SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
ADMINISTRACION DE SITIOS WEB
            TEMA 1.1.1
              NOMBRE:
           JULIO PADILLA WARIO

 SEMESTRE: 4°      GRUPO:406        N.L: 29
      T.A: OSCAR OMAR TORRES COTA
           FECHA: 13/02/12




                     Lagos de Moreno, Jal
A) Principales Servidores Web del
          mercado.
      La Apache Software Foundation proporciona soporte para la comunidad
       Apache de proyectos de software de código abierto, que ofrecen productos de
       software para el bien público.
Los proyectos de Apache son definidos por los procesos de colaboración basados en
el consenso, una licencia de software abierta y pragmática y un deseo de crear
software de alta calidad que es líder en su campo.

    Internet Information Services o IIS
Internet Information Services o IIS es un servidor web y un conjunto de servicios
para el sistema operativo Microsoft Windows. Originalmente era parte del Option
Pack para Windows NT. Luego fue integrado en otros sistemas operativos
de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows
Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los
servicios que ofrece son: FTP, SMTP, NNTP yHTTP/HTTPS.
Este servicio convierte a una PC en un servidor web para Internet o una intranet,
es decir que en las computadoras que tienen este servicio instalado se pueden
publicar páginas web tanto local como remotamente.
Los servicios de Internet Information Services proporcionan las herramientas y
funciones necesarias para administrar de forma sencilla un servidor web seguro.
El servidor web se basa en varios módulos que le dan capacidad para procesar
distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server
Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes,
como PHP o Perl.

B) Identificación de protocolos relacionados
         con aplicaciones y servicios web
    Hypertext Transfer Protocol o HTTP.
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.
HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la publicación de
una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la
versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de
software de la arquitectura web (clientes, servidores, proxies) para comunicarse.
Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador
web o un spider) se lo conoce como "user agent" (agente del usuario). A la
información transmitida se la llama recurso y se la identifica mediante
  un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el
  resultado de la ejecución de un programa, una consulta a una base de datos, la
  traducción automática de un documento, etc.
  HTTP es un protocolo sin estado, es decir, que no guarda ninguna información
  sobre conexiones anteriores. El desarrollo de aplicaciones web necesita
  frecuentemente mantener estado. Para esto se usan las cookies, que es
  información que un servidor puede almacenar en el sistema cliente. Esto le
  permite a las aplicaciones web instituir la noción de "sesión", y también permite
  rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
  indeterminado.

 Hyper Text Transfer Protocol Secure
Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia
de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de
aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos
de Hiper Texto, es decir, es la versión segura de HTTP. Es utilizado principalmente
por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el
envío de datos personales o contraseñas.
Características Técnicas
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado
(cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el
cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.
De este modo se consigue que la información sensible (usuario y claves de paso
normalmente) no pueda ser usada por un atacante que haya conseguido interceptar
la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo
de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este
protocolo es el 443.

       File Transfer Protocol o FTP
  Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos en
  Internet. El FTP utiliza los protocolos de Internet TCP/IP para permitir la
  transferencia de datos, de la misma manera que el HTTP en la transferencia de
  páginas web desde un servidor al navegador de un usuario y el SMTP para
  transferir correo electrónico a través de Internet. El FTP se utiliza principalmente
  para descargar un archivo de un servidor o para subir un archivo a un servidor a
  través de Internet.
 Trivial File Transfer Protocol o TFTP.
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de
archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica
de FTP. TFTP a menudo se utiliza para transferir pequeños archivos
entreordenadores en una red, como cuando un terminal X Window o cualquier otro
cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:

   Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia
    de FTP que utiliza el puerto 21 TCP).
   No puede listar el contenido de los directorios.
   No existen mecanismos de autenticación o cifrado.
   Se utiliza para leer o escribir archivos de un servidor remoto.
   Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de
    los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario)
    del protocolo FTP.

     File Transfer Protocol Secure o FTPS.
    FTPS (también conocido como FTP Secure o FTP-SSL) es una extensión
    del FTP (File Transfer Protocol) que agrega soporte para los protocolos
    critográficos TLS (Transport         Layer         Security)          y
    SSL (Secure                         Sockets                     Layer).

    Con este método la transferencia de archivos se cifra, agregando seguridad a
    la misma. El cifrados puede ser a nivel datos, a nivel comandos o ambos.

    Si el canal de comandos no se cifra, se dice que el procotolo está usando un
    canal de comandos en claro (CCC). Si el canal de datos no está cifrado, se
    dice que el protocolo usa un canal de datos en claro (CDC).

    FTPS no debe ser confundido con el SFTP (SSH File Transfer Protocol), que
    es un subsistema para transferencia de archivos seguros por
    protocolo SSH (Secure Shell). También es diferente del Secure FTP (FTP
    sobre SSH), que es la práctica de tunneling de FTP a través de una
    conexión SSH.



     Secure Shell o SSH
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a     través   de    una    red.   Permite    manejar    por     completo
la computadora mediante un intérprete de comandos, y también puede redirigir el
tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en
sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos,
SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como
simular sesiones FTPcifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un
canal segurotunelizado mediante SSH.
Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible y ninguna tercera persona
pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio
de ataques de REPLAY y manipular así la información entre destinos.

    Secure Copy o SCP.
Secure Copy o SCP es un medio de transferencia segura de archivos
informáticos entre un host local y otro remoto o entre dos hosts remotos, usando el
protocolo Secure Shell (SSH).
El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o
el programa     SCP.      El protocolo   SCP es      básicamente       idéntico   al
protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su
transferencia, para evitar que potenciales packet sniffers extraigan información útil
de los paquetes de datos. Sin embargo, el protocolo mismo no provee
autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo
asegure.
El modo SCP o simple communication protocol, es un protocolo simple que deja al
servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este
protocolo esta diseñado para ser simple de implementar.
El servicio principal de este protocolo es el control del dialogo entre el servidor y el
cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este
protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la
normal.

    Secure Socket Layer o SSL.
Secure Sockets Layer (SSL; en español «capa de conexión segura») y su
sucesor Transport Layer Security (TLS; en español «seguridad de la capa de
transporte»)        son protocolos          criptográficosque        proporcionan
comunicaciones seguras por         una red,        comúnmente Internet.       SSL
proporciona autenticación y privacidad de    la   información   entre    extremos
sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es
autenticado (es decir, se garantiza su identidad) mientras que el cliente se
mantiene sin autenticar. El protocolo SSL intercambia registros; opcionalmente,
cada registro puede ser comprimido, cifrado y empaquetado con un código de
autenticación del mensaje (MAC). Cada registro tiene un campo
de content_type que especifica el protocolo de nivel superior que se está usando.

   C) Selección de la plataforma tecnológica
         para el desarrollo de sitios web
    Arquitectura web.
    Servidor Web
Un servidor web o servidor HTTP es un programa informático que procesa una
aplicación del lado del servidor realizando conexiones bidireccionales y/o
unidireccionales y síncronas o asíncronas con el cliente generando o cediendo
una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código
recibido por el cliente suele ser compilado y ejecutado por un navegador web.

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que
las tareas se reparten entre los proveedores de recursos o servicios, llamados
servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a
otro programa, el servidor, que le da respuesta. Esta idea también se puede
aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de
computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los
servidores, aunque son más importantes las ventajas de tipo organizativo debidas
a la centralización de la gestión de la información y la separación de
responsabilidades, lo que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el
servidor no se ejecuta necesariamente sobre una sola máquina ni es
necesariamente un sólo programa. Los tipos específicos de servidores incluyen los
servidores web, los servidores de archivo, los servidores del correo, etc. Mientras
que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá
siendo la misma.

La red cliente-servidor es aquella red de comunicaciones en la que todos los
clientes están conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposición de los
clientes cada vez que estos son solicitados. Esto significa que todas las gestiones
que se realizan se concentran en el servidor, de manera que en él se disponen los
requerimientos provenientes de los clientes que tienen prioridad, los archivos que
son de uso público y los que son de uso restringido, los archivos que son de sólo
lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red
puede utilizarse conjuntamente en caso de que se este utilizando en una red
mixta.

      DNS

Este sistema asocia información variada con nombres de dominios asignado a
cada uno de los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para los humanos en identificadores binarios asociados con
los equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.

La asignación de nombres a direcciones IP es ciertamente la función más
conocida de los protocolos DNS.

Componentes:

Para la operación práctica del sistema DNS se utilizan tres componentes
principales:

    Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
     computadora del usuario y que genera peticiones DNS de resolución de
     nombres a un servidor DNS.
    Los Servidores DNS: Que contestan las peticiones de los clientes. Los
     servidores recursivos tienen la capacidad de reenviar la petición a otro
     servidor si no disponen de la dirección solicitada.
    Y las Zonas de autoridad, porciones del espacio de nombres de dominio
     que almacenan los datos. Cada zona de autoridad abarca al menos un
     dominio y posiblemente sus subdominios, si estos últimos no son delegados
     a otras zonas de autoridad.


      Sistema operativo

Es un programa o conjunto de programas que en un sistema informático gestiona
los recursos de hardware y provee servicios a los programas de aplicación, y corre
en modo privilegiado respecto de los restantes.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que
tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan
microprocesadores para funcionar, llevan incorporado un sistema operativo.
(Teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores,
etc).


      Sistema de Gestión de Bases de Datos

El propósito general de los sistemas de gestión de bases de datos es el de
manejar de manera clara, sencilla y ordenada un conjunto de datos que
posteriormente se convertirán en información relevante para una organización.

Un Sistema Gestor de base de datos (SGBD) es un conjunto de programas que
permiten crear y mantener una Base de datos, asegurando su integridad,
confidencialidad y seguridad. Por tanto debe permitir:

- Definir una base de datos: especificar tipos, estructuras y restricciones de datos.

- Construir la base de datos: guardar los datos en algún medio controlado por el
mismo SGBD

- Manipular la base de datos: realizar consultas, actualizarla, generar informes.

Así se trata de un software de propósito general. Ejemplo de SGBD son Oracle y
SQL Server de Microsoft.

Algunas de las características deseables en un Sistema Gestor de base de datos
SGBD son:

- Control de la redundancia: La redundancia de datos tiene varios efectos
negativos (duplicar el trabajo al actualizar, desperdicia espacio en disco, puede
provocar inconsistencia de datos) aunque a veces es deseable por cuestiones de
rendimiento.

- Restricción de los accesos no autorizados: cada usuario ha de tener unos
permisos de acceso y autorización.

- Cumplimiento de las restricciones de integridad: el SGBD ha de ofrecer recursos
para definir y garantizar el cumplimiento de las restricciones de integridad.


      Navegadores web.
Es una aplicación que opera a través de Internet, interpretando la información de
archivos y sitios web para que podamos ser capaces de leerla.

El navegador interpreta el código, HTML generalmente, en el que está escrita la
página web y lo presenta en pantalla permitiendo al usuario interactuar con su
contenido y navegar hacia otros lugares de la red mediante enlaces o
hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados. Los
documentos pueden estar ubicados en la computadora en donde está el usuario,
pero también pueden estar en cualquier otro dispositivo que esté conectado a la
computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web).




           Características del Servidor web.
      protocolo

Es un conjunto de reglas usadas por computadoras para comunicarse unas con
otras a través de una red por medio de intercambio de mensajes. Un protocolo es
una regla o estándar que controla o permite la comunicación en su forma más
simple, un protocolo puede ser definido como las reglas que dominan la sintaxis,
semántica y sincronización de la comunicación. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos. A su más
bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Para que cualquier computador se conecte a Internet es necesario que tenga
instalado este protocolo de comunicación.

    Protocolos de Aplicación

       Los protocolos de aplicación trabajan en el nivel superior del modelo de
       referencia OSI y proporcionan interacción entre aplicaciones e intercambio
       de datos.

    Protocolos de red

       Los protocolos de red proporcionan lo que se denominan «servicios de
       enlace». Estos protocolos gestionan información sobre direccionamiento y
       encaminamiento, comprobación de errores y peticiones de retransmisión.
   Sitios

Un sitio web es una colección de páginas web relacionadas y comunes a un
dominio de Internet o subdominio en la World Wide Web en Internet.

las páginas de un sitio web se accede frecuentemente a través de un URL raíz
común llamado portada, que normalmente reside en el mismo servidor físico. Los
URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas
controlan más particularmente cómo el lector percibe la estructura general y cómo
el tráfico web fluye entre las diferentes partes de los sitios.

Algunos sitios web requieren una subscripción para acceder a algunos o todos sus
contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de
pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios
de correo electrónico basados en web, sitios que proporcionan datos de bolsa de
valores e información económica en tiempo real, etc.

Un sitio web es un gran espacio documental organizado que la mayoría de las
veces está típicamente dedicado a algún tema particular o propósito específico.
Cualquier sitio web puede contener hiperenlaces a cualquier otro sitio web, de
manera que la distinción entre sitios individuales, percibido por el usuario, puede
ser a veces borrosa.

Un sitio web está alojado en una computadora conocida como servidor web,
también llamada servidor HTTP, y estos términos también pueden referirse al
software que se ejecuta en esta computadora y que recupera y entrega las
páginas de un sitio web en respuesta a peticiones del usuario.


      Espacio de almacenamiento

Es el servicio que provee a los usuarios de Internet un sistema para poder
almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web.

Se refiere a parte de los componentes que forman parte de una computadora. Son
dispositivos que retienen datos informáticos durante algún intervalo de tiempo. Las
memorias de computadora proporcionan una de las principales funciones de la
computación moderna, la retención o almacenamiento de información. Es uno de
los componentes fundamentales de todas las computadoras modernas que,
acoplados a una unidad central de procesamiento.

Los componentes fundamentales de las computadoras de propósito general son la
CPU, el espacio de almacenamiento y los dispositivos de entrada/salida. La
habilidad para almacenar las instrucciones que forman un programa de
computadora y la información que manipulan las instrucciones es lo que hace
versátiles a las computadoras diseñadas según la arquitectura de programas
almacenados.




      Seguridad

La seguridad de un servidor web debe estar diseñada en capas, cada capa súper
pone a la anterior, todo esquema de seguridad debe incluir al menos 4 tipos de
medidas de seguridad:

- Preventivas
- Reactivas
- Detección
- Recuperación

Medidas Preventivas: Su objetivo es prevenir o dificultar la instrucción ejemplo:
Firewalls

Medidas Reactivas: Reaccionan ante la amenaza tomando contra medidas
ejemplo: Firewall de aplicaciones, Mod_security, Sistemas de detección de
ataques de fuerza bruta, etc.

Medidas de Detección: Ayudan a detectar si una instrucción a ocurrido o esto en
proceso ejemplo, HIDS como Tripwire, chkrootkit

Medidas de Recuperación: Ayudan a recuperar la operatividad luego de una
instrucción ejemplo: backups e imágenes de disco.

         Soporte de lenguajes
    https

Permite acceso de lectura a ficheros/recursos mediante HTTP 1.0, utilizando el
método GET de HTTP. Junto con la petición, se envía una cabecera Host: para así
poder usar hosts virtuales basados en nombres. Si se ha definido un user_agent
en el fichero php.ini o en el contexto del flujo, éste se incluirá también en la
petición.

Más contenido relacionado

La actualidad más candente

Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNSRaquel Solano
 
Presentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNSPresentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNSjalvarezpiedra
 
Http,https y dns
Http,https y dnsHttp,https y dns
Http,https y dnstavo901028
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsYare LoZada
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetX-carlos-X
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
puertos logicos puerto ftp
puertos logicos puerto ftppuertos logicos puerto ftp
puertos logicos puerto ftpCrhis
 
Tema 2.1 Internet Y Sus Servicios
Tema 2.1 Internet Y Sus ServiciosTema 2.1 Internet Y Sus Servicios
Tema 2.1 Internet Y Sus Serviciossalgonsan
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internetfsagar
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Protocolo tftp
Protocolo tftpProtocolo tftp
Protocolo tftpkarivperez
 

La actualidad más candente (20)

Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Presentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNSPresentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNS
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Protocolos (wilma)
Protocolos (wilma)Protocolos (wilma)
Protocolos (wilma)
 
Http
HttpHttp
Http
 
Http,https y dns
Http,https y dnsHttp,https y dns
Http,https y dns
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
puertos logicos puerto ftp
puertos logicos puerto ftppuertos logicos puerto ftp
puertos logicos puerto ftp
 
Tema 2.1 Internet Y Sus Servicios
Tema 2.1 Internet Y Sus ServiciosTema 2.1 Internet Y Sus Servicios
Tema 2.1 Internet Y Sus Servicios
 
trabajo de slideshare
trabajo de slidesharetrabajo de slideshare
trabajo de slideshare
 
01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet01 Familia De Protocolos De Internet
01 Familia De Protocolos De Internet
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Protocolo tftp
Protocolo tftpProtocolo tftp
Protocolo tftp
 
Expo10
Expo10Expo10
Expo10
 
Dn12 u3 a9_dzlm
Dn12 u3 a9_dzlmDn12 u3 a9_dzlm
Dn12 u3 a9_dzlm
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 

Similar a 1.1.1

Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetAndreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4Javier Durán
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionDaniel Gvtierrex
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidorAngel Cisneros
 

Similar a 1.1.1 (20)

Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Equipo 1-xochilth
Equipo 1-xochilthEquipo 1-xochilth
Equipo 1-xochilth
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Expo El
Expo ElExpo El
Expo El
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Proyectofinalftp
ProyectofinalftpProyectofinalftp
Proyectofinalftp
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Capa Aplicacion 1
Capa Aplicacion 1Capa Aplicacion 1
Capa Aplicacion 1
 
Capa Aplicacion fer
Capa Aplicacion ferCapa Aplicacion fer
Capa Aplicacion fer
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 

Más de Julio Padilla (20)

Practica 21
Practica 21Practica 21
Practica 21
 
Practica 20
Practica 20Practica 20
Practica 20
 
Practica 19
Practica 19Practica 19
Practica 19
 
Practica 18
Practica 18Practica 18
Practica 18
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 16
Practica 16Practica 16
Practica 16
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Practica14
Practica14Practica14
Practica14
 
Practica13
Practica13Practica13
Practica13
 
Practica12
Practica12Practica12
Practica12
 
Practica11
Practica11Practica11
Practica11
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Práctica 9
Práctica 9Práctica 9
Práctica 9
 
Práctica 8
Práctica 8Práctica 8
Práctica 8
 
Práctica 7
Práctica 7Práctica 7
Práctica 7
 
Práctica 6
Práctica 6Práctica 6
Práctica 6
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 4
Práctica 4Práctica 4
Práctica 4
 

1.1.1

  • 1. ADMINISTRACION DE SITIOS WEB TEMA 1.1.1 NOMBRE: JULIO PADILLA WARIO SEMESTRE: 4° GRUPO:406 N.L: 29 T.A: OSCAR OMAR TORRES COTA FECHA: 13/02/12 Lagos de Moreno, Jal
  • 2. A) Principales Servidores Web del mercado.  La Apache Software Foundation proporciona soporte para la comunidad Apache de proyectos de software de código abierto, que ofrecen productos de software para el bien público. Los proyectos de Apache son definidos por los procesos de colaboración basados en el consenso, una licencia de software abierta y pragmática y un deseo de crear software de alta calidad que es líder en su campo.  Internet Information Services o IIS Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP yHTTP/HTTPS. Este servicio convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Los servicios de Internet Information Services proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor web seguro. El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl. B) Identificación de protocolos relacionados con aplicaciones y servicios web  Hypertext Transfer Protocol o HTTP. Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la
  • 3. información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.  Hyper Text Transfer Protocol Secure Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Características Técnicas El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443.  File Transfer Protocol o FTP Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos en Internet. El FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet. El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.
  • 4.  Trivial File Transfer Protocol o TFTP. TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entreordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red. Algunos detalles del TFTP:  Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).  No puede listar el contenido de los directorios.  No existen mecanismos de autenticación o cifrado.  Se utiliza para leer o escribir archivos de un servidor remoto.  Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.  File Transfer Protocol Secure o FTPS. FTPS (también conocido como FTP Secure o FTP-SSL) es una extensión del FTP (File Transfer Protocol) que agrega soporte para los protocolos critográficos TLS (Transport Layer Security) y SSL (Secure Sockets Layer). Con este método la transferencia de archivos se cifra, agregando seguridad a la misma. El cifrados puede ser a nivel datos, a nivel comandos o ambos. Si el canal de comandos no se cifra, se dice que el procotolo está usando un canal de comandos en claro (CCC). Si el canal de datos no está cifrado, se dice que el protocolo usa un canal de datos en claro (CDC). FTPS no debe ser confundido con el SFTP (SSH File Transfer Protocol), que es un subsistema para transferencia de archivos seguros por protocolo SSH (Secure Shell). También es diferente del Secure FTP (FTP sobre SSH), que es la práctica de tunneling de FTP a través de una conexión SSH.  Secure Shell o SSH SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
  • 5. remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTPcifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal segurotunelizado mediante SSH. Seguridad SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.  Secure Copy o SCP. Secure Copy o SCP es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH). El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o el programa SCP. El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure. El modo SCP o simple communication protocol, es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este protocolo esta diseñado para ser simple de implementar. El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal.  Secure Socket Layer o SSL. Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficosque proporcionan comunicaciones seguras por una red, comúnmente Internet. SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es
  • 6. autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando. C) Selección de la plataforma tecnológica para el desarrollo de sitios web  Arquitectura web.  Servidor Web Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que
  • 7. son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.  DNS Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Componentes: Para la operación práctica del sistema DNS se utilizan tres componentes principales:  Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS.  Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.  Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.  Sistema operativo Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y corre en modo privilegiado respecto de los restantes.
  • 8. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (Teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc).  Sistema de Gestión de Bases de Datos El propósito general de los sistemas de gestión de bases de datos es el de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante para una organización. Un Sistema Gestor de base de datos (SGBD) es un conjunto de programas que permiten crear y mantener una Base de datos, asegurando su integridad, confidencialidad y seguridad. Por tanto debe permitir: - Definir una base de datos: especificar tipos, estructuras y restricciones de datos. - Construir la base de datos: guardar los datos en algún medio controlado por el mismo SGBD - Manipular la base de datos: realizar consultas, actualizarla, generar informes. Así se trata de un software de propósito general. Ejemplo de SGBD son Oracle y SQL Server de Microsoft. Algunas de las características deseables en un Sistema Gestor de base de datos SGBD son: - Control de la redundancia: La redundancia de datos tiene varios efectos negativos (duplicar el trabajo al actualizar, desperdicia espacio en disco, puede provocar inconsistencia de datos) aunque a veces es deseable por cuestiones de rendimiento. - Restricción de los accesos no autorizados: cada usuario ha de tener unos permisos de acceso y autorización. - Cumplimiento de las restricciones de integridad: el SGBD ha de ofrecer recursos para definir y garantizar el cumplimiento de las restricciones de integridad.  Navegadores web.
  • 9. Es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla. El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).  Características del Servidor web.  protocolo Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.  Protocolos de Aplicación Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos.  Protocolos de red Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión.
  • 10. Sitios Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet. las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc. Un sitio web es un gran espacio documental organizado que la mayoría de las veces está típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede contener hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios individuales, percibido por el usuario, puede ser a veces borrosa. Un sitio web está alojado en una computadora conocida como servidor web, también llamada servidor HTTP, y estos términos también pueden referirse al software que se ejecuta en esta computadora y que recupera y entrega las páginas de un sitio web en respuesta a peticiones del usuario.  Espacio de almacenamiento Es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Se refiere a parte de los componentes que forman parte de una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información. Es uno de los componentes fundamentales de todas las computadoras modernas que, acoplados a una unidad central de procesamiento. Los componentes fundamentales de las computadoras de propósito general son la CPU, el espacio de almacenamiento y los dispositivos de entrada/salida. La habilidad para almacenar las instrucciones que forman un programa de computadora y la información que manipulan las instrucciones es lo que hace
  • 11. versátiles a las computadoras diseñadas según la arquitectura de programas almacenados.  Seguridad La seguridad de un servidor web debe estar diseñada en capas, cada capa súper pone a la anterior, todo esquema de seguridad debe incluir al menos 4 tipos de medidas de seguridad: - Preventivas - Reactivas - Detección - Recuperación Medidas Preventivas: Su objetivo es prevenir o dificultar la instrucción ejemplo: Firewalls Medidas Reactivas: Reaccionan ante la amenaza tomando contra medidas ejemplo: Firewall de aplicaciones, Mod_security, Sistemas de detección de ataques de fuerza bruta, etc. Medidas de Detección: Ayudan a detectar si una instrucción a ocurrido o esto en proceso ejemplo, HIDS como Tripwire, chkrootkit Medidas de Recuperación: Ayudan a recuperar la operatividad luego de una instrucción ejemplo: backups e imágenes de disco.  Soporte de lenguajes  https Permite acceso de lectura a ficheros/recursos mediante HTTP 1.0, utilizando el método GET de HTTP. Junto con la petición, se envía una cabecera Host: para así poder usar hosts virtuales basados en nombres. Si se ha definido un user_agent en el fichero php.ini o en el contexto del flujo, éste se incluirá también en la petición.