqueror, Google Chrome Microsoft Internet Explorer, en su versión 7, no soporta los data: URIs como fuentes HTML, por lo que algo como about:<b>bold</b> en esas versiones es aproximadamente equivalente a data:text/html,<b>bold</b> en navegadores que soportan los data: URIs Ventajas Las cabeceras HTTP no son requeridas para los datos empotrados, por lo que data: URIs pueden usar menos recursos de la red que la sobrecarga de la codificación del contenido en línea ya que un data: URI es más pequeño que las cabeceras HTTP que de otro modo serían necesarias. 21
  22. 22. Los navegadores están típicamente configurados para usar un máximo de cuatro conexiones simultáneas a un servidor, por lo que los datos en línea liberan una conexión de descarga para otros contenidos. Los navegadores gestionan menos entradas de cache para un fichero que contiene data: URIs. Los entornos con un acceso limitado o restringido a los recursos externos pueden empotrar contenido cuando no se permite o no es práctico hacer referencias externas. Por ejemplo, un campo avanzado de edición de HTML podría aceptar una imagen pegada o insertada y convertirla en un data: URI para ocultar la complejidad de las fuentes externas al usuario. Desventajas El contenido empotrado debe ser extraído y decodificado antes de realizarse cambios, y después debe ser recodificado y reempotrado. Los data: URIs codificados en Base64 son aproximadamente un 33% más grandes que sus equivalentes binarias. Las URL codificadas como data: URIs pueden ser hasta un 200% más grandes (en casos extremos) que el contenido del texto original. La información que es empotrada más de una vez es descargada para cada referencia como parte del fichero contenedor, y por lo tanto no se beneficia del caché del navegador. La capacidad máxima del navegador en la longitud del URI limita el tamaño máximo de los datos. Por ejemplo, los URIs en Opera suelen tener un límite de 4KB. Los datos son incluidos como flujos simples, y muchos entornos de procesamiento (como los navegadores web) pueden no soportar dichos contenedores (como multipart/alternative o message/rfc822) para proveer una complejidad mayor como metadatos, compresión de datos o negociación de contenidos. Ejemplos HTML Un fragmento HTML empotrado en una imagen de un pequeño punto rojo: <img src=quot;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAoAAAAK CAYAAACNMs+9AAAABGdBTUEAALGP C/xhBQAAAAlwSFlzAAALEwAACxMBAJqcGAAAAAd0SU1FB9YGARc5KB0XV+I A AAAddEVYdENvbW1lbnQAQ3JlYXRlZCB3aXRoIFRoZSBHSU1Q72QlbgAAAF1 J 22
  23. 23. REFUGNO9zL0NglAAxPEfdLTs4BZM4DIO4C7OwQg2JoQ9LE1exdlYvBBeZ7j q ch9//q1uH4TLzw4d6+ErXMMcXuHWxId3KOETnnXXV6MJpcq2MLaI97CER3N 0 vr4MkhoXe0rZigAAAABJRU5ErkJgggquot; alt=quot;Red dotquot; /> Nota: como los URI, los data: URI deben ser formateables con espacios en blanco, pero hay problemas prácticos sobre cómo afecta esto a la codificación base64. Los autores deben evitar el uso de espacios en blanco para los data: URIs codificados en base64. Frame Se denomina frame en inglés, a un fotograma o cuadro, una imagen particular dentro de una sucesión de imágenes que componen una animación. La continua sucesión de estos fotogramas producen a la vista la sensación de movimiento, fenómeno dado por las pequeñas diferencias que hay entre cada uno de ellos. Marco. Área rectangular en una página web que la separa de otra. Una página web puede tener dos o más marcos que la dividen; cada una es una página independiente pero que, generalmente, trabajan en conjunto. Se crean y controlan con tags del lenguaje HTML, aunque se pueden manipular gráficamente con herramientas diseñadores de páginas. Skin Una piel o skin es una serie de elementos gráficos que, al aplicarse sobre un determinado software, modifican su apariencia externa. ¿Qué es un Firewall? Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos redes. Los cortafuegos son más especialmente configurado sistemas Unix, servidores de seguridad, pero también se han construido en muchos otros sistemas, incluidos los sistemas diseñados específicamente para su uso como cortafuegos. Los más comunes hoy en día es comercial cortafuegos CheckPoint Firewall-1, pero competidores como Cisco Foto son rápidamente alcanzando el puesto de control. 23
  24. 24. Muchas personas en desacuerdo sobre la definición de un firewall, y en este debate voy a utilizar el término vagamente. El cortafuegos de filtrado de paquetes Un tipo de cortafuegos es el firewall de filtrado de paquetes. En un cortafuegos de filtrado de paquetes, el servidor de seguridad examina cinco características de un paquete: Dirección IP de origen Puerto de origen Dirección IP de destino Puerto de destino Protocolo IP (TCP o UDP) Sobre la base de reglas configuradas en el firewall, el paquete o bien se permita a través de, rechazado o dejado caer. Si el firewall rechaza el paquete, envía un mensaje al remitente saber que dejar que el paquete fue rechazado. Si el paquete se ha caído, el firewall simplemente no responde a la bolsa. El remitente debe esperar a que las comunicaciones que el tiempo de espera. Bajando los paquetes en lugar de rechazar ellos aumenta enormemente el tiempo necesario para escanear su red. Los cortafuegos de filtrado de paquetes operan en el Nivel 3 del modelo OSI, la capa de red. Routers son una forma muy común de los cortafuegos de filtrado de paquetes. Una forma mejorada de filtrado de paquetes del firewall es un firewall de filtrado de paquetes con un motor de inspección de estado. Con esta mejora, los cortafuegos quot;recuerdaquot; las conversaciones entre los sistemas. Es entonces necesario examinar plenamente sólo el primer paquete de una conversación. DMS (Document Management System - sistema de gestión de documentos). Sistema informático utilizado para rastrear y almacenar documentos electrónicos e imágenes de documentos en papel. Suele proporcionar el almacenamiento, la seguridad y las capacidades de recuperación e indexación del contenido. LAN (Local Area Network): Redes de Área Local Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de 24
  25. 25. trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización. Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring) WAN Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de quot;local area networkquot;, es decir, quot;red de área localquot;), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red. 25
  26. 26. La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas quot;circuitosquot;, quot;canalesquot; o quot;troncalesquot;) mueven información entre los diferentes nodos que componen la red. Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida. Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información. Add-on Pequeños programas opcionales que sólo funcionan anexados a otro y que sirven para incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son add-ons para los navegadores y tienen opciones y funciones que incrementan la potencialidad del mismo. También son conocidos como extensiones, plugins, snap-ins, etc. Plugin Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en una aplicación. Por ejemplo las barras de búsquedas de Google, Yahoo!, Alexa, entre otras, son plugin para los navegadores web como Internet Explorer, Firefox, etc. Spam 26
  27. 27. Spam es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail. La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es considerada poco ética e incluso ilegal en muchos países. Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son llamados programas antispam. El spam puede clasificarse como un tipo de correo electrónico no deseado. 2. Por extensión, spam también se aplica a todo tipo de método de publicidad engañosa, no solicitada u oculta. Ejemplos: los métodos de posicionamientos fraudulentos en los buscadores, publicidad no solicitada en foros o libros de visitas, etc. Para más información ver: spamdexing. Cookie Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama quot;huellaquot;. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. De esta forma, los usos más frecuentes de las cookies son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. 27
  28. 28. Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web. Propósito Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va quot;colocandoquot; los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario. Si bien las cookies pretenden facilitar el acceso a las páginas web visitadas con anterioridad, no tienen acción sobre las actividades multimedia, ya sea video, audio o imágenes de caché considerable, dado que, como son almacenadas en la memoria temporal del disco duro, ocuparían demasiado espacio. Sus funciones se limitan únicamente a almacenar los ficheros HTML para facilitar el acceso a ellos por parte del usuario. Gadget Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente. Etimología y uso Se suele pensar que la palabra fue inventada alrededor de los década de 1980 en Estados Unidos, pero en realidad su acuñación se remonta a los años 1884-5 por la compañía Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender réplicas en pequeña escala de la famosa dama. La primera bomba atómica fue llamada gadget por los científicos del Proyecto Manhattan, al ser experimentada en la Prueba Trinity. 28
  29. 29. En ficción, son populares en las peliculas de espías, especialmente en las series de James Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el Inspector Gadget. Aunque en español se emplea esta palabra en los círculos tecnológicos por influencia del inglés, no viene recogida en la RAE (Real Academia Española) y ha suscitado una campaña por el uso de sinónimos con mayor tradición en el idioma, tales como quot;chismequot;, a pesar de la connotación negativa que pueda tener. Otro sinónimo frecuentemente mencionado es el de artilugio. Mini aplicaciones Gadgets El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización. Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene incluida en el nuevo sistema operativo de Microsoft: Windows Vista Algunos ejemplos de gadgets Muchos aparatos tecnológicos de tamaño reducido pueden ser considerados gadgets, como es el caso de los móviles, mandos a distancia, iPods, PDA, calculadoras, relojes, etc. También Google tiene su sidebar con muchos gadgets (virtuales) que se pueden usar con el sistema operativo Windows XP, Windows Vista, Mac y GNU Linux La lapicera (portaminas), la llave inglesa, el peine, el tenedor, entre muchos otros, también caben dentro de la definición menos tecnológica. También se utiliza para designar todos los accesorios utilizados por corredores populares de carreras y maratones que no son calificados como imprescindibles. 29
  30. 30. RSS RSS es una familia de formatos de fuentes web codificados en XML. Se utiliza para suministrar a suscriptores de información actualizada frecuentemente. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común). Sindicación Redifusión web Redifusión web (o sindicación web) es el reenvío o reemisión de contenidos desde una fuente original (sitio web de origen) hasta otro sitio web de destino (receptor) que a su vez se convierte en emisor puesto que pone a disposición de sus usuarios los contenidos a los que en un principio sólo podían tener acceso los usuarios del sitio web de origen. Habitualmente esta redifusión web se lleva a cabo mediante a un contrato o licencia entre las partes: sitio web de origen y sitio web de destino. Si bien redifusión web es el término correcto, los que utilizan jerga emplean con mayor frecuencia el término sindicación web, especialmente en lo referido a contenidos web, si bien la redifusión de contenidos, además de en la internet, puede llevarse a cabo en cualquier medio de comunicación. La redifusión web se refiere a la redifusión o redistribución de contenido web mediante la cual parte de la información de una página web se pone a disposición de otros sitios web. Esto puede ser simplemente licenciando el contenido para que puedan usarlo otras personas; sin embargo, en general, la redifusión web se refiere a ofrecer un contenido informativo desde una fuente web originario de una página web para proporcionar a otras personas la actualización del mismo (por ejemplo, noticias de un periódico, nuevos artículos en una bitácora, los últimos comentarios en un foro, etcétera). 30
  31. 31. Las fuentes web suelen codificarse en XML, aunque el formato puede ser cualquier otro que pueda transportarse mediante HTTP, como son el HTML o el Javascript. Las dos principales familias de formatos de redifusión web son el RSS y el Atom_(formato_de_redifusión). Recientemente el término RSS (Sindicación Realmente Simple) se ha usado indistintamente para referirse también a cualquiera de los formatos de fuentes web, ya sea RSS o Atom_(formato_de_redifusión). Para leer una fuente web es neceserio suscribirse mediante un agregador, una aplicación (de escritorio o basada en web) que muestra los contenidos nuevos publicados por el proveedor de la fuente web suscrita. Esto tuvo su origen en las páginas de noticias y las bitácoras, pero cada vez se utiliza más para redifundir cualquier tipo de información. La redifusión web también está ganando importancia en el comercio en línea, ya que los internautas son reacios a proporcionar información personal con fines comerciales (como apuntarse a un boletín de noticias) y en cambio esperan la posibilidad de recibir información mediante la suscripción a una fuente web que permita la redifusión de sus contenidos. Agregador Un agregador o agregador de noticias es un tipo de software para suscribirse a fuentes de noticias en formatos RSS, Atom y otros derivados de XML/RDF. El agregador reúne las noticias o historias publicadas en los sitios con redifusión web elegidos, y muestra las novedades o modificaciones que se han producido en esas fuentes web; es decir, avisa de qué webs han incorporado contenido nuevo desde nuestra última lectura y cuál es ese contenido. Esta información es la que se conoce como fuente web. Un agregador es muy similar en sus presentaciones a los anteriores lectores de noticias (client newsreaders/NNTP), pero la tecnología XML y el web semántico los ha hecho más populares. Hoy en día, una enorme cantidad de blogs y sitios web ofrecen sus actualizaciones, que pueden ser fácilmente reunidas y administradas en un solo punto, como es el caso del servicio My Yahoo!, Google Reader, Netvibes y otros agregadores de escritorio que se listan más abajo. XML siglas en inglés de Extensible Markup Language («lenguaje de marcas ), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que usan XML para su definición son XHTML, SVG, MathML. 31
  32. 32. XML no ha nacido sólo para su aplicación en Internet, sino que se propone como un estándar para el intercambio de información estructurada entre diferentes plataformas. Se puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa imaginable. XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy importante en la actualidad ya que permite la compatibilidad entre sistemas para compartir la información de una manera segura, fiable y fácil. Apache Server (Acrónimo de quot;a patchy serverquot;). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007). La principal competencia de Apache es el IIS (Microsoft Internet Information Services) de Microsoft. Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server. Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo el auspicio de la Apache Software Foundation. La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix. Historia de Apache La primera versión del servidor web Apache fue desarrollada por Robert McCool, quien desarrollaba el servidor web NCSA HTTPd (National Center for Supercomputing Applications). Cuando Robert dejó el NCSA a mediados de 1994, el desarrollo de httpd se detuvo. Robert McCool buscó otros desarrolladores para que lo ayudaran, formando el Apache Group. Algunos miembros del grupo original fueron Brian Behlendorf, Roy T. Fielding, Rob Hartill, David Robinson, Cliff Skolnick, Randy Terbush, Robert S. Thau, Andrew Wilson, Eric Hagberg, Frank Peters y Nicolas Pioch. La versión 2 del servidor Apache fue una reescritura sustancial de la mayor parte del código de Apache 1.x, enfocándose en una mayor modularización y el desarrollo de una 32
  33. 33. capa de portabilidad, el Apache Portable Runtime. Apache 2.x incluyó multitarea en UNIX, mejor soporte para plataformas no Unix (como Windows), una nueva API Apache y soporte para IPv6. La versión 2 estable de Apache, fue lanzada el 6 de abril de 2002. Características de Apache * Soporte para los lenguajes perl, python, tcl y PHP. * Módulos de autenticación: mod_access, mod_auth y mod_digest. * Soporte para SSL y TLS. * Permite la configuración de mensajes de errores personalizados y negociación de contenido. * Permite autenticación de base de datos basada en SGBD. Uso de Apache Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La quot;Xquot; puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc. Web Server (Servidor Web). Computadora conectada a una red (como internet) y que presta servicios web (especialmente para mostrar páginas web). Ver Servidor Web. 33
  34. 34. BIOGRAFIA www.wikipedia.org http://www.icann.org/tr/spanish.html http://www.google.com.do/ http://www.wnpower.com/clientes/glosario.html http://www.alegsa.com.ar/Dic/skin.php 34

×