1.
HTTP: Hypertext Transfer
Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada
transacción de la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que
culminó en 1999 con la publicación de una serie de RFC, el más importante
de ellos es el RFC 2616 que especifica la
versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos
de software de la arquitectura web (clientes, servidores, proxies) para comunicarse.
Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como
"user agent" (agente del usuario). A la información transmitida se la
llama recurso y se la identifica mediante un localizador uniforme de recursos(URL). Los recursos
pueden ser archivos, el resultado de la ejecución de un programa, una consulta
a una base de datos, la traducción
automática de un documento, etc.
HTTP es un protocolo sin estado, es decir,
que no guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información
que un servidor puede almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
2.
DNS:
Domain Name System o DNS (en español: sistema de nombres de dominio)
es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno
de los participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada nombre,
los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de
los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es
ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la
dirección IP del sitio FTP de prox.mx es 200.64.128.4,
la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la
dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar
el nombre
3.
TELNET:
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que nos permite viajar a otra máquina
para manejarla
remotamente como
si estuviéramos sentados delante de ella. También es el nombre del programa
informático que
implementa el cliente.
Para que la conexión funcione, como en todos los servicios de Internet, la
máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Telnet sólo sirve para
acceder en modo terminal , es decir , sin
gráficos, pero es una herramienta muy útil para arreglar fallos a distancia,
sin necesidad de estar físicamente en el mismo sitio que la máquina que los
tenía. También se usaba para consultar datos a distancia, como datos personales
en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede
utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la
máquina, se conectan, abren sesión y pueden trabajar
utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
4.
SMTP:
El Simple Mail Transfer
Protocol (SMTP) (Protocolo
para la transferencia simple de correo electrónico), es un protocolo de redutilizado para el
intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos
(PDA, teléfonos móviles, etc.). Fue definido
en el RFC 2821 y es un estándar
oficial de Internet.1
El funcionamiento de este protocolo se da en
línea, de manera que opera en los servicios de correo electrónico. Sin embargo,
este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes
en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta
limitación se asocia normalmente a este protocolo con otros, como el POP o
IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos
empleando los otros protocolos antes mencionados (POP O IMAP).
En 1982 se diseñó el primer
sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y
la + SMTP se basa en el modelo cliente-servidor, donde un cliente
envía un mensaje a uno o varios receptores. La comunicación entre el cliente y
el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000
caracteres.2
Las respuestas del servidor constan de un
código numérico de tres dígitos, seguido de un texto explicativo. El número va
dirigido a un procesado automático de la respuesta por autómata, mientras que
el texto permite que un humano interprete la respuesta. En el protocolo SMTP
todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el
carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo
de la línea.2
5.
SSH:
SSH (Secure SHell, en español: intérprete
de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y
sirve para acceder a máquinas
remotas a través de una red.
Permite manejar por completo la computadora mediante un intérprete de
comandos,
y también puede redirigir el tráfico de X para poder ejecutar
programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos,
SSH nos permite copiar datos de forma segura (tanto archivos sueltos como
simular sesiones FTP cifradas), gestionar claves RSA para no escribir
claves al conectar a los dispositivos y pasar los datos de cualquier otra
aplicación por un canal seguro tunelizado mediante SSH
SSH trabaja de forma similar
a como se hace con telnet. La
diferencia principal es que SSH usa técnicas de cifrado que hacen que la
información que viaja por el medio de comunicación vaya de manera no legible,
evitando que terceras personas puedan descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar
este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre
destinos.
6.
SNMP: El Protocolo Simple de Administración
de Red o SNMP (del inglés Simple Network
Management Protocol) es un protocolo de la capa de aplicación que facilita el
intercambio de información de administración entre dispositivos de red. Permite
a los administradores supervisar el funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP
versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee
cambios significativos con relación a sus predecesores, sobre todo en aspectos
de seguridad; sin embargo no ha sido mayoritariamente aceptado en la industria.
Los dispositivos administrados son
supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones
transversales.
El comando
de lectura es usado por un
NMS para supervisar elementos de red. El NMS examina diferentes variables que
son mantenidas por los dispositivos administrados.
El comando
de escritura es usado por un
NMS para controlar elementos de red. El NMS cambia los valores de las variables
almacenadas dentro de los dispositivos administrados.
El comando
de notificación es usado por
los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando
cierto tipo de evento ocurre, un dispositivo administrado envía una
notificación al NMS.
Las operaciones
transversales son usadas por
el NMS para determinar qué variables soporta un dispositivo administrado y para
recoger secuencialmente información en tablas de variables, como por ejemplo,
una tabla de rutas.
7.
HTTPS:
Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
de hipertexto), más conocido por sus siglasHTTPS, es un protocolo de
aplicación basado en el
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la
versión segura de HTTP.
Es utilizado principalmente por entidades
bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío
de datos personales o contraseñas.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal
cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador
utilizado por el cliente) más apropiado para el tráfico de información sensible
que el protocolo HTTP. De este modo se consigue que la información sensible
(usuario y claves de paso normalmente) no pueda ser usada por un atacante que
haya conseguido interceptar la transferencia de datos de la conexión, ya que lo
único que obtendrá será un flujo de datos cifrados que le resultará imposible
de descifrar.
El puerto estándar para este
protocolo es el 443.
Diferencias con HTTP
En el protocolo HTTP las URLs comienzan con
"http://" y utilizan por defecto el puerto 80, las URLs de HTTPS comienzan con
"https://" y utilizan el puerto 443 por defecto.
HTTP es inseguro y está sujeto a
ataques man-in-the-middle y eavesdropping que
pueden permitir al atacante obtener acceso a cuentas de un sitio web e
información confidencial. HTTPS está diseñado para resistir esos ataques y ser
menos inseguro.
Capas de red
HTTP opera en la capa más alta
del modelo OSI, la capa de aplicación; pero el
protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP
previo a la transmisión y descifrando un mensaje una vez recibido.
Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso
del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una
conexión con Seguridad de
la Capa de Transporte (TLS).
Configuración del servidor
Para preparar un servidor web que
acepte conexiones HTTPS, el administrador debe crear un certificado
de clave pública para
el servidor web. Este certificado debe estar firmado por una autoridad de
certificación para
que el navegador web lo acepte. La autoridad certifica que el titular del
certificado es quien dice ser. Los navegadores web generalmente son
distribuidos con los certificados raíz firmados por la mayoría de las
autoridades de certificación por lo que estos pueden verificar certificados
firmados por ellos.
8.
FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red para la transferencia
de archivos entre sistemas conectados
a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo utilizado en cada
equipo.
El servicio FTP es ofrecido por la capa de
aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la
conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran
utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos
pero cifrando todo el tráfico.
9.
DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol,
en español «protocolo de configuración dinámica de host») es unprotocolo de red que permite a los
clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993,
y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.
Cada dirección IP debe configurarse
manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se
debe configurar otra dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso
en el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres
métodos de asignación de direcciones IP:
· Asignación manual o estática: Asigna una dirección IP a una
máquina determinada. Se suele utilizar cuando se quiere controlar la asignación
de dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
· Asignación automática: Asigna una dirección IP a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el número de clientes no
varía demasiado.
· Asignación dinámica: el único método que permite la
reutilización dinámica de las direcciones IP. El administrador de la red
determina un rango de direcciones IP y cada dispositivo conectado a la red está
configurado para solicitar su dirección IP al servidor cuando la tarjeta de
interfaz de red se inicializa. El procedimiento usa un concepto muy simple en
un intervalo de tiempo controlable. Esto facilita la instalación de nuevas
máquinas clientes a la red.
Algunas implementaciones de DHCP
pueden actualizar el DNS asociado con los servidores para
reflejar las nuevas direcciones IP mediante el protocolo de actualización
de DNSestablecido
en RFC 2136 (Inglés).
El DHCP es una alternativa a otros
protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap
Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados
normalmente.
En Windows 98 o posterior, cuando el
DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado
"Automatic
Private Internet Protocol Addressing"
10. TFTP: TFTP son
las siglas de Trivial file transfer Protocol (Protocolo de
transferencia de archivos trivial).
Es un protocolo de transferencia muy
simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para
transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un
servidor de red.
Algunos detalles del TFTP:
·
Utiliza UDP (en el
puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y
21 TCP).
· No puede listar el contenido de los
directorios.
·
No existen
mecanismos de autenticación o cifrado.
·
Se utiliza
para leer o escribir archivos de un servidor remoto.
·
Soporta tres
modos diferentes de transferencia, "netascii", "octet" y
"mail", de los que los dos primeros corresponden a los modos "ascii"
e "imagen" (binario) del protocolo FTP.
11. POP 3: En informática
se utiliza el Post Office Protocol (POP3, Protocolo
de Oficina de Correo o "Protocolo de Oficina Postal") en
clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP,
informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las
últimas versiones de POP 3. En general cuando se hace
referencia al término POP, se refiere a POP3 dentro
del contexto de protocolos de correo electrónico.1
12. SIP: Session
Initiation Protocol (SIP o Protocolo de Inicio de
Sesiones) es un protocolo desarrollado
por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la
iniciación, modificación y finalización de sesiones interactivas de usuario
donde intervienen elementos multimedia como el video, voz, mensajería
instantánea, juegos en línea y realidad virtual.
La sintaxis de sus operaciones se
asemeja a las de HTTP y SMTP, los
protocolos utilizados en los servicios de páginas Web y de distribución de
e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para
que la telefonía se vuelva un servicio más en Internet.
En noviembre del año 2000, SIP fue
aceptado como el protocolo de señalización de 3GPP y
elemento permanente de la arquitectura IMS (IP Multimedia Subsystem).
SIP es uno de los protocolos de señalización para voz sobre IP, los otros son H.323 e IAX2.
13.
FTPS (comúnmente referido
como FTP/SSL) es un nombre
usado para abarcar un número de formas en las cuales el software FTP puede
realizar transferencias de ficheros seguras. Cada forma conlleva el uso de una
capa SSL/TLS debajo
del protocolo estándar FTP para cifrar los canales de control y/o datos. No
debe confundirse con el protocolo seguro de transferencia de ficheros SFTP, el cual suele ser
usado con SSH.
El uso más común de
FTP y SSL es:
· AUTH TLS o FTPS Explícito,
nombrado por el comando emitido para indicar que la seguridad TLS es
obligatoria. Este es el método preferido de acuerdo al RFC que
define FTP sobre TLS. El cliente se conecta al puerto 21 del servidor y
comienza una sesión FTP sin cifrar de manera tradicional, pero pide que la
seguridad TLS sea usada y realiza la negociación apropiada antes de enviar
cualquier dato sensible.
· AUTH como está definido en
el RFC 2228.
· FTPS Implícito es un estilo antiguo,
pero todavía ampliamente implementado en el cual el cliente se conecta a un
puerto distinto (como por ejemplo el 990), y se realiza una negociación SSL
antes de que se envíe cualquier comando FTP.
Canales
de Datos
La comunicación
pueden ser o no ser cifrada en el canal de comandos, en el canal de datos, o
más a menudo en ambos. Si el canal de comandos no se cifra, se dice que el
procotolo está usando un canal de comandos en claro (CCC). Si el canal de datos
no está cifrado, se dice que el protocolo usa un canal de datos en claro (CDC).
0 comentarios:
Publicar un comentario