SlideShare una empresa de Scribd logo
1 de 8
Que es W.3.C?
El World Wide Web Consortium, abreviado W3C, es un consorcio internacional que
produce recomendaciones para la World Wide Web.
Fue creado en octubre de 19941 y está dirigida por Tim Berners-Lee, el creador
original de URL (Uniform Resource Locator, Localizador Uniforme de Recursos), HTTP
(HyperText Transfer Protocol, Protocolo de Transferencia de HiperTexto) y HTML
(Hyper Text Markup Language,Lenguaje de Marcado de HiperTexto) que son las
principales tecnologías sobre las que se basa la Web.
Organización de la W3C
Fue creada el 1 de octubre de 19941 por Tim Berners-Lee en el MIT, actual sede
central del consorcio. Uniéndose posteriormente en abril de 1995 INRIA en Francia,
reemplazado por el ERCIM en el 2003 como el huésped europeo del consorcio y
Universidad de Keiō (Shonan Fujisawa Campus) en Japón en septiembre de 1996
como huésped asiático. Estos organismos administran el consorcio, el cual está
integrado por:
Miembros del W3C. A abril de 2010 contaba con 330 miembros (lista completa).
Equipo W3C (W3C Team) 65 investigadores y expertos de todo el mundo (directorio).
Oficinas W3C (W3C Offices). Centros regionales establecidos en Alemania y Austria
(oficina conjunta), Australia, Benelux (oficina conjunta), China, Corea del Sur, España,
Finlandia, Grecia, Hong Kong, Hungría, India, Israel, Italia, Marruecos, Suecia y Reino
Unido e Irlanda (oficina conjunta) (lista de oficinas W3C).
La oficina española del W3C, establecida en el 2003, está albergada por la
Fundación CTIC en el Parque Científico Tecnológico de Gijón (Principado de Asturias).
¿Qué es un dominio?
Un dominio en términos generales es un nombre que puede ser alfanumérico que
generalmente se vincula a una dirección física que generalmente es una computadora
o dispositivo electrónico.
Generalmente se utilizan para representar las direcciones de las páginas web’s.
Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en terminos
simples se puede decir que son los números de conexión de cada computadora que
esta conectada a internet.
Tipos de dominios
Existen dos grandes grupos de dominios, los dominios genéricos y los dominios
territoriales.
Por un lado los dominios genéricos o gTLD, siglas de geographical Top Level
Domain, son aquellos que no se ajustan a un pais determinado, como por ejemplo los
conocidos dominios .com, .net, o .info, o los menos utilizados .edu o .mil. Puede
consultar las características de cada uno de los tipos de dominios genéricos en las
subsecciones accesibles mediante el menu de la derecha.
Por otro lado los dominios territoriales o ccTLD, siglas de country code Top Level
Domains, son dominios de primer nivel que están asociados a un pais en concreto,
como pueden ser el .es de España, o el .fr de Francia. Estos dominios, siempre de dos
letras siguen el estándar ISO 3166. Puede consultar la lista completa además de la
características de los dominios territoriales mas usuales en esta misma sección.
Protocolos de seguridad en internet
Un escenario típico consiste de un número de principales, tales como individuos,
compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican
usando una variedad de canales (teléfono, correo electrónico, radio . . . ) o dispositivos
físicos (tarjetas bancarias, pasajes, cédulas . . . ).
Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones,
diseñadas para que el sistema pueda soportar ataques de carácter malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo
cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a
los cuales el sistema está expuesto.
Existen varios protocolos posibles. Las distintas compañías que instalan y
administran este tipo de redes elige unos u otros protocolos. En todos los casos se
cran túneles entre origen y destino. Dentro de estos túneles viaja la información, bien
por una conexión normal (en este caso no se encriptan los datos) o bien por una
conexión VPN. El protocolo IP Sec es uno de los más empleados. Este se basa en
GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma
conjunta con otros protocolos como PPTP.
Generic Routing Encapsulation (GRE 47)
Point-to-Point Tunneling Protocol (PPTP)
IP Sec
rotocolo de tunelado nivel 2 (L2TP)
Secure shell (SSH)
Generic Routing Encapsulation (GRE 47)
Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en
combinación con otros protocolos de túnel para crear redes virtuales privadas.
El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para
proporcionar mecanismos de propósito general, ligeros y simples, para encapsular
datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47.
Este protocolo es normalmente usado con VPN de Microsoft entre servidores con
acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local.
Esquema:
GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero
él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos
empleando.
El proceso de encapsulamiento tienen los siguientes pasos:
El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS.
Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento
PPP’.
Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente
cabecera.
Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de
Internet.
Este envía se realiza por una conexión VPN creada anteriormente.
El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado
PPP y transmite los datos (paquete IP) a el Rcliente.
Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente
cabecera.
Esquema: Formato de un paquete GRE
Point-to-Point Tunneling Protocol
El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del
Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para
transmitirlos por una red IP como Internet o una intranet privada.
El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP
para crear, mantener y terminar el túnel, y una versión modificada de GRE, para
encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los
paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas.
El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de
túnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que
utiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por
la que puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente
a un servidor de acceso de red (Network Access Server, NAS) para establecer la
conectividad IP como en el caso de los usuarios de accesos telefónicos para Internet.
La autentificación que ocurre durante la creación de una conexión VPN con PPTP
utiliza los mismos mecanismos de autentificación que las conexiones PPP, tales como
el Protocolo de Autentificación Extendible (Extensible Authentication Protocol, EAP), el
Protocolo de Autentificación con Reto/Negociación de Microsoft (Microsoft Challenge-
Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de
Autentificación de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y el
Protocolo de Autentificación de Claves (Password Authentication Protocol, PAP). El
PPTP hereda la encriptación, la compresión o ambas de las cargas PPP del PPP.
Para servidores PPTP sobre Internet, el servidor PPTP es un servidor VPN con PPTP
con una interfase con Internet y una segunda interfase con la intranet.
IP Sec
IP Sec es un grupo de extesiones de la familia del protocolo IP pensado para proveer
servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones
superiores.
IP Sec está ya explicado en su trabajo correspondiente: I Pv 6 e IP Sec
Protocolo de tunelado de nivel 2 (L2TP)
Es un componente de creación importante para las VPN de acceso. Es una
extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP
combina las mejores funciones de los otros dos protocolos tunneling. Layer 2
Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft.
L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que
cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en
la industria de la conectividad.
A continuación una serie de términos relacionados con este protocolo:
L2TP Access Concentrator (LAC): Se añade un dispositivo LAC a los componentes
físicos de la red conmutada; como la red telefónica convencional o RDSI, o se coloca
con un sistema de terminación PPP capaz de gestionar el protocolo L2TP. Un LAC
sólo necesita implementar el medio sobre el cual opera el L2TP para admitir el tráfico
de una o más LNS. Puede “tunelizar” cualquier protocolo que incluya el PPP. LAC es
el iniciador de las llamadas entrantes y el receptor de las llamadas salientes.
L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma con
capacidad de terminación PPP. LNS gestiona el lado del servidor del protocolo L2TP.
Ya que L2TP se apoya sobre el medio al que llegan los túneles L2TP, LNS sólo puede
tener un único interfaz LAN o WAN, aunque es capaz de terminar las llamadas
entrantes en cualquiera de la amplia gama de los interfaces PPP LAC (asíncronos,
RDSI, PPP sobre ATM, PPP sobre Frame Relay).
Network Access Server (Servidor de acceso a la red): NAS es un dispositivo que
proporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso es
punto a punto, de uso típico en líneas de la red telefónica convencional o RDSI. En la
implementación Cisco, un NAS sirve como LAC.
Secure shell (SSH)
Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tanto el
login como el password, así como el resto de la sesión, se transmiten a través de
nuestra LAN o incluso a través de routers y nodos ajenos al nuestro en texto claro.
Esto quiere decir que cualquiera que tenga activado un sniffer puede capturar nuestras
sesiones con el potencial peligro que ello conlleva. La manera de evitar que alguien
pueda espiar nuestras claves y sesiones, es utilizar una herramienta muy potente, fácil
de instalar y muy cómoda para el usuario.
ssh/sshd actúan basándose en la arquitectura cliente/servidor , en este caso
concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera
de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura
encriptándola de extremo a extremo.
Todo es como en una sesión telnet tradicional, pero con la particularidad de que
todas las comunicaciones serán encriptadas. El manejo de cualquier programa cliente
de SSH es muy sencillo. Básicamente hay que introducir el servidor al que te quieres
conectar (por ejemplo fanelli.sindominio.net) y que algoritmo de encriptación quieres
usar (por ejemplo 3DES). Si no se dispone de un programa cliente de SSH, puede
bajarse de Internet.
Diferencias entre HTTP y HTTPS
El Hypertext Transfer Protocol (HTTP), más conocido en español como Protocolo de
Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con
el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que
se llevan a cabo entre los distintos equipos que conforman una red.
La principal característica de este protocolo es que es un sistema orientado al
funcionamiento del tipo “petición-respuesta”, lo que significa que en la estructura debe
existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el
servidor el que las responde. Las respuestas del servidor pueden ser la descarga de un
archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.
Básicamente, una vez que en el navegador escribimos una dirección web y presionamos
la tecla “Enter”, el servidor nos responderá devolviéndonos lo deseado.
HTTP seguro
En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de
Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos
protocolos diferentes, HTTPS y SSL/TLS.
Esta es la manera más segura y confiable de poder acceder a los contenidos que nos
ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo
que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando
de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo
tendrá en sus manos datos cifrados que no podrá descifrar.
Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para
cualquier actividad que involucre el uso de datos personales como los utilizados en
entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el
cual debamos introducir passwords, números de tarjeta de crédito u otra información
personal.
Certificados
Para que el sistema pueda funcionar, se debe implementar el esquema de “Certificado”,
teniendo que estar este debidamente firmado por una autoridad. En el caso de los
navegadores web, este método es transparente para el usuario, ya que los certificados
necesarios como para poder explorar Internet sin problemas son obtenidos con el
navegador.
En el siguiente cuadro, podremos ver las principales diferencias entre los
protocolos HTTP y HTTPS:
HTTP HTTPS
URL comienza con "http://" URL comienza con "https://"
Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la
comunicación
Sin garantía Asegurado
Funciona a nivel de aplicación Funciona a nivel de transporte
Sin cifrado Con certificado
No hay certificados requeridos Certificado prescrito
¿Que es DNS?
Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida
de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y
no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.[cita
requerida] La dirección numérica podría cambiar por muchas razones, sin que tenga
que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de
todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International)
alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio
conocidos. El crecimiento explosivo de la red causó que el sistema de nombres
centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris
publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el
DNS moderno (estos RFC han quedado obsoletos por la publicación en 1987 de los
RFC 1034 y RFC 1035).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
M3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y DatagramasM3 Paquetes, Segmentos y Datagramas
M3 Paquetes, Segmentos y Datagramas
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
3 datagrama ip
3 datagrama ip3 datagrama ip
3 datagrama ip
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Glosario
GlosarioGlosario
Glosario
 

Destacado

Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
[cssdevconf] Adaptive Images in RWD
[cssdevconf] Adaptive Images in RWD[cssdevconf] Adaptive Images in RWD
[cssdevconf] Adaptive Images in RWDChristopher Schmitt
 
RKJ Partners - U.S. Middle Market Financing Update
RKJ Partners - U.S. Middle Market Financing UpdateRKJ Partners - U.S. Middle Market Financing Update
RKJ Partners - U.S. Middle Market Financing UpdateRKJ Partners, LLC
 
Cuadrantes juegos deportivos san roque 2013
Cuadrantes juegos deportivos san roque 2013Cuadrantes juegos deportivos san roque 2013
Cuadrantes juegos deportivos san roque 2013Carlos Pardeza
 
Diana laura hernández cortéz
Diana laura hernández cortéz Diana laura hernández cortéz
Diana laura hernández cortéz Diana Cortéz
 
Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse
 Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse
Reasons Why Entrepreneurship Makes You A Better Person | Carl KruseCarl Kruse
 
Optimización de potencia contratada
Optimización de potencia contratadaOptimización de potencia contratada
Optimización de potencia contratadaVega Phil
 
Isis Open House Conference May2010
Isis Open House Conference May2010Isis Open House Conference May2010
Isis Open House Conference May2010Friso de Jong
 
IBM Flash Systems, un paso adelante
IBM Flash Systems, un paso adelanteIBM Flash Systems, un paso adelante
IBM Flash Systems, un paso adelanteAngel Villar Garea
 
Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...
Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...
Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...AIDA_Americas
 

Destacado (20)

Evidencias unidad 2
Evidencias unidad 2Evidencias unidad 2
Evidencias unidad 2
 
Tema4
Tema4Tema4
Tema4
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
PPP
PPPPPP
PPP
 
[cssdevconf] Adaptive Images in RWD
[cssdevconf] Adaptive Images in RWD[cssdevconf] Adaptive Images in RWD
[cssdevconf] Adaptive Images in RWD
 
RKJ Partners - U.S. Middle Market Financing Update
RKJ Partners - U.S. Middle Market Financing UpdateRKJ Partners - U.S. Middle Market Financing Update
RKJ Partners - U.S. Middle Market Financing Update
 
Tech Age of Acceleration
Tech Age of AccelerationTech Age of Acceleration
Tech Age of Acceleration
 
Cuadrantes juegos deportivos san roque 2013
Cuadrantes juegos deportivos san roque 2013Cuadrantes juegos deportivos san roque 2013
Cuadrantes juegos deportivos san roque 2013
 
Boysstate 2013 v2
Boysstate 2013 v2Boysstate 2013 v2
Boysstate 2013 v2
 
Libros de Autoayuda Gratis: Arte y Estilo de Marketing Motivacional
Libros de Autoayuda Gratis: Arte y Estilo de Marketing MotivacionalLibros de Autoayuda Gratis: Arte y Estilo de Marketing Motivacional
Libros de Autoayuda Gratis: Arte y Estilo de Marketing Motivacional
 
Diana laura hernández cortéz
Diana laura hernández cortéz Diana laura hernández cortéz
Diana laura hernández cortéz
 
Hoja de vida jersson suarez
Hoja de vida jersson suarezHoja de vida jersson suarez
Hoja de vida jersson suarez
 
Williams lombrozo2010
Williams lombrozo2010Williams lombrozo2010
Williams lombrozo2010
 
Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse
 Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse
Reasons Why Entrepreneurship Makes You A Better Person | Carl Kruse
 
Optimización de potencia contratada
Optimización de potencia contratadaOptimización de potencia contratada
Optimización de potencia contratada
 
Isis Open House Conference May2010
Isis Open House Conference May2010Isis Open House Conference May2010
Isis Open House Conference May2010
 
IBM Flash Systems, un paso adelante
IBM Flash Systems, un paso adelanteIBM Flash Systems, un paso adelante
IBM Flash Systems, un paso adelante
 
Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...
Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...
Construyendo Resiliencia en los Humedales de la Provincia Datem del Marañón d...
 
El plan de la banca de inversión en la internacionalización
El plan de la banca de inversión en la internacionalizaciónEl plan de la banca de inversión en la internacionalización
El plan de la banca de inversión en la internacionalización
 
Present amoreno 032016
Present amoreno 032016Present amoreno 032016
Present amoreno 032016
 

Similar a Computacion 1

Similar a Computacion 1 (20)

Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos De Seguridad
Protocolos  De SeguridadProtocolos  De Seguridad
Protocolos De Seguridad
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Http y tcp/ip
Http y tcp/ipHttp y tcp/ip
Http y tcp/ip
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Tiposdeprotocolos
TiposdeprotocolosTiposdeprotocolos
Tiposdeprotocolos
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Computacion 1

  • 1. Que es W.3.C? El World Wide Web Consortium, abreviado W3C, es un consorcio internacional que produce recomendaciones para la World Wide Web. Fue creado en octubre de 19941 y está dirigida por Tim Berners-Lee, el creador original de URL (Uniform Resource Locator, Localizador Uniforme de Recursos), HTTP (HyperText Transfer Protocol, Protocolo de Transferencia de HiperTexto) y HTML (Hyper Text Markup Language,Lenguaje de Marcado de HiperTexto) que son las principales tecnologías sobre las que se basa la Web. Organización de la W3C Fue creada el 1 de octubre de 19941 por Tim Berners-Lee en el MIT, actual sede central del consorcio. Uniéndose posteriormente en abril de 1995 INRIA en Francia, reemplazado por el ERCIM en el 2003 como el huésped europeo del consorcio y Universidad de Keiō (Shonan Fujisawa Campus) en Japón en septiembre de 1996 como huésped asiático. Estos organismos administran el consorcio, el cual está integrado por: Miembros del W3C. A abril de 2010 contaba con 330 miembros (lista completa). Equipo W3C (W3C Team) 65 investigadores y expertos de todo el mundo (directorio). Oficinas W3C (W3C Offices). Centros regionales establecidos en Alemania y Austria (oficina conjunta), Australia, Benelux (oficina conjunta), China, Corea del Sur, España, Finlandia, Grecia, Hong Kong, Hungría, India, Israel, Italia, Marruecos, Suecia y Reino Unido e Irlanda (oficina conjunta) (lista de oficinas W3C). La oficina española del W3C, establecida en el 2003, está albergada por la Fundación CTIC en el Parque Científico Tecnológico de Gijón (Principado de Asturias). ¿Qué es un dominio? Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico. Generalmente se utilizan para representar las direcciones de las páginas web’s. Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en terminos
  • 2. simples se puede decir que son los números de conexión de cada computadora que esta conectada a internet. Tipos de dominios Existen dos grandes grupos de dominios, los dominios genéricos y los dominios territoriales. Por un lado los dominios genéricos o gTLD, siglas de geographical Top Level Domain, son aquellos que no se ajustan a un pais determinado, como por ejemplo los conocidos dominios .com, .net, o .info, o los menos utilizados .edu o .mil. Puede consultar las características de cada uno de los tipos de dominios genéricos en las subsecciones accesibles mediante el menu de la derecha. Por otro lado los dominios territoriales o ccTLD, siglas de country code Top Level Domains, son dominios de primer nivel que están asociados a un pais en concreto, como pueden ser el .es de España, o el .fr de Francia. Estos dominios, siempre de dos letras siguen el estándar ISO 3166. Puede consultar la lista completa además de la características de los dominios territoriales mas usuales en esta misma sección. Protocolos de seguridad en internet Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad de canales (teléfono, correo electrónico, radio . . . ) o dispositivos físicos (tarjetas bancarias, pasajes, cédulas . . . ). Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos a los cuales el sistema está expuesto. Existen varios protocolos posibles. Las distintas compañías que instalan y administran este tipo de redes elige unos u otros protocolos. En todos los casos se cran túneles entre origen y destino. Dentro de estos túneles viaja la información, bien por una conexión normal (en este caso no se encriptan los datos) o bien por una conexión VPN. El protocolo IP Sec es uno de los más empleados. Este se basa en GRE que es un protocolo de tunneling. Este protocolo también se utiliza de forma conjunta con otros protocolos como PPTP.
  • 3. Generic Routing Encapsulation (GRE 47) Point-to-Point Tunneling Protocol (PPTP) IP Sec rotocolo de tunelado nivel 2 (L2TP) Secure shell (SSH) Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local. Esquema: GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando. El proceso de encapsulamiento tienen los siguientes pasos: El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS. Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento PPP’. Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera. Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de Internet. Este envía se realiza por una conexión VPN creada anteriormente. El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado PPP y transmite los datos (paquete IP) a el Rcliente.
  • 4. Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera. Esquema: Formato de un paquete GRE Point-to-Point Tunneling Protocol El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada. El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de túnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que utiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente a un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefónicos para Internet. La autentificación que ocurre durante la creación de una conexión VPN con PPTP utiliza los mismos mecanismos de autentificación que las conexiones PPP, tales como el Protocolo de Autentificación Extendible (Extensible Authentication Protocol, EAP), el Protocolo de Autentificación con Reto/Negociación de Microsoft (Microsoft Challenge- Handshake Authentication Protocol, MS-CHAP), el CHAP, el Protocolo de Autentificación de Claves Shiva (Shiva Password Authentication Protocol, SPAP) y el Protocolo de Autentificación de Claves (Password Authentication Protocol, PAP). El PPTP hereda la encriptación, la compresión o ambas de las cargas PPP del PPP. Para servidores PPTP sobre Internet, el servidor PPTP es un servidor VPN con PPTP con una interfase con Internet y una segunda interfase con la intranet. IP Sec IP Sec es un grupo de extesiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores. IP Sec está ya explicado en su trabajo correspondiente: I Pv 6 e IP Sec
  • 5. Protocolo de tunelado de nivel 2 (L2TP) Es un componente de creación importante para las VPN de acceso. Es una extensión del protocolo Punto a Punto, fundamental para la creación de VPNs. L2TP combina las mejores funciones de los otros dos protocolos tunneling. Layer 2 Forwarding (L2F) de Cisco Systems y Point-to-Point Tunneling (PPTP) de Microsoft. L2TP es un estándar emergente, que se encuentra actualmente en codesarrollo y que cuenta con el respaldo de Cisco Systems, Microsoft, Ascend, 3Com y otros líderes en la industria de la conectividad. A continuación una serie de términos relacionados con este protocolo: L2TP Access Concentrator (LAC): Se añade un dispositivo LAC a los componentes físicos de la red conmutada; como la red telefónica convencional o RDSI, o se coloca con un sistema de terminación PPP capaz de gestionar el protocolo L2TP. Un LAC sólo necesita implementar el medio sobre el cual opera el L2TP para admitir el tráfico de una o más LNS. Puede “tunelizar” cualquier protocolo que incluya el PPP. LAC es el iniciador de las llamadas entrantes y el receptor de las llamadas salientes. L2TP Network Server (LNS): Un LNS opera sobre cualquier plataforma con capacidad de terminación PPP. LNS gestiona el lado del servidor del protocolo L2TP. Ya que L2TP se apoya sobre el medio al que llegan los túneles L2TP, LNS sólo puede tener un único interfaz LAN o WAN, aunque es capaz de terminar las llamadas entrantes en cualquiera de la amplia gama de los interfaces PPP LAC (asíncronos, RDSI, PPP sobre ATM, PPP sobre Frame Relay). Network Access Server (Servidor de acceso a la red): NAS es un dispositivo que proporciona a los usuarios acceso temporal a la red bajo demanda. Este acceso es punto a punto, de uso típico en líneas de la red telefónica convencional o RDSI. En la implementación Cisco, un NAS sirve como LAC. Secure shell (SSH) Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tanto el login como el password, así como el resto de la sesión, se transmiten a través de nuestra LAN o incluso a través de routers y nodos ajenos al nuestro en texto claro. Esto quiere decir que cualquiera que tenga activado un sniffer puede capturar nuestras sesiones con el potencial peligro que ello conlleva. La manera de evitar que alguien pueda espiar nuestras claves y sesiones, es utilizar una herramienta muy potente, fácil de instalar y muy cómoda para el usuario.
  • 6. ssh/sshd actúan basándose en la arquitectura cliente/servidor , en este caso concreto sshd se ejecuta en el servidor en un puerto (el defecto es el 22) a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura encriptándola de extremo a extremo. Todo es como en una sesión telnet tradicional, pero con la particularidad de que todas las comunicaciones serán encriptadas. El manejo de cualquier programa cliente de SSH es muy sencillo. Básicamente hay que introducir el servidor al que te quieres conectar (por ejemplo fanelli.sindominio.net) y que algoritmo de encriptación quieres usar (por ejemplo 3DES). Si no se dispone de un programa cliente de SSH, puede bajarse de Internet. Diferencias entre HTTP y HTTPS El Hypertext Transfer Protocol (HTTP), más conocido en español como Protocolo de Transferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseñado con el propósito de definir y estandarizar la sintaxis y la semántica de las transacciones que se llevan a cabo entre los distintos equipos que conforman una red. La principal característica de este protocolo es que es un sistema orientado al funcionamiento del tipo “petición-respuesta”, lo que significa que en la estructura debe existir un cliente y un servidor, siendo el cliente el que efectúe las peticiones y el servidor el que las responde. Las respuestas del servidor pueden ser la descarga de un archivo o la apertura de una página web, dependiendo del tipo de petición solicitada.
  • 7. Básicamente, una vez que en el navegador escribimos una dirección web y presionamos la tecla “Enter”, el servidor nos responderá devolviéndonos lo deseado. HTTP seguro En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo de Transferencia de Hipertexto Seguro, el sistema se basa en una combinación de dos protocolos diferentes, HTTPS y SSL/TLS. Esta es la manera más segura y confiable de poder acceder a los contenidos que nos ofrece la web, ya que cualquier dato o información que introduzcamos será cifrada, lo que garantiza que no podrá ser vista por nadie más que el cliente y el servidor, anulando de esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente sólo tendrá en sus manos datos cifrados que no podrá descifrar. Cómo podemos ver, la utilización del protocolo HTTPS es de vital importancia para cualquier actividad que involucre el uso de datos personales como los utilizados en entidades bancarias, tiendas en línea, correos electrónicos y en cualquier otro sitio en el cual debamos introducir passwords, números de tarjeta de crédito u otra información personal. Certificados Para que el sistema pueda funcionar, se debe implementar el esquema de “Certificado”, teniendo que estar este debidamente firmado por una autoridad. En el caso de los navegadores web, este método es transparente para el usuario, ya que los certificados necesarios como para poder explorar Internet sin problemas son obtenidos con el navegador. En el siguiente cuadro, podremos ver las principales diferencias entre los protocolos HTTP y HTTPS: HTTP HTTPS URL comienza con "http://" URL comienza con "https://" Se utiliza el puerto 80 para la comunicación Se utiliza el puerto 443 para la comunicación Sin garantía Asegurado Funciona a nivel de aplicación Funciona a nivel de transporte Sin cifrado Con certificado No hay certificados requeridos Certificado prescrito
  • 8. ¿Que es DNS? Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.[cita requerida] La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno (estos RFC han quedado obsoletos por la publicación en 1987 de los RFC 1034 y RFC 1035).