Download - Seminario De Informatica (Manuel López)
1
UNIVERSIDAD DEL CARIBE
ASINGATURA: SEMINARIO DE INFORMATICA
ACOMPAÑANTE: JOSÉ TAVARES
DOCENTE: MANUEL LÓPEZ FRÍAS
MATRICULA
2003-7865
TRABAJO
INVETIGACION
FECHA
20/04/2009
2
INDICE
WORLD WIDE WEB_____________________________________4
ICANN_________________________________________________4
¿QUÉ ES EL SISTEMA DE NOMBRES DE DOMINIO?________6
DOMAIN NAME SYSTEM________________________________7
WAMP_________________________________________________12
DATACENTER__________________________________________12
BLACKLIST_______________________________________________13
FILE TRANSFER PROTOCOL____________________________13
SMTP ____________________________________________________13
PROTOCOLOS DE RED: PROTOCOLO TCP/IP_______________14
HYPERTEXT TRANSFER PROTOCOL____________________14
HYPERTEXT TRANSFER PROTOCOL SECURE____________16
TRANSPORT LAYER SECURITY_________________________17
TLS 1.1________________________________________________21
URL___________________________________________________21
HTML_________________________________________________22
FRAME_______________________________________________23
¿QUÉ ES UN FIREWALL?_______________________________23
DMS__________________________________________________24
LAN (LOCAL AREA NETWORK): REDES DE ÁREA LOCAL__24
WAN_________________________________________________25
3
ADD-ON______________________________________________26
PLUGIN_________________________________________________26
SPAM ___________________________________________________26
COOKIE______________________________________________27
GADGET_____________________________________________28
RSS__________________________________________________30
SINDICACIÓN_________________________________________30
AGREGADOR_________________________________________31
XML_________________________________________________31
APACHE SERVER_____________________________________32
WEB SERVER_________________________________________33
BIOGRAFIA_____________________________________________ 34
4
World Wide Web
En informática, World Wide Web (o la "Web") o Red Global Mundial es un sistema de
documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet.
Con un navegador Web, un usuario visualiza páginas web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando
hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert
Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde
entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web
(como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos
años ha abogado por su visión de una Web Semántica.
ICANN
La comunidad mundial de Internet se empeña en la promoción de la estabilidad e
integridad de Internet.
¿Qué es ICANN?
Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin
fines de lucro que opera a nivel internacional, responsable de asignar espacio de
direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las
funciones de gestión [o administración] del sistema de nombres de dominio de primer
nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración
del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba
Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el
gobierno de EE.UU., actualmente son responsabilidad de ICANN.
Como asociación privada-pública, ICANN está dedicada a preservar la estabilidad
operacional de Internet, promover la competencia, lograr una amplia representación de
las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su
misión por medio de procesos ―de abajo hacia arriba‖ basados en el consenso.
¿Qué papel desempeña ICANN?
ICANN es responsable de la coordinación de la administración de los elementos técnicos
del DNS para garantizar una resolución unívoca de los nombres, de manera que los
usuarios de Internet puedan encontrar todas las direcciones válidas. Para ello, se encarga
de supervisar la distribución de los identificadores técnicos únicos usados en las
operaciones de Internet, y delegar los nombres de dominios de primer nivel (como .com,
.info, etc.).
5
Otros asuntos que preocupan a los usuarios de Internet, como reglamentación para
transacciones financieras, control del contenido de Internet, correo electrónico de
publicidad no solicitada (spam) y protección de datos, están fuera del alcance de la
misión de coordinación técnica de ICANN.
Garantizar resultados predecibles desde cualquier lugar en Internet se conoce con el
nombre de ―resolución unívoca‖. Es la característica crítica del diseño del sistema de
nombres de dominio que permite que Internet sea el recurso de utilidad mundial que es
hoy. De lo contrario, un mismo nombre de dominio podría relacionarse con diferentes
ubicaciones en Internet y no haría más que causar confusión.
¿Cómo funciona ICANN?
Dentro de la estructura de ICANN, los gobiernos y organizaciones de tratados
internacionales en asociación con negocios, organizaciones e individuos capacitados
trabajan en el desarrollo y sostenimiento de la Internet mundial. La innovación y el
constante crecimiento de Internet presentan nuevos desafíos en el mantenimiento de su
estabilidad. Por medio del trabajo en conjunto, los participantes de ICANN pueden
resolver los asuntos que afectan directamente la misión de coordinación técnica de
ICANN. ICANN es quizá el ejemplo más importante de colaboración entre diferentes
miembros de la comunidad de Internet, basada en el principio de autorregulación
aplicado en la economía de alta tecnología.
ICANN está gobernada por una Junta Directiva, de gran diversidad internacional,
encargada de supervisar el proceso de desarrollo de normas y políticas. El Director
General de ICANN está a la cabeza del personal de diversas nacionalidades que trabaja
en tres continentes, y que asegura que ICANN cumpla con su compromiso operacional
con la comunidad de Internet.
Diseñado para responder a las demandas de una tecnología y economía en constante
evolución, el proceso flexible de desarrollo de normativas, implementadas rápidamente,
se origina en las tres Organizaciones de apoyo (para nombres genéricos, nombres
nacionales y direcciones IP). La comisión asesora de organizaciones de usuarios
individuales y las comunidades de tecnología trabajan con las organizaciones de apoyo
en la creación de normativas apropiadas y eficaces. El Comité Asesor Gubernamental,
integrado por más de ochenta gobiernos, actúa como asesor de la Junta Directiva.
Integran y han integrado la Junta Directiva de ICANN ciudadanos de Australia, Brasil,
Bulgaria, Canadá, China, Francia, Alemania, Ghana, Japón, Kenia, Corea, México,
Países Bajos, Portugal, Senegal, España, Reino Unido y los Estados Unidos.
6
Los logros de ICANN
Entre los recientes logros de ICANN:
ICANN estableció la competencia en el mercado para los registros de nombres de
dominio genéricos de primer nivel (gTLD) al romper el monopolio que existía hasta 1998
lo cual ha dado como resultado una reducción del 80% del costo de los nombres de
dominio y ahorrado a consumidores y negocios más de mil millones de dólares anuales
en las tarifas de registro de dominios.
ICANN implementó una Política Uniforme de resolución de controversias de nombre de
dominio (UDRP) que se ha usado para resolver más de 5000 controversias sobre los
derechos de nombres de dominio. La UDRP se ha diseñado para que sea eficaz y
económica.
En coordinación con las comunidades técnicas correspondientes y con las partes
interesadas, ICANN ha adoptado normas generales para nombres de dominio
internacionalizados (IDN), abriendo así el camino para registros de dominios en cientos
de idiomas.
El trabajo actual de ICANN
ICANN introdujo en el año 2000 siete nuevos nombres de dominio genéricos de primer
nivel: .aero, .biz, .coop, .info, .museum, .name y .pro. Actualmente, ICANN está
explorando la posibilidad de agregar otros.
En respuesta a las inquietudes de la comunidad en lo que respecta a privacidad y acceso,
ICANN presenta varios seminarios sobre Whois, la base de datos pública de registro de
nombres de dominio.
Con el desarrollo de IPv6, el nuevo protocolo de numeración de direcciones de IP, la
interoperabilidad de la red mundial continúa siendo la misión principal de ICANN.
¿Qué es el Sistema de Nombres de Dominio?
El sistema de nombres de dominio (DNS) ayuda a los usuarios a navegar en Internet. Las
computadoras en Internet tienen una dirección única llamada ―dirección IP‖ (dirección de
protocolo de Internet). Como las direcciones IP (compuestas por una cadena de números)
son difíciles de recordar, el DNS permite usar una cadena de letras (el ―nombre del
dominio‖) para que usted pueda escribir www.icann.org en vez de ―192.0.34.163‖.
7
El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta
con el sitio web que desea. El DNS también permite el funcionamiento del correo
electrónico, de manera tal que los mensajes que envía lleguen al destinatario que
corresponda, y muchos otros servicios de Internet.
Domain Name System
El Domain Name System (DNS) es una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP
y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la
dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección
numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos
los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba
un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos
(técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales
todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo
de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara
práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy
en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por
la publicación en 1987 de los RFCs.
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora
del usuario y que genera peticiones DNS de resolución de nombres a un servidor
DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores
recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen
de la dirección solicitada.
8
Y las Zonas de autoridad, porciones del espacio de nombres de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de
autoridad.
Entendiendo las partes de un nombre de dominio
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo,
www.mohamedalid.org o es.Wikipedia.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior
(inglés < Top Level Domain). Como org en www.mahomedalid.org o es en
www.Wikipedia.es
Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que
"subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría,
esta subdivisión puede tener hasta 127 niveles, y cada etiqueta contener hasta 63
caracteres, pero restringido a que la longitud total del nombre del dominio no
exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre
mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la
máquina (en inglés hostname). El resto del nombre de dominio simplemente
especifica la manera de crear una ruta lógica a la información requerida. Por
ejemplo, el dominio es.Wikipedia.org tendría el nombre de la máquina "es",
aunque en este caso no se refiere a una máquina física en particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o
subdominio tiene una o más zonas de autoridad que publican la información acerca del
dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las
zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se
encuentra los servidores raíz: los servidores que responden cuando se busca resolver un
dominio de primer y segundo nivel...
DNS en el mundo real
Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por
ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al
realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor
DNS local del sistema operativo. El sistema operativo, antes de establecer ninguna
comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de
que no se encuentre, la petición se enviará a uno o más servidores DNS.
9
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el
proveedor de servicios de Internet. La dirección de estos servidores puede ser
configurada de forma manual o automática mediante DHCP. En otros casos, los
administradores de red tienen configurados sus propios servidores DNS.
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si
disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso
contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el
servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el
resultado.
Jerarquía DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un camino.
Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben
contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá
comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia
10
nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un
nombre de dominio termina con un punto (aunque este último punto generalmente se
omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully
Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto
al final, aunque por lo general se omite).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255
caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo
derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés,
root). Este primer nivel es también conocido como dominio de nivel superior (TLD).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un
archivo de zona, ubicado en uno o más servidores de nombres.
Tipos de servidores DNS
Primarios: Guardan los datos de un espacio de nombres en sus ficheros
Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia
de zona.
Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos
para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez
consultan a los servidores secundarios, almacenando la respuesta en su base de datos para
agilizar la repetición de estas peticiones en el futuro.
Software usado en servidores DNS
Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDNS • DNS (Windows
2000/2003/2008)
Tipos de resolución de nombres de dominio
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS:
Recursiva
Iterativa
En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres
pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché)
buscando los datos solicitados.
11
Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus
datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico
(consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la
respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor
en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida
para determinar cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta iterativa a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta iterativa a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta iterativa a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
Web server
Servidor web. Máquina conectada a la red en la que están almacenadas físicamente las
páginas que componen un sitio Web
Servicio Web
Un servicio web (en inglés Web service) es un conjunto de protocolos y estándares
que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software
desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier
plataforma, pueden utilizar los servicios web para intercambiar datos en redes de
ordenadores como Internet. La interoperabilidad se consigue mediante la adopción de
estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de
la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad
entre distintas implementaciones de servicios Web se ha creado el organismo WS-I,
encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos
estándares.
12
WAMP
WAMP es el acrónimo usado para describir un sistema de infraestructura de internet que
usa las siguientes herramientas:
Windows, como sistema operativo;
Apache, como servidor web;
MySQL, como gestor de bases de datos;
PHP (generalmente), Perl, o Python, como lenguajes de programación.
El uso de un WAMP permite servir páginas html a internet, además de poder gestionar
datos en ellas, al mismo tiempo un WAMP, proporciona lenguajes de programación para
desarrollar aplicaciones web.
LAMP es el sistema análogo que corre bajo ambiente Linux
MAMP es el sistema análogo que corre bajo ambiente Mac
Datacenter
Es un lugar perfectamente acondicionado para albergar cientos de servidores, con
temperatura y humedad constantes, con altísimos niveles de seguridad y restricción de
entrada, y conectado a Internet por medio de múltiples operadores internacionales de
telecomunicaciones.
HSP (Hosting Service Provider)
Es un servicio prestado por algunas compañías proveedoras de Internet, mediante el cuál
se hospedan aplicaciones de diversos clientes en un servidor central. Los usuarios tienen
acceso a las aplicaciones como a cualquier sitio de Internet y la empresa contratante del
servicio actualiza sus aplicaciones remotamente.
http://www.wnpower.com/clientes/glosario.html
www.host.com.do
13
Blacklist
En Internet, una lista negra o black list es una lista donde se registran las
direcciones IPs que generan spam de forma voluntaria o involuntaria.
Las blacklist son libres de tal forma que alguien de manera malintencionada puede
añadir IPs inocentes e impedir que lleguen correos válidos.
Codetal, Orange, Viva,
File Transfer Protocol
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de
Archivos) en informática, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP
al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de
FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la
máxima seguridad, ya que todo el intercambio de información, desde el login y password
del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este
tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
SMTP
Siglas de Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de E-Mail).
Es un protocolo que permite transferir mensajes de correo electrónico de un servidor a
otro. Se utiliza para enviar mensajes, y para recibirlos, el protocolo POP3. Es por ello que
son dos parámetros habituales al configurar el E-Mail en un programa de correo.
14
Protocolos de Red: Protocolo TCP/IP
Una red es una configuración de computadora que intercambia información. Pueden
proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en
hardware como en software, para posibilitar la comunicación entre estas es necesario un
conjunto de reglas formales para su interacción. A estas reglas se les denominan
protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos.
Definicion tcp / ip
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos
para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre
redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a
ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
Hypertext Transfer Protocol
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el
protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el
consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una
serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión
1.1.
HTTP define la sintaxis y la semántica que utilizan los elementos software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo
orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un
servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como
"user agent" (agente del usuario). A la información transmitida se la llama recurso y se la
15
identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la
ejecución de un programa, una consulta a una base de datos, la traducción automática de
un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente
mantener estado. Para esto se usan las cookies, que es información que un servidor puede
almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción
de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en
el cliente por tiempo indeterminado.
Transacciones HTTP
Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una
línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida
del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran
flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en
la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha,
por lo que muchas veces se hace referencia a él como metadato —porque tiene datos
sobre los datos—.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de
ambiente de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier
carácter guión ( - ) del nombre del encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado, como
Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o
todos los encabezados si incluirlos excede algún límite del ambiente de sistema.
Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.
HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dado los encabezados
HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar.
Los elementos de esta lista deben estar separados por una coma, como lo dice la
especificación HTTP: tipo, tipo.
HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la
petición. El formato general para esta variable es: software/versión librería/versión.
El servidor envía al cliente:
16
Un código de estado que indica si la petición fue correcta o no. Los códigos de
error típicos indican que el archivo solicitado no se encontró, que la petición no se
realizó de forma correcta o que se requiere autenticación para acceder al archivo.
La información propiamente dicha. Como HTTP permite enviar documentos de
todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y
video. Esta libertad es una de las mayores ventajas de HTTP.
Información sobre el objeto que se retorna.
Ten en cuenta que la lista no es una lista completa de los campos de encabezado y que
algunos de ellos sólo tienen sentido en una dirección.
Hypertext Transfer Protocol Secure
Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de
hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el
protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la
versión segura de HTTP.
El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear
un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador
utilizado por el cliente) más apropiado para el tráfico de información sensible que el
protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves
de paso normalmente) no puede ser usada por un atacante que haya conseguido
interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un
flujo de datos cifrados que le resultará imposible de descifrar.
Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP.
Es aquí, cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros
(HTTP), estando conectados a un entorno seguro (HTTPS).
Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer,
Mozilla Firefox, Opera y Google Chrome, entre otros.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos personales o contraseñas.
El puerto estándar para este protocolo es el 443.
Para conocer si una página web que estamos visitando, utiliza el protocolo https y es, por
tanto, segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos
observar si en la barra de direcciones de nuestro navegador, aparece https al comienzo, en
lugar de http, o sino hacer un scan.
17
No obstante, por una vulnerabilidad en Internet Explorer, no siempre es posible
identificar un sitio seguro. Ni siquiera es posible estar seguros de que el sitio que se está
visitando sea realmente aquel al que queríamos ir al escribir la dirección, según los
siguientes enlaces:
Demostración en : http://lcamtuf.coredump.cx/ietrap2/ (Inglés) La fuente:
http://secunia.com/advisories/25564/ (Inglés)
Algunos navegadores utilizan un icono (generalmente un candado) en la parte derecha de
la barra de direcciones para indicar la existencia de un protocolo de comunicaciones
seguro e incluso cambian el color del fondo de la barra de direcciones por amarillo
(Firefox) o verde (Internet Explorer) para identificar páginas web seguras.
Transport Layer Security
Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y
Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son
protocolos criptográficos que proporcionan comunicaciones seguras por una red,
comúnmente Internet. Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el
protocolo permanece sustancialmente igual. El término "SSL" según se usa aquí, se
aplica a ambos protocolos a menos que el contexto indique lo contrario.
Descripción
SSL proporciona autenticación y privacidad de la información entre extremos sobre
Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado
(es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la
autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI)
para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse
de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la
identidad del remitente (phishing) y mantener la integridad del mensaje.
SSL implica una serie de fases básicas:
Negociar entre las partes el algoritmo que se usará en la comunicación
Intercambio de claves públicas y autenticación basada en certificados digitales
Cifrado del tráfico basado en cifrado simétrico
18
Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se
van a usar. Las implementaciones actuales proporcionan las siguientes opciones:
Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature
Algorithm) o Fortezza;
Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced
Encryption Standard);
Con funciones hash: MD5 o de la familia SHA.
Cómo funciona
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser
comprimido, cifrado y empaquetado con un código de autentificación del mensaje
(MAC). Cada registro tiene un campo de content_type que especifica el protocolo de
nivel superior que se está usando.
Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo
handshake, que tiene el content_type 22.
El cliente envía y recibe varias estructuras handshake:
Envía un mensaje ClientHello especificando una lista de conjunto de cifrados,
métodos de compresión y la versión del protocolo SSL más alta permitida. Éste
también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.
Después, recibe un registro ServerHello, en el que el servidor elige los parámetros
de conexión a partir de las opciones ofertadas con anterioridad por el cliente.
Cuando los parámetros de la conexión son conocidos, cliente y servidor
intercambian certificados (dependiendo de las claves públicas de cifrado
seleccionadas). Estos certificados son actualmente X.509, pero hay también un
borrador especificando el uso de certificados basados en OpenPGP.
El servidor puede requerir un certificado al cliente, para que la conexión sea
mutuamente autentificada.
Cliente y servidor negocian una clave secreta (simétrica) común llamada master
secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o
simplemente cifrando una clave secreta con una clave pública que es descifrada
con la clave privada de cada uno. Todos los datos de claves restantes son derivados
a partir de este master secret (y los valores aleatorios generados en el cliente y el
19
servidor), que son pasados a través una función pseudoaleatoria cuidadosamente
elegida.
TLS/SSL poseen una variedad de medidas de seguridad:
Numerando todos los registros y usando el número de secuencia en el MAC.
Usando un resumen de mensaje mejorado con una clave (de forma que solo con
dicha clave se pueda comprobar el MAC). Esto se especifica en el RFC 2104).
Protección contra varios ataques conocidos (incluyendo ataques man-in-the-
middle), como los que implican un degradado del protocolo a versiones previas
(por tanto, menos seguras), o conjuntos de cifrados más débiles.
El mensaje que finaliza el protocolo handshake (Finished) envía un hash de todos
los datos intercambiados y vistos por ambas partes.
La función pseudo aleatoria divide los datos de entrada en 2 mitades y las procesa
con algoritmos hash diferentes (MD5 y SHA), después realiza sobre ellos una
operación XOR. De esta forma se protege a sí mismo de la eventualidad de que
alguno de estos algoritmos se revelen vulnerables en el futuro.
Aplicaciones
SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP,
NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de
protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use
conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP
para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para
aplicaciones de comercio electrónico, utilizando certificados de clave pública para
verificar la identidad de los extremos.
Aunque un número creciente de productos clientes y servidores pueden proporcionar SSL
de forma nativa, muchos aún no lo permiten. En estos casos, un usuario podría querer
usar una aplicación SSL independiente como Stunnel para proporcionar cifrado. No
obstante, el Internet Engineering Task Force recomendó en 1997 que los protocolos de
aplicación ofrecieran una forma de actualizar a TLS a partir de una conexión sin cifrado
(plaintext), en vez de usar un puerto diferente para cifrar las comunicaciones – esto
evitaría el uso de envolturas (wrappers) como Stunnel.
SSL también puede ser usado para tunelizar una red completa y crear una red privada
virtual (VPN), como en el caso de OpenVPN.
Historia y desarrollo
Desarrollado por Netscape, SSL versión 3.0 se publicó en 1996, que más tarde sirvió
como base para desarrollar TLS versión 1.0, un estándar protocolo IETF definido por
20
primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las
principales instituciones financieras han aprobado SSL para el comercio sobre Internet.
SSL opera de una manera modular: sus autores lo diseñaron extensible, con soporte para
compatibilidad hacia delante y hacia atrás, y negociación entre las partes (peer-to-peer).
Primeras claves débiles
Algunas primeras implementaciones de SSL podían usar claves simétricas con un
máximo de sólo 40-bit debido a las restricciones del gobierno de los Estados Unidos
sobre la exportación de tecnología criptográfica. Dicho gobierno impuso una clave de 40-
bit lo suficientemente pequeña para ser ―rota‖ por un ataque de fuerza bruta por las
agencias de seguridad nacional que desearan leer el tráfico cifrado, a la vez que
representaban un obstáculo para atacantes con menos medios. Una limitación similar se
aplicó a Lotus Notes en versiones para la exportación. Después de varios años de
controversia pública, una serie de pleitos, y el reconocimiento del gobierno de Estados
Unidos de cambios en la disponibilidad en el mercado de 'mejores' productos
criptográficos producidos fuera del país, las autoridades relajaron algunos aspectos de las
restricciones de exportación. La limitación de claves de 40-bit en su mayoría ha
desaparecido. Las implementaciones modernas usan claves de 128-bit (o más) para
claves de cifrado simétricas.
Estándares
La primera definición de TLS apareció en el RFC 2246: "The TLS Protocol Version 1.0"
(El protocolo TLS versión 1.0).
Otros RFC posteriores extendieron TLS:
RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security
(TLS)". Las familias de cifrados de 40-bit definidas en este memo aparecen sólo
para propósitos de documentación del hecho de que esas familias de códigos de
cifrado han sido ya asignadas.
RFC 2817: "Upgrading to TLS Within HTTP/1.1", explica cómo usar el
mecanismo de actualización en HTTP/1.1 para iniciar TLS sobre una conexión
TCP existente. Esto permite al tráfico HTTP inseguro y seguro compartir el mismo
puerto conocido (en este caso, http: en el 80 en vez de https: en el 443).
RFC 2818: "HTTP Over TLS", diferencia tráfico seguro de tráfico inseguro
mediante el uso de un 'puerto de servidor' diferente.
RFC 3268: "AES Ciphersuites for TLS". Añade la familia de cifrado AES a los
cifrados simétricos previamente existentes.
RFC 3546: "Transport Layer Security (TLS) Extensions", añade un mecanismo
para negociar extensiones de protocolos durante la inicialización de sesión y define
algunas extensiones.
21
RFC 4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)",
añade tres conjuntos de nuevas familias de cifrados para que el protocolo TLS
permita la autenticación basada en claves previamente compartidas.
TLS 1.1
TLS 1.1 es la última versión aprobada del protocolo TLS. TLS 1.1 clarifica algunas
ambigüedades y añade cierto número de recomendaciones. TLS 1.1 es muy similar a TLS
1.0. La principal razón de esta nueva versión es un formato modificado para cifrado RSA
anterior al uso de 'master secret', que es parte del mensaje de intercambio de claves del
cliente (si se usa RSA), para usar PKCS#1 versión 2.1, en detrimento de PKCS#1 versión
1.5 en TLS 1.0. La razón de dicho cambio es para protegerse contra ataques descubiertos
por Daniel Bleichenbacher que podían lanzarse contra servidores TLS 1.0, usando
PKCS#1 versión 1.5, que podrían fallar de diferentes formas dependiendo de si el
formato descifrado fuera correcto o no. Éste también incluye recomendaciones para
evitar ataques remotos programados. TLS 1.1 está actualmente implementado en el
navegador Opera y en GnuTLS.
URL
El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI
que permite la inclusión de pequeños elementos de datos en línea, como si fueran
referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos
de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación
en el RFC, los data: URI son, de hecho, URLs.
Los URIs data: están soportados actualmente por:
Gecko y sus derivados, como Firefox
Opera
KHTML y sus derivados, Safari, Konqueror, Google Chrome
Microsoft Internet Explorer, en su versión 7, no soporta los data: URIs como fuentes
HTML, por lo que algo como about:<b>bold</b> en esas versiones es
aproximadamente equivalente a data:text/html,<b>bold</b> en navegadores
que soportan los data: URIs
Ventajas
Las cabeceras HTTP no son requeridas para los datos empotrados, por lo que
data: URIs pueden usar menos recursos de la red que la sobrecarga de la
codificación del contenido en línea ya que un data: URI es más pequeño que las
cabeceras HTTP que de otro modo serían necesarias.
22
Los navegadores están típicamente configurados para usar un máximo de cuatro
conexiones simultáneas a un servidor, por lo que los datos en línea liberan una
conexión de descarga para otros contenidos.
Los navegadores gestionan menos entradas de cache para un fichero que contiene
data: URIs.
Los entornos con un acceso limitado o restringido a los recursos externos pueden
empotrar contenido cuando no se permite o no es práctico hacer referencias
externas. Por ejemplo, un campo avanzado de edición de HTML podría aceptar
una imagen pegada o insertada y convertirla en un data: URI para ocultar la
complejidad de las fuentes externas al usuario.
Desventajas
El contenido empotrado debe ser extraído y decodificado antes de realizarse
cambios, y después debe ser recodificado y reempotrado.
Los data: URIs codificados en Base64 son aproximadamente un 33% más
grandes que sus equivalentes binarias.
Las URL codificadas como data: URIs pueden ser hasta un 200% más grandes
(en casos extremos) que el contenido del texto original.
La información que es empotrada más de una vez es descargada para cada
referencia como parte del fichero contenedor, y por lo tanto no se beneficia del
caché del navegador.
La capacidad máxima del navegador en la longitud del URI limita el tamaño
máximo de los datos. Por ejemplo, los URIs en Opera suelen tener un límite de
4KB.
Los datos son incluidos como flujos simples, y muchos entornos de procesamiento
(como los navegadores web) pueden no soportar dichos contenedores (como
multipart/alternative o message/rfc822) para proveer una
complejidad mayor como metadatos, compresión de datos o negociación de
contenidos.
Ejemplos
HTML
Un fragmento HTML empotrado en una imagen de un pequeño punto rojo:
<img
src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAoAAAAK
CAYAAACNMs+9AAAABGdBTUEAALGP
C/xhBQAAAAlwSFlzAAALEwAACxMBAJqcGAAAAAd0SU1FB9YGARc5KB0XV+I
A
AAAddEVYdENvbW1lbnQAQ3JlYXRlZCB3aXRoIFRoZSBHSU1Q72QlbgAAAF1
J
23
REFUGNO9zL0NglAAxPEfdLTs4BZM4DIO4C7OwQg2JoQ9LE1exdlYvBBeZ7j
q
ch9//q1uH4TLzw4d6+ErXMMcXuHWxId3KOETnnXXV6MJpcq2MLaI97CER3N
0
vr4MkhoXe0rZigAAAABJRU5ErkJggg" alt="Red dot" />
Nota: como los URI, los data: URI deben ser formateables con espacios en blanco,
pero hay problemas prácticos sobre cómo afecta esto a la codificación base64. Los
autores deben evitar el uso de espacios en blanco para los data: URIs codificados en
base64.
Frame
Se denomina frame en inglés, a un fotograma o cuadro, una imagen particular dentro de
una sucesión de imágenes que componen una animación. La continua sucesión de estos
fotogramas producen a la vista la sensación de movimiento, fenómeno dado por las
pequeñas diferencias que hay entre cada uno de ellos.
Marco. Área rectangular en una página web que la separa de otra. Una página web puede
tener dos o más marcos que la dividen; cada una es una página independiente pero que,
generalmente, trabajan en conjunto.
Se crean y controlan con tags del lenguaje HTML, aunque se pueden manipular
gráficamente con herramientas diseñadores de páginas.
Skin
Una piel o skin es una serie de elementos gráficos que, al aplicarse sobre un determinado
software, modifican su apariencia externa.
¿Qué es un Firewall?
Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos
redes. Los cortafuegos son más especialmente configurado sistemas Unix, servidores de
seguridad, pero también se han construido en muchos otros sistemas, incluidos los
sistemas diseñados específicamente para su uso como cortafuegos. Los más comunes hoy
en día es comercial cortafuegos CheckPoint Firewall-1, pero competidores como Cisco
Foto son rápidamente alcanzando el puesto de control.
24
Muchas personas en desacuerdo sobre la definición de un firewall, y en este debate voy a
utilizar el término vagamente.
El cortafuegos de filtrado de paquetes
Un tipo de cortafuegos es el firewall de filtrado de paquetes. En un cortafuegos de
filtrado de paquetes, el servidor de seguridad examina cinco características de un
paquete:
Dirección IP de origen
Puerto de origen
Dirección IP de destino
Puerto de destino
Protocolo IP (TCP o UDP)
Sobre la base de reglas configuradas en el firewall, el paquete o bien se permita a través
de, rechazado o dejado caer. Si el firewall rechaza el paquete, envía un mensaje al
remitente saber que dejar que el paquete fue rechazado. Si el paquete se ha caído, el
firewall simplemente no responde a la bolsa. El remitente debe esperar a que las
comunicaciones que el tiempo de espera. Bajando los paquetes en lugar de rechazar ellos
aumenta enormemente el tiempo necesario para escanear su red. Los cortafuegos de
filtrado de paquetes operan en el Nivel 3 del modelo OSI, la capa de red. Routers son una
forma muy común de los cortafuegos de filtrado de paquetes.
Una forma mejorada de filtrado de paquetes del firewall es un firewall de filtrado de
paquetes con un motor de inspección de estado. Con esta mejora, los cortafuegos
"recuerda" las conversaciones entre los sistemas. Es entonces necesario examinar
plenamente sólo el primer paquete de una conversación.
DMS
(Document Management System - sistema de gestión de documentos). Sistema
informático utilizado para rastrear y almacenar documentos electrónicos e imágenes de
documentos en papel. Suele proporcionar el almacenamiento, la seguridad y las
capacidades de recuperación e indexación del contenido.
LAN (Local Area Network): Redes de Área Local
Es un sistema de comunicación entre computadoras que permite compartir información,
con la característica de que la distancia entre las computadoras debe ser pequeña. Estas
redes son usadas para la interconexión de computadores personales y estaciones de
25
trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general
broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores.
Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para
resolver conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza
herramientas tipo internet , pero disponible solamente dentro de la organización.
Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)
WAN
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red
de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km,
dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería
RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus
miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y
para una organización o empresa particular y son de uso privado, otras son construidas
por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas
WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras
técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las
redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la
aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área
geográfica extensa, a veces un país o un continente, y su función fundamental está
orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a
grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos
nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los
que además fluyen un volumen apreciable de información de manera continua. Por esta
razón también se dice que las redes WAN tienen carácter público, pues el tráfico de
información que por ellas circula proviene de diferentes lugares, siendo usada por
numerosos usuarios de diferentes países del mundo para transmitir información de un
lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red
de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser
menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen
carácter privado, pues su uso está restringido normalmente a los usuarios miembros de
una empresa, o institución, para los cuales se diseñó la red.
26
La infraestructura de redes WAN la componen, además de los nodos de conmutación,
líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades
y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas
"circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que
componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues
deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera
general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe
encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura
1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el
mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los
nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la
información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación,
que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión
garantizan la interconexión de dos sistemas finales, para intercambiar información.
Add-on
Pequeños programas opcionales que sólo funcionan anexados a otro y que sirven para
incrementar o complementar sus funcionalidades. Las barras de Google y Yahoo! son
add-ons para los navegadores y tienen opciones y funciones que incrementan la
potencialidad del mismo.
También son conocidos como extensiones, plugins, snap-ins, etc.
Plugin
Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades
(generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de
un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en
una aplicación.
Por ejemplo las barras de búsquedas de Google, Yahoo!, Alexa, entre otras, son plugin
para los navegadores web como Internet Explorer, Firefox, etc.
Spam
27
Spam es todo aquel correo electrónico que contiene publicidad que no ha sido
solicitada por el propietario de la cuenta de e-mail.
La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es
considerada poco ética e incluso ilegal en muchos países.
Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son
llamados programas antispam.
El spam puede clasificarse como un tipo de correo electrónico no deseado.
2. Por extensión, spam también se aplica a todo tipo de método de publicidad
engañosa, no solicitada u oculta.
Ejemplos: los métodos de posicionamientos fraudulentos en los buscadores,
publicidad no solicitada en foros o libros de visitas, etc.
Para más información ver: spamdexing.
Cookie
Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información
que se almacena en el disco duro del visitante de una página web a través de su
navegador, a petición del servidor de la página. Esta información puede ser luego
recuperada por el servidor en posteriores visitas. En ocasiones también se le llama
"huella".
Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el
protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda
conservar información entre una página vista y otra (como login de usuario, preferencias
de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio
servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas
para cada página del servidor. Sin embargo una cookie no identifica a una persona,
sino a una combinación de computador y navegador.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas
de privacidad y es una de las razones por la que las cookies tienen sus detractores.
28
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor,
pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente
desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador,
esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por
Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee,
para esto sólo debe configurar convenientemente el navegador web.
Propósito
Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios
y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para
ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el
que el usuario va "colocando" los elementos que desea adquirir, de forma que los
usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos
y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el
contenido de la cesta de la compra dependa de las acciones del usuario.
Si bien las cookies pretenden facilitar el acceso a las páginas web visitadas con
anterioridad, no tienen acción sobre las actividades multimedia, ya sea video, audio o
imágenes de caché considerable, dado que, como son almacenadas en la memoria
temporal del disco duro, ocuparían demasiado espacio. Sus funciones se limitan
únicamente a almacenar los ficheros HTML para facilitar el acceso a ellos por parte del
usuario.
Gadget
Un gadget es un dispositivo que tiene un propósito y una función específica,
generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets
suelen tener un diseño más ingenioso que el de la tecnología corriente.
Etimología y uso
Se suele pensar que la palabra fue inventada alrededor de los década de 1980 en Estados
Unidos, pero en realidad su acuñación se remonta a los años 1884-5 por la compañía
Gaget, Gauthier & Cia, encargada de la fundición de la Estatua de la Libertad, que al
acercarse la fecha de la inauguración quería algo de publicidad y comenzó a vender
réplicas en pequeña escala de la famosa dama.
La primera bomba atómica fue llamada gadget por los científicos del Proyecto
Manhattan, al ser experimentada en la Prueba Trinity.
29
En ficción, son populares en las peliculas de espías, especialmente en las series de James
Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro
personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el
Inspector Gadget.
Aunque en español se emplea esta palabra en los círculos tecnológicos por influencia del
inglés, no viene recogida en la RAE (Real Academia Española) y ha suscitado una
campaña por el uso de sinónimos con mayor tradición en el idioma, tales como "chisme",
a pesar de la connotación negativa que pueda tener. Otro sinónimo frecuentemente
mencionado es el de artilugio.
Mini aplicaciones Gadgets
El término gadget (o widget), también se ha dado a una nueva categoría de mini
aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios
de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet,
por ejemplo una extensión de alguna aplicación de negocios, que nos provea información
en tiempo real del estatus del negocio u organización.
Un ejemplo de un gadget en una computadora serían los gadgets del Dashboard del
sistema de Apple el Mac OS X Leopard o los de la barra lateral de Windows, que viene
incluida en el nuevo sistema operativo de Microsoft: Windows Vista
Algunos ejemplos de gadgets
Muchos aparatos tecnológicos de tamaño reducido pueden ser considerados
gadgets, como es el caso de los móviles, mandos a distancia, iPods, PDA,
calculadoras, relojes, etc.
También Google tiene su sidebar con muchos gadgets (virtuales) que se pueden
usar con el sistema operativo Windows XP, Windows Vista, Mac y GNU Linux
La lapicera (portaminas), la llave inglesa, el peine, el tenedor, entre muchos otros,
también caben dentro de la definición menos tecnológica.
También se utiliza para designar todos los accesorios utilizados por corredores
populares de carreras y maratones que no son calificados como imprescindibles.
30
RSS
RSS es una familia de formatos de fuentes web codificados en XML. Se utiliza para
suministrar a suscriptores de información actualizada frecuentemente. El formato permite
distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para
leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo
navegador para ver los contenidos RSS. Las últimas versiones de los principales
navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de
la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que
se actualicen con frecuencia y por medio del cual se puede compartir la información y
usarla en otros sitios web o programas. A esto se le conoce como redifusión web o
sindicación web (una traducción incorrecta, pero de uso muy común).
Sindicación
Redifusión web
Redifusión web (o sindicación web) es el reenvío o reemisión de contenidos desde una
fuente original (sitio web de origen) hasta otro sitio web de destino (receptor) que a su
vez se convierte en emisor puesto que pone a disposición de sus usuarios los contenidos a
los que en un principio sólo podían tener acceso los usuarios del sitio web de origen.
Habitualmente esta redifusión web se lleva a cabo mediante a un contrato o licencia
entre las partes: sitio web de origen y sitio web de destino.
Si bien redifusión web es el término correcto, los que utilizan jerga emplean con mayor
frecuencia el término sindicación web, especialmente en lo referido a contenidos web, si
bien la redifusión de contenidos, además de en la internet, puede llevarse a cabo en
cualquier medio de comunicación.
La redifusión web se refiere a la redifusión o redistribución de contenido web mediante
la cual parte de la información de una página web se pone a disposición de otros sitios
web. Esto puede ser simplemente licenciando el contenido para que puedan usarlo otras
personas; sin embargo, en general, la redifusión web se refiere a ofrecer un contenido
informativo desde una fuente web originario de una página web para proporcionar a otras
personas la actualización del mismo (por ejemplo, noticias de un periódico, nuevos
artículos en una bitácora, los últimos comentarios en un foro, etcétera).
31
Las fuentes web suelen codificarse en XML, aunque el formato puede ser cualquier otro
que pueda transportarse mediante HTTP, como son el HTML o el Javascript. Las dos
principales familias de formatos de redifusión web son el RSS y el
Atom_(formato_de_redifusión). Recientemente el término RSS (Sindicación Realmente
Simple) se ha usado indistintamente para referirse también a cualquiera de los formatos
de fuentes web, ya sea RSS o Atom_(formato_de_redifusión).
Para leer una fuente web es neceserio suscribirse mediante un agregador, una aplicación
(de escritorio o basada en web) que muestra los contenidos nuevos publicados por el
proveedor de la fuente web suscrita.
Esto tuvo su origen en las páginas de noticias y las bitácoras, pero cada vez se utiliza más
para redifundir cualquier tipo de información. La redifusión web también está ganando
importancia en el comercio en línea, ya que los internautas son reacios a proporcionar
información personal con fines comerciales (como apuntarse a un boletín de noticias) y
en cambio esperan la posibilidad de recibir información mediante la suscripción a una
fuente web que permita la redifusión de sus contenidos.
Agregador
Un agregador o agregador de noticias es un tipo de software para suscribirse a fuentes
de noticias en formatos RSS, Atom y otros derivados de XML/RDF. El agregador reúne
las noticias o historias publicadas en los sitios con redifusión web elegidos, y muestra las
novedades o modificaciones que se han producido en esas fuentes web; es decir, avisa de
qué webs han incorporado contenido nuevo desde nuestra última lectura y cuál es ese
contenido. Esta información es la que se conoce como fuente web.
Un agregador es muy similar en sus presentaciones a los anteriores lectores de noticias
(client newsreaders/NNTP), pero la tecnología XML y el web semántico los ha hecho
más populares. Hoy en día, una enorme cantidad de blogs y sitios web ofrecen sus
actualizaciones, que pueden ser fácilmente reunidas y administradas en un solo punto,
como es el caso del servicio My Yahoo!, Google Reader, Netvibes y otros agregadores de
escritorio que se listan más abajo.
XML
siglas en inglés de Extensible Markup Language («lenguaje de marcas ), es un
metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium
(W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de
lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido
por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una
manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que
usan XML para su definición son XHTML, SVG, MathML.
32
XML no ha nacido sólo para su aplicación en Internet, sino que se propone como un
estándar para el intercambio de información estructurada entre diferentes plataformas. Se
puede usar en bases de datos, editores de texto, hojas de cálculo y casi cualquier cosa
imaginable.
XML es una tecnología sencilla que tiene a su alrededor otras que la complementan y la
hacen mucho más grande y con unas posibilidades mucho mayores. Tiene un papel muy
importante en la actualidad ya que permite la compatibilidad entre sistemas para
compartir la información de una manera segura, fiable y fácil.
Apache Server
(Acrónimo de "a patchy server"). Servidor web de distribución libre y de código abierto,
siendo el más popular del mundo desde abril de 1996, con una penetración actual del
50% del total de servidores web del mundo (agosto de 2007).
La principal competencia de Apache es el IIS (Microsoft Internet Information Services)
de Microsoft.
Apache fue la primera alternativa viable para el servidor web de Netscape
Communications, actualmente conocido como Sun Java System Web Server.
Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo
el auspicio de la Apache Software Foundation.
La aplicación permite ejecutarse en múltiples sistemas operativos como Windows,
Novell NetWare, Mac OS X y los sistemas basados en Unix.
Historia de Apache
La primera versión del servidor web Apache fue desarrollada por Robert McCool, quien
desarrollaba el servidor web NCSA HTTPd (National Center for Supercomputing
Applications). Cuando Robert dejó el NCSA a mediados de 1994, el desarrollo de httpd
se detuvo.
Robert McCool buscó otros desarrolladores para que lo ayudaran, formando el Apache
Group. Algunos miembros del grupo original fueron Brian Behlendorf, Roy T. Fielding,
Rob Hartill, David Robinson, Cliff Skolnick, Randy Terbush, Robert S. Thau, Andrew
Wilson, Eric Hagberg, Frank Peters y Nicolas Pioch.
La versión 2 del servidor Apache fue una reescritura sustancial de la mayor parte del
código de Apache 1.x, enfocándose en una mayor modularización y el desarrollo de una
33
capa de portabilidad, el Apache Portable Runtime.
Apache 2.x incluyó multitarea en UNIX, mejor soporte para plataformas no Unix (como
Windows), una nueva API Apache y soporte para IPv6.
La versión 2 estable de Apache, fue lanzada el 6 de abril de 2002.
Características de Apache
* Soporte para los lenguajes perl, python, tcl y PHP.
* Módulos de autenticación: mod_access, mod_auth y mod_digest.
* Soporte para SSL y TLS.
* Permite la configuración de mensajes de errores personalizados y negociación de
contenido.
* Permite autenticación de base de datos basada en SGBD.
Uso de Apache
Apache es principalmente usado para servir páginas web estáticas y dinámicas en la
WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los
lenguajes de programación PHP/Perl/Python. La "X" puede ser la inicial de cualquier
sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc.
Web Server
(Servidor Web). Computadora conectada a una red (como internet) y que presta servicios
web (especialmente para mostrar páginas web). Ver Servidor Web.
34
BIOGRAFIA
www.wikipedia.org
http://www.icann.org/tr/spanish.html
http://www.google.com.do/
http://www.wnpower.com/clientes/glosario.html
http://www.alegsa.com.ar/Dic/skin.php