Recent Changes

Monday, December 5

  1. page REENVIOS Y REDIRECCIONAMIENTOS edited {ADMINISTRCION DE REDES.pptx}
    {ADMINISTRCION DE REDES.pptx}
    (view changes)
    8:08 pm
  2. page COMPARATIVO DE OWASP edited COMPLEMENTO OWASPOwaps OWASP: Owaps nace como
    COMPLEMENTO OWASPOwapsOWASP:
    Owaps
    nace como
    (view changes)
    8:04 pm
  3. page COMPARATIVO DE OWASP edited COMPLEMENTO OWASPOwaps nace como proyecto de código abierto a la respuesta de inseguridad de aplic…
    COMPLEMENTO OWASPOwaps nace como proyecto de código abierto a la respuesta de inseguridad de aplicaciones en la web, determinado a Advertir y combatir las causas por las cuales ocurre muchas de las vulnerabilidades en múltiples aplicaciones empresariales y de distinta índole. Gracias a ella nos permite acceder y conjuntamente colaborar para crear artículos relacionados con el tema, metodologías, herramientas y tecnologías que son liberadas y usadas gratuitamente para dicho fin.Los proyectos OWASP abarcan una gran cantidad de documentación y muchas de ellas son herramientas, aplicaciones para el escaneo, identificación, chequeo y protección ante posibles vulnerabilidades de diferentes riesgos, procedencias y proceder.En la documentación se presenta cada año una actualización del famoso Top-10 de Owasp, documento de alto nivel que se centra sobre la seguridad de las aplicaciones web. Muchos de sus temas, consideraciones o 10 pautas nos ayudan a realizar pruebas y revisiones para nuestra seguridad en las aplicaciones web de nuestra organización o personal. La mayoría de ellas advierten sobre algo en común que son las vulnerabilidades sobre algún tipo de inyección o introducción de secuencias de comandos, algún código malicioso de diferentes lenguajes, falta de control en la validación de entradas y salida y pobres técnicas criptografía de datos delicados. Estas nos permiten categorizarlas y medir su grado de afectación y penetración en nuestras aplicaciones.A1: InyecciónA2: Secuencia de comandos en sitios cruzados (XSS).A3: Perdida de autenticacion y gestion de sesionesA4: Referencia directa insegura a objetosA5: Falsificación de peticiones en sitios cruzados. (CSRF)A6: Defectuosa configuración de seguridadA7: Almacenamiento criptografico inseguro.A8: Falla de restriccion de acceso a url.A9: Proteccion insuficiente en la capa de transporte.A10: Redireccion y reenvios no validos.De las herramientas actualizadas que publica y pone a disposición OWASP podemos encontrar algunas que protegen de y actúan sobre las vulnerabilidades descriptas en el top-10 OWASP.Los siguientes son los proyectos OWASP que están aportando a la seguridad en aplicaciones para la web:OWASP AntiSamyEl proyecto OWASP AntiSamy. Técnicamente, es una API para asegurarse que las entradas HTML/CSS del usuario estén en cumplimiento con las reglas de la aplicación. Otra forma de decirlo podría ser: es una API que le ayuda a asegurarse que los clientes no provean código malicioso en el HTML que proveen para su perfil, comentarios, etc. Que se quedan almacenados en el servidor. AntiSamy es una desviación de todos los mecanismos contemporáneos de seguridad. Generalmente, los mecanismos de seguridad y los usuarios tienen una comunicación que es virtualmente de una vía, por una buena razón. Dejar al atacante potencial saber detalles acerca de la validación no se considera prudente, ya que permite que al atacante “aprenda” y “reconstruya” el mecanismo para debilidad. Estos tipos de fuga de información pueden también dañar en formas que usted no espera. Un mecanismo de ingreso que le dice al usuario, “Usuario invalido” revela el hecho de que un usuario con ese nombre no existe. Un usuario podría usar un diccionario o directorio telefónico o ambos para obtener remotamente una lista de usuarios válidos. Usando esta información, un atacante podría lanzar un ataque de fuerza bruta o negación de servicio masivo de bloqueo de cuentas.OWASP CAL9000Es una colección de herramientas de prueba de seguridad de aplicaciones web que complementan el conjunto de web proxies y escáners automáticos actuales. CAL9000 le da la flexibilidad y funcionalidad que necesita para aumentar la eficacia de las pruebas manuales. Funciona mejor cuando se usa con Firefox o Internet Explorer.CAL9000 está escrito en JavaScript, así que usted tiene completo acceso al código fuente. Siéntase libre de modificarlo para que se adapte mejor a sus necesidades particulares. CAL9000 tiene algunas características poderosas (como ejecutar cross-domainxmlHttpRequests y escribir a disco).OWASP CLASPCLASP (Proceso de seguridad en aplicación completo y ligero) proporciona un enfoque bien organizado y estructurado para mover las inquietudes de seguridad a las fases iniciales del ciclo de vida de desarrollo de software, cuando esto sea posible.CLASP es en realidad un conjunto de piezas de proceso que puede ser integrado en cualquier proceso de desarrollo de software. Está diseñado para ser fácil de adoptar y efectivo a la vez. Toma un enfoque prescriptivo, documentando las actividades que las organizaciones deberían estar haciendo. Y proporciona una amplia riqueza de recursos de seguridad que hacen razonable implementar esas actividades.OWASP DirBusterEs una aplicación Java multi hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores Web/de aplicación. A menudo ocurre que lo que ahora parece un servidor Web en una fase de instalación por omisión no lo es, y tiene páginas y aplicaciones ocultas. DirBuster trata de encontrar estos.DirBuster también tiene la opción de realizar fuerza bruta pura, lo que no les deja lugar para esconderse a los archivos y directorios ocultos.OWASP EncodingLas aplicaciones web enfrentan un gran número de amenazas; una de ellas es cross-site scripting y ataques de inyección relacionados. El 90% de todas las aplicaciones web contiene ataques de cross-site scripting porque son fáciles de introducir, y las herramientas adecuadas no están siempre disponibles para prevenirlos. La biblioteca Reform proporciona un conjunto sólido de funciones para codificar la salida para los objetivos de contexto más comunes en aplicaciones web (por ejemplo: HTML, XML, JavaScript, etc.). La biblioteca también tiene una opinión conservadora de cuáles son los caracteres permitidos basado en vulnerabilidades históricas y técnicas actuales de inyección.OWASP Enterprise Security APILa ESAPI es una colección gratis y abierta de todos los métodos de seguridad que un desarrollador necesita para construir una aplicación Web segura. Usted puede usar solo las interfaces y construir su propia implementación usando la infraestructura de su compañía. O, puede usar la implementación de referencia como un punto de inicio. En concepto, la API es independiente del lenguaje. Sin embargo, los primeros entregables del proyecto son una API Java y una referencia de implementación Java. Esfuerzos para construir ESAPI en .NET y PHP están en marcha.Desafortunadamente, las plataformas disponibles, y herramientas (Java EE, Struts, Spring, etc…) simplemente no proporcionan protección suficiente. Esto deja a los desarrolladores con la responsabilidad de diseñar y construir mecanismos de seguridad.OWASP Insecure Web AppEs un objetivo de pruebas de penetración automatizadas y manuales, análisis de código fuente, evaluaciones de vulnerabilidades y modelado de amenazas.InsecureWebApp es ante todo una ayuda para desafiar y mejorar las habilidades de diseño y codificación segura. Arquitectos y desarrolladores necesitan aprender a identificar las vulnerabilidades en una aplicación Web real. Los objetivos de esta herramienta son de tres tipos: 1) demostrar lo peligrosas que pueden ser la vulnerabilidades de las aplicaciones, 2) cerrar la brecha que existe entre la teoría de seguridad en aplicaciones y la código que realmente se está diseñando y escribiendo, 3) aprender cómo estas vulnerabilidades pueden ser arregladas.OWASP LAPSESignifica Análisis Ligero para Seguridad en Programas en Eclipse (LightweightAnalysisforProgram Security in Eclipse). LAPSE está diseñado para ayudar con la tarea de auditar aplicaciones Java J2EE para tipos comunes de vulnerabilidades encontradas en aplicaciones web. OWASP Pantera Web Assessment StudioPantera usa una versión mejorada de SpikeProxy para proporcionar una poderosa máquina de análisis de aplicaciones WebEl objetivo principal de Pantera es combinar las capacidades automáticas con pruebas manuales completas para obtener los mejores resultados de pruebas de intrusión.OWASP SQLiXSQLiX, programado en Perl, es un scanner de inyección SQL, capaz de rastrear, detectar inyecciones SQL, identificar el tipo de base de datos y obtener resultados UDF o de llamadas de función (inclusive ejecutar comandos del sistema para MS-SQL). Los conceptos en uso son diferentes a los usados en otros scanners de inyección SQL. SQLiX es capaz de encontrar inyección SQL normal y a ciegas.OWASP ValidationLa mayoría de las plataformas de aplicaciones Web no incluyen características para validar entradas del usuario. Esto deja a muchas organizaciones a crear sus propios mecanismos de validación, normalmente incompletos, defectuosos e ineficientes.
    (view changes)
    8:04 pm

Tuesday, November 15

  1. page COMPLEMENTO 1 edited ... IPTABLES: Es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes…
    ...
    IPTABLES: Es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del S.O. El kernel tiene todo el manejo de paquetes.
    HASHINK: Permite llegar a mantener la integridad de las imágenes.
    BUFFER: En informática,BUFFER:En informatica, un buffer
    ...
    en un DiscoDisco, o en
    ...
    entrada. El Z-Bufferz-buffer es el
    CABLE ZIF: son un tipo de cables que se están usando mucho en la actualidad para las minicomputadoras DELL, SONY y en especial loa IPOD.
    ...
    claves de registro,registros, y puertos
    ...
    o extraer informacióninformacion sensible. Existen
    ...
    operativos, como GNU/Linux, SolarisGNU- LINUX, SOLARIS o Microsoft
    MFTS: Símbolo de pesos mft, smft de 1024 bit.
    FARADAY: En resumen una bolsa de Faraday es una caja cuyas paredes son de material conductor. Dentro de una caja con paredes conductoras el campo eléctrico es cero, y esto impide la propagación de cualquier onda electromagnética en su interior.
    ...
    cual una aplicación informática,aplicacion informatica, ya sea
    GSM: Son las siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado y el estándar de facto para teléfonos móviles en Europa.
    FORMULACIÓN DE PREGUNTAS:
    (view changes)
    8:35 pm
  2. page COMPLEMENTO 1 edited COMPLEMENTO 1 Glosario. IDS: Sistemas de detección de intrusos. IPS: Sistema de prevención de i…
    COMPLEMENTO 1
    Glosario.
    IDS: Sistemas de detección de intrusos.
    IPS: Sistema de prevención de intrusos.
    ODI- NDIS: Son interfaces entre el adaptador de red y el software que vas a utilizar para la red a la que estés conectado.
    ODI es propiedad de Novell y NDIS es más standard por lo que te aconsejo que cuando tengas que escoger entre las dos escojas NDIS aunque tengas Novell pues compatible con todos los sistemas operativos.
    HIDS-NIDS (host intrusion detection systems and network intrusion detection systems) sistemas de detección de intrusiones de host y red de detección de intrusos.
    TRIWAY: Es un circuito que se enciende o apaga desde dos estaciones independientes, vale decir por ejemplo, una luz en una escalera la cual enciendes al pie de esta y la apagas al llegar arriba, la conexión se hace con dos switches especiales para triway que poseen tres tornillos en triangulo cada uno, se conectan dos cables de dos de los tornillos de un switch (identificados con igual color, para diferenciar el tercero) a los mismos dos tornillos del otro switch, luego, al tercer tornillo de uno de los switches (cualquiera de los dos) le conectas el cable de retorno que viene de una de las patas del portalamparas, al tercer tornillo del otro switch conectaras el cable vivo de la alimentación, y el cable neutro irá a la otra pata del portalámparas.
    BRO: Es un sistema de detección de intrusiones basado en políticas especializadas, para UNIX/Linux Open Source que analiza el tráfico de red en busca de actividad sospechosa. Su característica principal es que sus reglas de detección están basados en scricd en lenguaje nativo que suponen políticas (policies) que son las encargadas de detectar, generar logs o eventos y acciones a nivel de sistema operativo.
    VLAN: (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANS pueden coexistir en un único conmutador físico o en una única red física.
    IDF: Instalación de distribución intermedia. Recinto de comunicación secundaria para un edificio que usa una topología de red en estrella. El IDF depende del MDF. MDF: Instalación principal de distribución principal. Recinto de comunicación primaria de un edificio. El Punto central de una topología de networking en estrella donde están ubicados los paneles de conexión, el hub y el router.
    TTL:(Time to Live), se diseñó como un contador de tiempo, para indicar el número de segundos que el datagrama podía estar vivo en la Internet. Un enrutador de IP tenía que realizar un seguimiento del momento en que recibía el datagrama y el momento en que lo reenviaba. El TTL se decrementaba en el número de segundos que el paquete pasaba en el enrutador.
    Sin embargo, el estándar más moderno (RFC 1812) especifica que los enrutadores decrementen el TTL en uno cuando reenvíen un datagrama de IP. Por tanto, el TTL es una cuenta inversa de enlaces. El host emisor fija el valor inicial de TTL, que actúa como una cuenta máxima de enlaces. El valor máximo limita el número que puede atravesar el datagrama y previene que esté indefinidamente dando vueltas.
    Algunos aspectos adicionales del campo TTL son:
    Los enrutadores decrementan el TTL de los paquetes recibidos antes de consultar la tabla de enrutamiento. Si el TTL es 0, ese paquete se descarta y se envía un mensaje de ICMP Período expirado-TTL expirado en tránsito (Time Expired-TTL Expired In Transit) de vuelta al host emisor.
    Los hosts de destino no comprueban el campo TTL.
    Los hosts emisores deben enviar los datagramas de IP con un TTL mayor que 0. El valor exacto del campo TTL para los datagramas de IP enviados es el predeterminado del sistema operativo o el que especifique la aplicación. El valor máximo de TTL es 255.
    Un valor recomendado es el doble del diámetro del conjunto de redes. El diámetro es el número de enlaces entre los dos nodos más alejados del conjunto de redes.
    TTL es independiente de la métrica del protocolo de enrutamiento como la cuenta de saltos del Protocolo de información de enrutamiento (RIP) o el costo del Primero, el camino más corto abierto (OSPF).
    Se puede referir erróneamente a TTL como un contador de saltos cuando de hecho es un contador de enlaces. La diferencia es sutil pero importante. Una cuenta de saltos es el número de enrutadores que se cruzan para llegar a un destino.
    Una cuenta de enlaces es el número de enlaces del Nivel de interfaz de red que se cruzan para llegar a un destino. La diferencia entre cuenta de saltos y cuenta de enlaces es 1.
    Por ejemplo, si los hosts A y B están separados por cinco enrutadores, la cuenta de saltos es de 5, pero la cuenta de enlaces es de 6. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 5 será descartado por el quinto enrutador. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 6 llegará al host B.
    LOCK: En ciencias de la computación, se define como los cierres de exclusión mutua o cerrojos son un mecanismo de sincronización que limita el acceso a un recurso compartido por varios procesos o hilos en un ambiente de ejecución concurrente, permitiendo así la exclusión mutua.
    TCP: Transmisión Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
    SNIFFER: A diferencia de los circuitos telefónicos, las redes de computadoras son canales de comunicación compartidos. El compartir, significa que las computadoras pueden recibir información proveniente de otras maquinas. Al capturar la información que viene de otra parte de la red se le llama "sniffing".
    La más popular manera de conectar computadoras es a través del Ethernet. El cableado Ethernet trabaja por el envío de paquetes de información por todos los nodos de la red. El paquete contiene en su cabecera la dirección de la maquina destino. Solo la maquina que contenga dicha dirección podrá aceptar el paquete. Una maquina que acepte todos los paquetes sin importar los que contenga la cabecera, se dice que está en estado promiscuo.
    Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.
    Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por él, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.
    ¿En que son utilizados los sniffer?
    El "sniffing" es la forma más popular de atacar usada por los hackers. Un sniffer en especial, llamado "Esniff.c", es muy pequeño, está diseñado para trabajar sobre "SunOS", y solamente captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión. Esto fue publicado en Phrack, una de las revistas semanales más leídas publicada de manera gratuita disponible en el bajo mundo de las revistas para hackers. Se puede obtener el Phrack en muchos sitios FTP.
    SNORT: Sirve para monitorizar redes para detectar y prevenir ataques gracias a sistemas como, ya convertido en un estándar de factor para analizar redes.
    PORCENTRY WAY: Es muy sencilla es un escaneador de puestos lo que hace es bloquear modifica hacia dónde van los paquetes de esa IP.
    HOLYPOD: Este está destinado a engañar.
    HPING: Analiza y desambla paquetes y analizar redes, se encarga de deducir cuales son las reglas del firework.
    IPTABLES: Es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del S.O. El kernel tiene todo el manejo de paquetes.
    HASHINK: Permite llegar a mantener la integridad de las imágenes.
    BUFFER: En informática, un buffer de datos es una ubicación de la memoria en un Disco o en un instrumento digital reservada para el almacenamiento temporal de información digital, mientras que está esperando ser procesada. Por ejemplo, un analizador TRF tendrá uno o varios buffers de entrada, donde se guardan las palabras digitales que representan las muestras de la señal de entrada. El Z-Buffer es el usado para el renderizado de imágenes 3D.
    CABLE ZIF: son un tipo de cables que se están usando mucho en la actualidad para las minicomputadoras DELL, SONY y en especial loa IPOD.
    ROOTKIT: Es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
    MFTS: Símbolo de pesos mft, smft de 1024 bit.
    FARADAY: En resumen una bolsa de Faraday es una caja cuyas paredes son de material conductor. Dentro de una caja con paredes conductoras el campo eléctrico es cero, y esto impide la propagación de cualquier onda electromagnética en su interior.
    CRASH: Se entiende en informática como la condición en la cual una aplicación informática, ya sea un programa o parte o la totalidad del sistema operativo dejan de funcionar de la forma esperada y dejan de responder a otras partes del sistema. A veces el programa simplemente aparece como "congelado", esto es: no responde a ninguna acción del usuario o del entorno operativo.
    GSM: Son las siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado y el estándar de facto para teléfonos móviles en Europa.
    FORMULACIÓN DE PREGUNTAS:
    1: CUÁL ES LA FUNCIÓN PRINCIPAL DE UN IDS.
    A: Filtrar la información que pasa por las redes.
    B: Programa que detectar si hay problemas en la red.
    C: Es un programa usado para detectar accesos no autorizados a un computador o a una red.
    D: Manipula las señales emitidas por una red abierta.
    2: DEFINA VLAN.
    A: Es un método para crear redes lógicamente independientes dentro de una misma red física.
    B: Una VLAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
    C: Aplicación informática que permite a los usuarios interactuar con los paquetes de datos.
    D: Dirección lógica que identifica un usuario en un entorno de red.
    3: En qué tipo de archivo se debe formatear una computadora, en el cual en un futuro se me permita recuperar la información allí guardada.
    A: FAT 32.
    B: FAT 16
    C: XFS
    D: NTFS.
    4: En los sistemas de administración de redes Que función cumple un BRO.
    A: Vigila contantemente que la red este en perfecto estado.
    B: Detecta intrusos y previene que se filtre información de los usuario.
    C: Es un sistema de detección de intrusiones basado en políticas especializadas, para UNIX/LINUX que analiza el tráfico de red en busca de actividad sospechosa.
    D: Ninguna de las anteriores.
    5: Analiza y desambla paquetes y analizar redes, se encarga de deducir cuales son las reglas del firework.
    A: FARADAY.
    B: CRASH.
    C: ROOTKIT.
    D: HPING.

    (view changes)
    8:29 pm

Sunday, September 18

  1. page home edited Nombre: Orley de Jesus Apellidos: Orozco Guerra: cc: 10967434 Direcc: Calle 59#42-26 apt 50…
    Nombre:
    Orley de Jesus
    Apellidos:
    Orozco Guerra:
    cc: 10967434
    Direcc:
    Calle 59#42-26 apt 501- Edificio San Luis
    Tel: 2910440
    Cel: 3113903178

    (view changes)
    7:16 pm
  2. page Servicios Web edited Un servicio web (en inglés, Web service) es una pieza de software que utiliza un conjunto de proto…
    Un servicio web (en inglés, Web service) es una pieza de software que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en [[/wiki/Red_de_ordenadores|redes de ordenadores]] como [[/wiki/Internet|Internet]]. La [[/wiki/Interoperabilidad|interoperabilidad]] se consigue mediante la adopción de [[/wiki/Est%C3%A1ndar_abierto|estándares abiertos]]. Las organizaciones [[/wiki/OASIS_(organizaci%C3%B3n)|OASIS]] y [[/wiki/World_Wide_Web_Consortium|W3C]] son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo [[/wiki/WS-I|WS-I]], encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares.
    [[/wiki/Web_Services_Protocol_Stack|Web Services Protocol Stack]]: Así se denomina al conjunto de servicios y protocolos de los servicios Web.
    [[/wiki/XML|XML]] (Extensible Markup Language): Es el formato estándar para los datos que se vayan a intercambiar.
    [[/wiki/SOAP|SOAP]] (Simple Object Access Protocol) o [[/wiki/XML-RPC|XML-RPC]] (XML Remote Procedure Call): Protocolos sobre los que se establece el intercambio.
    Otros protocolos: los datos en XML también pueden enviarse de una aplicación a otra mediante protocolos normales como [[/wiki/HTTP|HTTP]] (Hypertext Transfer Protocol), [[/wiki/File_Transfer_Protocol|FTP]] (File Transfer Protocol), o [[/wiki/SMTP|SMTP]] (Simple Mail Transfer Protocol).
    [[/wiki/WSDL|WSDL]] (Web Services Description Language): Es el lenguaje de la interfaz pública para los servicios Web. Es una descripción basada en XML de los requisitos funcionales necesarios para establecer una comunicación con los servicios Web.
    [[/wiki/UDDI|UDDI]] (Universal Description, Discovery and Integration): Protocolo para publicar la información de los servicios Web. Permite comprobar qué servicios web están disponibles.
    [[/wiki/WS-Security|WS-Security]] (Web Service Security): Protocolo de seguridad aceptado como estándar por [[/wiki/OASIS_(organizaci%C3%B3n)|OASIS]] (Organization for the Advancement of Structured Information Standards). Garantiza la autenticación de los actores y la confidencialidad de los mensajes enviados.
    Ventajas de los servicios web
    Aportan interoperabilidad entre aplicaciones de software independientemente de sus propiedades o de las plataformas sobre las que se instalen.
    Los servicios Web fomentan los estándares y protocolos basados en texto, que hacen más fácil acceder a su contenido y entender su funcionamiento.
    Permiten que servicios y software de diferentes compañías ubicadas en diferentes lugares geográficos puedan ser combinados fácilmente para proveer servicios integrados.
    Inconvenientes de los servicios Web
    Para realizar [[/wiki/Transacci%C3%B3n|transacciones]] no pueden compararse en su grado de desarrollo con los estándares abiertos de [[/wiki/Computaci%C3%B3n_distribuida|computación distribuida]] como [[/wiki/CORBA|CORBA]] (Common Object Request Broker Architecture).
    Su rendimiento es bajo si se compara con otros modelos de computación distribuida, tales como [[/wiki/RMI|RMI]] (Remote Method Invocation), [[/wiki/CORBA|CORBA]] o [[/wiki/DCOM|DCOM]] (Distributed Component Object Model). Es uno de los inconvenientes derivados de adoptar un formato basado en texto. Y es que entre los objetivos de [[/wiki/XML|XML]] no se encuentra la concisión ni la eficacia de procesamiento.
    Al apoyarse en HTTP, pueden esquivar medidas de seguridad basadas en [[/wiki/Firewall|firewall]] cuyas reglas tratan de bloquear o auditar la comunicación entre programas a ambos lados de la barrera.
    Razones para crear servicios Web
    La principal razón para usar servicios Web es que se pueden utilizar con [[/wiki/HTTP|HTTP]] sobre [[/wiki/TCP|TCP]] (Transmission Control Protocol) en el [[/wiki/Puerto_de_red|puerto]] 80. Dado que las organizaciones protegen sus redes mediante [[/wiki/Firewall|firewalls]] -que filtran y bloquean gran parte del tráfico de Internet-, cierran casi todos los puertos TCP salvo el 80, que es, precisamente, el que usan los [[/wiki/Navegador_web|navegadores]]. Los servicios Web utilizan este puerto, por la simple razón de que no resultan bloqueados. Es importante señalar que los servicios web se pueden utilizar sobre cualquier protocolo, sin embargo, TCP es el mas comun.
    Otra razón es que, antes de que existiera [[/wiki/SOAP|SOAP]], no había buenas interfaces para acceder a las funcionalidades de otros ordenadores en red. Las que había eran [[/wiki/Ad_hoc|ad hoc]] y poco conocidas, tales como [[/wiki/Electronic_Data_Interchange|EDI]] (Electronic Data Interchange), [[/wiki/RPC|RPC]] (Remote Procedure Call), u otras [[/wiki/Application_Programming_Interface|APIs]].
    Una tercera razón por la que los servicios Web son muy prácticos es que pueden aportar gran independencia entre la aplicación que usa el servicio Web y el propio servicio. De esta forma, los cambios a lo largo del tiempo en uno no deben afectar al otro. Esta flexibilidad será cada vez más importante, dado que la tendencia a construir grandes aplicaciones a partir de componentes distribuidos más pequeños es cada día más utilizada.
    Se espera que para los próximos años mejoren la calidad y cantidad de servicios ofrecidos basados en los nuevos estándares.
    Plataformas
    [[/wiki/Servidores_de_aplicaciones|Servidores de aplicaciones]] para servicios Web:
    [[/wiki/JBoss|JBoss]] servidor de aplicaciones J2EE Open Source de [[/wiki/Red_Hat|Red Hat]] inc.
    [[/w/index.php?title=Oracle_Fusion_Middleware&action=edit&redlink=1|Oracle Fusion Middleware]]
    [[/w/index.php?title=IBM_Lotus_Domino&action=edit&redlink=1|IBM Lotus Domino]] a partir de la versión 7.0
    [[/w/index.php?title=Axis_(computer_program)&action=edit&redlink=1|Axis]] y el servidor [[/wiki/Jakarta_Tomcat|Jakarta Tomcat]] (de Apache)
    [[/wiki/ColdFusion|ColdFusion]] MX de [[Macromedia]httpd ]* [[/wiki/Java_Web_Services_Development_Pack|Java Web Services Development Pack]] (JWSDP) de [[/wiki/Sun_Microsystems|Sun Microsystems]] (basado en [[/wiki/Jakarta_Tomcat|Jakarta Tomcat]])
    [[/wiki/JOnAS|JOnAS]] (parte de ObjectWeb una iniciativa de código abierto)
    [[/wiki/Microsoft_.NET|Microsoft .NET]]
    [[/w/index.php?title=Novell_exteNd&action=edit&redlink=1|Novell exteNd]] (basado en la plataforma [[/wiki/J2EE|J2EE]])
    [[/w/index.php?title=BEA_Weblogic&action=edit&redlink=1|WebLogic]]
    [[/wiki/WebSphere|WebSphere]]
    [[/w/index.php?title=JAX-WS&action=edit&redlink=1|JAX-WS]] con [[/wiki/GlassFish|GlassFish]]
    [[/wiki/Zope|Zope]] es un servidor de aplicaciones Web [[/wiki/Orientado_a_objetos|orientado a objetos]] desarrollado en el [[/wiki/Lenguaje_de_programaci%C3%B3n_Python|lenguaje de programación Python]]
    [[/w/index.php?title=VERASTREAM&action=edit&redlink=1|VERASTREAM]] de AttachmateWRQ para modernizar o integrar aplicaciones host IBM y VT
    [[/wiki/PHP|PHP]]

    (view changes)
    7:00 pm
  3. page Definición de Dominio edited Un dominio de Internet es un nombre de un servidor de Internet que facilita recordar de forma más …
    Un dominio de Internet es un nombre de un servidor de Internet que facilita recordar de forma más sencilla la dirección IP de un servidor de Internet, por ejemplo internetworks.com.mx
    Todos los servidores y páginas de Internet tienen una dirección numérica que se conoce como dirección IP (Protocolo de Internet), por ejemplo 216.29.152.110
    Los dominios fueron creados para evitar el que tuviéramos que recordar las direcciones numéricas de las páginas y servidores web. De forma que cuando escribimos en internet el dominio internetworks.com.mx el servidor de DNS (Servidor de Nombres de Dominio) del proveedor de web hosting del dominio internetworks.com.mx nos proporciona la dirección IP 216.29.152.110 y nuestro navegador se va directamente a esa dirección numérica.
    ¿Cómo registro un dominio?
    La mejor opción es registrar el [[/dominios/|dominio]] con un proveedor de servicios de hospedaje ya que además del registro de dominio le puede dar posteriormente un espacio para alojar su página y se encarga de todos los aspectos técnicos por usted. Generalmente en las páginas de los proveedores puede encontrar una forma para buscar los dominios disponibles como la que encuentra en [[/dominios/|www.internetworks.com.mx/dominios/]]
    ¿Cúanto cuesta un dominio?
    El precio varía dependiendo de la terminación y del proveedor. Con Internetworks se puede registrar un dominio de Internet por un año desde 9.99 este precio puede ser mucho más alto con otras empresas porque a diferencia de Internetworks el 99.9% de las empresas que ofrecen dominios de Internet los revenden de terceros.
    Tipos de dominios de Internet
    En general hay dos tipos de dominios de Internet,
    1- Internacionales o Top Level Domains (TDL's)
    Este tipo de dominios son los que no delimitan a una página como perteneciente a una región en particular. En los últimos años en un intento por vender más dominios han surgido nuevas terminaciones para dominios Internacionales, sin embargo los principales son: .com, .net y .org
    2- Territoriales o (ccLTD)
    Los dominios regionales fueron otorgados para cada país y su terminación es la abreviación del país. Por ejemplo: .com.mx (México), .com.ar (Argentina), .com.br (Brasil), etc.
    ¿Quién controla los dominios de Internet?
    La Corporación de Internet para Nombres y Números Asignados (Internet Corporation for Assigned Names and Numbers) mejor conocida como ICANN por sus siglas en inglés es la encargada del control de los dominios Internacionales. Cada país tiene el control sobre su dominio territorial aunque se tratan de seguir los estándares de ICANN. En el caso de los dominios controlados por ICANN existen Registros (Registry) y Registradores (Registrars). El Registry es el encargado de proveer la infraestructura para el registro de dominios, para los dominios .com y .net (los más usados del mundo) VeriSign es el Registry. Los Registrars son empresas autorizadas después de un intenso y complejo proceso por ICANN para registrar dominios de Internet por lo que no revenden dominios de nadie y son el canal de distribución. Internetworks es un [[/internetworks/icann-accredited-registrar.asp|Registrador Acreeditado por ICANN]] (ICANN Accredited Registrar)
    Partes de un dominio
    Los dominios están formados por dos partes:
    a. El nombre El nombre del dominio es el que contiene generalmente la razón social, marca o nombre de la página. Por ejemplo en internetworks.com.mx, el nombre del dominio es "internetworks"
    b. La extensión La extensión identifica el tipo de dominio que es (esto se explica más adelante). Por ejemplo en internetworks.com.mx, la extensión es ".com.mx"
    Caracteres permitidos en los dominios
    Los dominios de Internet pueden tener los siguientes caracteres:
    a. Letras de la A a la Z (con la excepción de la ñ) b. Números del 1 al 0 c. Guión medio "-"
    Cualquier otro carácter como espacios en blanco, acentos, signos de puntuación, paréntesis, guión bajo "_", etc. no pueden ser parte de un dominio. Además los nombres de dominios no pueden comenzar con un guión medio "-".
    Cantidad de letras que puede tener un dominio
    Todos los dominios de Internet deben tener un nombre de al menos 3 letras (por ejemplo "abc.com") y pueden tener un máximo de 63 letras sin contar la extensión del dominio.
    ¿Mayúsculas o minúsculas?
    Los dominios no son sensibles a mayúsculas o minúsculas, es decir, a pesar de que escribamos en mayúsculas o minúsculas el dominio la computadora únicamente interpreta las letras, de forma que podemos acceder una página escribiéndolo de cualquier manera.
    Por ejemplo se pueden entrar a la página de Internetworks escribiendo Internetworks.com.mx o INTERNETWORKS.COM.MX o InTeRnEtWoRkS.CoM.mX
    Esto es un gran acierto, de lo contrario imagine la gran cantidad de combinaciones que podrían existir para una misma página y lo complicado que sería recordar su dirección.
    De forma que a la próxima que dicte una dirección de correo electrónico y le pregunten ¿Con mayúsculas o minúsculas? Puede contestar que da lo mismo.

    (view changes)
    6:46 pm
  4. page Definicion de Hosting edited ... Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet…
    ...
    Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.
    Este servicio consiste básicamente en vender o alquilar un espacio físico de un [[/wiki/Centro_de_datos|centro de datos]] para que el cliente coloque ahí su propia computadora. La empresa le da la corriente y la conexión a Internet, pero el servidor lo elige completamente el usuario (hasta el hardware).
    El alojamiento web (en [[/wiki/Idioma_ingl%C3%A9s|inglés]] web hosting) es el servicio que provee a los usuarios de [[/wiki/Internet|Internet]] un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, [[/wiki/Sitio_web|sitio web]], sistema, [[/wiki/Correo_electr%C3%B3nico|correo electrónico]], archivos etc. en [[/wiki/Internet|internet]] o más específicamente en un [[/wiki/Servidor|servidor]] que por lo general hospeda varias aplicaciones o páginas web.
    Las compañías que proporcionan espacio de un [[/wiki/Servidor_inform%C3%A1tico|servidor]] a sus clientes se suelen denominar con el término en inglés web host.
    El hospedaje web aunque no es necesariamente un servicio, se ha convertido en un lucrativo negocio para las compañías de internet alrededor del mundo
    Se puede definir como "un lugar para tu página web o correos electrónicos", aunque esta definición simplifica de manera conceptual el hecho de que el alojamiento web es en realidad espacio en Internet para prácticamente cualquier tipo de información, sea archivos, sistemas, correos electrónicos, videos etc.

    (view changes)
    6:43 pm

More