miércoles, 20 de febrero de 2019

2.9 proxy

¿Qué es un Proxy y para qué sirve?

Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último.

En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o redes sociales.
En otros casos (esa minoría de los casos), es cuando se usa un proxy como interconexión entre muchos ordenadores de una red, con Internet. En ese caso, se puede usar un proxy por las ventajas añadidas que posee.

¿Cómo se monta un proxy?
Pues  con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o Windows) para ello, una sencilla página web, banners de publicidad y promocionarse (anunciarse).
Ventajas

Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas:
  • Menos tiempo de configuración (sólo hay que configurar el proxy).
  • Mayor seguridad
  • Filtrados más eficientes
  • Velocidad
  • En otros casos la mayor ventaja, sin duda, es:
  • El anonimato
Desventajas
  • Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan peticiones de forma simultánea.
  • Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las transferencias, lo que supone cierta intromisión e inseguridad.
  • Desactualización. En algunos proxies la información más actual puede verse afectada.
 Tipos de Proxies
  • Proxy web.
  • Proxy inverso.
  • Proxy NAT.
  • Proxy transparente.
  • Proxy abierto.

2.8 SMTP, POP3 e IMAP

Protocolos de correo electrónico: SMTP, POP3 e IMAP

Los sistemas que gestionan el e-mail utilizan tres protocolos principales:
  • SMTP para la tarea específica de enviar el correo (correo saliente)
  • POP3 o IMAP para recibir el correo (correo entrante)

SMTP

El protocolo SMTP (Simple Mail Transfer Protocol o Protocolo para la transferencia simple de correo electrónico) es un protocolo de comunicaciones basado en texto, y utilizado para intercambiar mensajes de correo electrónico. Debido a que presenta algunas limitaciones en el procesamiento de la cola de mensajes recibidos en el servidor de destino (alguna de sus características es considerada insegura), se emplea para gestionar el correo saliente.

IMAP

El protocolo IMAP (Internet Message Access Protocol, o Protocolo de acceso a mensajes de internet) no descarga los mensajes a tu ordenador: tanto los mensajes como las carpetas que hayamos creado se mantienen en el servidor.
Esto es ventajoso cuando nos conectamos para leer nuestro correo desde diferentes dispositivos, por ejemplo, nuestro portátil o el smartphone: sabemos que siempre podremos acceder a todos nuestros mensajes, y que el buzón estará actualizado.
También es interesante para preservar nuestra privacidad cuando leemos nuestro correo desde un ordenador de uso público o compartido, ya que no almacena información en la máquina local.
El protocolo IMAP es el más aconsejable cuando accedemos a nuestros correos desde varios dispositivos, o en movilidad.
Como precaución, hemos de borrar periódicamente el contenido de nuestra cuenta para que no exceda del límite de espacio concedido.
El inconveniente de este protocolo es que siempre hemos de disponer de conexión a internet, incluso para acceder y trabajar con los mensajes antiguos.

POP3

El protocolo POP3 (Postal Office Protocol, o protocolo de oficina postal versión 3) descarga los mensajes de correo en nuestro ordenador (u otro dispositivo), donde quedan almacenados y organizados en las carpetas que hayamos creado. Una vez que se han bajado del servidor, los correos sólo serán accesibles desde la máquina a la que lo hayamos bajado, ya que por defecto, al descargarse los mensajes, éstos quedan eliminados del servidor.
Es ideal para conectarse siempre desde un mismo ordenador, y además ofrece la ventaja de poder acceder a nuestros mensajes antiguos (ya descargados) sin necesidad de tener conexión a internet.
La elección entre IMAP o POP3, una vez conocidas las ventajas e inconvenientes de cada protocolo, se deja a elección del usuario. Una solución usual es utilizar el POP3 en nuestro ordenador principal del trabajo, o en nuestro ordenador personal de casa y descargar en ellos los correos para gestionar mejor su almacenamiento. En movilidad, o para consultar el correo desde otros ordenadores, podemos usar el IMAP.

2.7 ldap

LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica. El ejemplo más común es el directorio telefónico, que consiste en una serie de nombres (personas u organizaciones) que están ordenados alfabéticamente, con cada nombre teniendo una dirección y un número de teléfono adjuntos. Para entender mejor, es un libro o carpeta, en la cual se escriben nombres de personas, teléfonos y direcciones, y se ordena alfabéticamente.
Un árbol de directorio LDAP a veces refleja varios límites políticos, geográficos u organizacionales, dependiendo del modelo elegido. Los despliegues actuales de LDAP tienden a usar nombres de Sistema de Nombres de Dominio (DNS por sus siglas en inglés) para estructurar los niveles más altos de la jerarquía. Conforme se desciende en el directorio pueden aparecer entradas que representan personas, unidades organizacionales, impresoras, documentos, grupos de personas o cualquier cosa que representa una entrada dada en el árbol (o múltiples entradas).
Habitualmente, almacena la información de autenticación (usuario y contraseña) y es utilizado para autenticarse aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de diversos recursos de la red, permisos, certificados, etc). A manera de síntesis, LDAP es un protocolo de acceso unificado a un conjunto de información sobre una red.
La versión actual es LDAPv3, y se encuentra definido en el RFC 4511(una hoja de ruta de las especificaciones técnicas está suministrada por la RFC 4510

2.6 NFS

El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión). 1 El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.

2.5 HTTP y HTTPS

 Para empezar, una buena idea es conocer que significa la “S” y no es otra cosa que el vocablo en inglés “secure” . Cuando navegamos por Internet la mayoría de las páginas empiezan por http://. Esto quiere decir que utiliza lenguaje normal, pero que podría no ser seguro. En otras palabras, alguien podría estar espiando la “conversación” entre tu ordenador y la página sin demasadas complicaciones. Cualquiera podía obtener alguno de tus datos, algo crucial si hablamos de servicios en los que manejamos dinero. Así que ya tenemos un buen motivo para no dar ninguna tarjeta de crédito en estos tipo de páginas. HTTPS, una forma de dar seguridad a tus datos

2.4 FTP y TFTP

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entreordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red. Algunos detalles del TFTP: Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP). 
 No puede listar el contenido de los directorios. 
 No existen mecanismos de autenticación o cifrado. 
 Se utiliza para leer o escribir archivos de un servidor remoto. 
Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivosentre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. 
 El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. 
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

2.3 SSH

 (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionarclaves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.