Clase 03: Protocolos y Servicios de Red Curso: Internet y Desarrollo Intranet Profesor: Jaime Valenzuela A.
HTTP H iper T ext  T ransfer  P rotocol es una componente clave de Internet Mecanismo universal para recuperar información desde el Web Basado en un protocolo de respuesta confiable Cliente pide una información, Servidor responde Objetivos fundamental de diseño Liviano: Ocupar la menor cantidad de recursos Rápido: Facilitar la recuperación rápida de información
HTTP Primera versión 0.9 Solo método GET No entregaba códigos de error Tenía solo documentos de texto Un cliente no enviaba información al servidor Versión 1.0 Comienza desarrollo en 1992, es liberado en 1996 Se generó documentación de lo desarrollado Gran avance respecto del 0.9
HTTP 1.0 Concepto de “tipo de medio” (MIME) Servidor puede responder con información sobre la entidad (por ejemplo el tipo) Versátil formato general de mensaje con una línea inicial y un número variable de líneas con campos de encabezado que pueden ser usados para transferir información entre el cliente y el servidor Aparece el método POST para enviar datos desde el cliente al servidor
HTTP 1.0 Se incorpora autenticación básica Se mantiene principio de 1 pedido 1 respuesta (servidor cierra la conexión después de responder)
HTTP 1.1 El protocolo anterior presentaba algunas limitaciones importantes Una transacción por conexión y lentitud en establecer TCP Modelo primitivo de caché Mecanismo de autenticación débil No soportaba transferencia parcial de entidades Versión 1.1 (1997) incorpora incorpora modelo de conexión persistente.
HTTP 1.1 Soporte de header host para host virtuales Nuevos métodos: DELETE, OPTIONS, PUT, TRACE Transferencia parcial de entidades Negociación de contenidos Codificación en trozos (recursos que no se conoce su tamaño) Sistema de caché mejorado Esquema más seguro de autenticación
Web cliente-servidor Cliente pide información Servidor responde
Web cliente-servidor Cliente pide información al Proxy Servidor responde Proxy pide información a Servidor Proxy responde a Cliente Proxy: Hace peticiones a nombre de los clientes Gateway: Similar a proxy pero el cliente no sabe de su existencia Tunnel: Intermediario ciego entre el cliente y servidor
Estructura del mensaje Tanto el mensaje de pedido (request) como el de respuesta (response) comparten la misma estructura básica: Una línea de comienzo # start-line # request-line # status-line Un conjunto de encabezados (puede no haber ninguno) -> headers generales (tanto para pedido como respuesta) Ej: Date de la entidad Ej: Content-type de pedido Ej: Accept de respuesta Ej: Server una línea en blanco (vacía) el cuerpo del mensaje (la entidad misma y es opcional) -> body
Solicitud (Request) La Solicitud (Request) comienza con línea de pedido que especifica el método request-line (method request-URI HTTP-version CRLF) headers crlf message-body Ejemplos: GET /index.html HTTP/1.1 ... servidor devuelve la página index.html GET /index.html HTTP/1.1 If-Modified-since: Wed, 25 Sep 1999 08:25:30 GMT ... servidor devuelve un status 304 (no se ha modificado) sin el recurso
Respuesta La respuesta comienza con una línea de status Status-line ( HTTP-version status-code reason-phrase CRLF ) Headers Crlf Message-body Ejemplos Status 1xx - solicitud recibida y en proceso (código provisional) Status 2xx - exitoso Status 3xx - redirección (el cliente debe tomar alguna acción como enviar solicitud a otro servidor) Status 4xx - error del cliente (sintáctico, solicitud sin autorización, URI inexistente, etc) Status 5xx - error del servidor (solicitud OK pero el servidor no puede completarla
Ejemplo de solicitud y respuesta Solicitud Respuesta GET /~ad/index.html HTTP/1.0 User-Agent: Mozilla/2.01 (X11; I; IRIX 5.2 IP7) Accept: image/gif, image/x-bitmap, image/jpeg, */* /* a blank line */HTTP/1.0 200 Document follows MIME-Version: 1.0 Server: CERN/3.0 Date: Wednesday 10-Apr-96 03:59:47 GMT Content-type: text/html Content-length: 2168 Last-Modified: Friday 06-Oct-95 07:16:52 GMT /* a blank line */ <html> <head> : /* HTML text of the Web page */ : </html>
HTTPS: Conceptos básicos Texto Cifrado mensaje encriptado (texto plano que ha sido modificado para volverlo ilegible) Algoritmo Criptográfico operación matemática usada para convertir texto plano en texto cifrado y vice-versa Clave utilizada para encriptar o desencriptar los mensajes (sólo quienes conocen la clave puede desencriptar el mensaje) La seguridad del sistema depende del secreto de la clave (no es necesario mantener en secreto el algoritmo)
Como hackear mensajes cifrados Criptoanálisis criptógrafos expertos analizan texto buscando patrones para reconstruir el mensaje original. Un buen algoritmo no genera muchos patrones (resistentes al criptoanálisis) Fuerza Bruta adivinar la clave probando todas las claves posibles (usando computadores muy rápidos) Explotar los alrededores robar archivos de claves, sobornar personas, reemplazar el software utilizado para encriptar, etc.
Criptografía simétrica Se usa la misma clave para encriptar y desencriptar remitente y destinatario deben estar de acuerdo en la clave de antemano algoritmos mas usados : DES - data encryption standard (clave de 56 bits) La encriptación de cada bloque depende del contenido del bloque previo  Triple-DES, DESX, GDES, RDES - variaciones del DES que permiten disminuir el riesgo a ataques de fuerza bruta RC2, RC4, RC5 - largo de clave variable de hasta 2048 bits RC2 y RC4 de 40 bits son usados en browsers y servidores Web IDEA - international data encryption algorithm (usado por PGP pretty good privacy) Blowfish - disponible en muchos productos de encriptación comerciales y gratuitos (clave de largo variable sobre 448 bits)
Criptografía asimétrica o de llave pública Problemas de Criptografía Simétrica En internet las partes necesitan comunicarse sin conocerse previamente Se necesitan comunicaciones de múltiples vías (mucha gente se comunica con un servidor) si entregamos la clave del servidor todos podrían conocerla Una vez que se divulga la clave todos los mensajes que han sido encriptados con ella se tornan inseguros Criptografía Asimétrica las claves vienen en pares (una para encriptar y otra para desencriptar) todos poseen un único par de claves clave pública está disponible para todo el mundo y es usada para encriptar cualquier mensaje que deba ser enviado a su dueño clave privada sólo la conoce su dueño y es usada para desencriptar los mensajes encriptados con la clave pública
Algoritmos de clave pública RSA ampliamente implementado Largo de clave entre 512 y 1024 bits Base de software de e-mail y web seguros ElGamal Poco difundido Largo de claves entre 512 y 1024 Mientras más larga la clave más tiempo toma desencriptar (fuerza bruta) Principal limitación de criptografía de clave pública es la velocidad
Firma Electrónica Criptografía asimétrica es más lenta pero más conveniente Implementación más rápida de RSA es 1000 veces más lenta que un algoritmo simétrico típico Poco práctico para mensajes grandes En la práctica se combinan ambos esquemas en el concepto conocido como sobre digital (más adelante …) Criptografía asimétrica resulta muy útil para crear firmas digitales infalsificables Cómo funciona la firma digital Se crea una declaración de identidad corta Se codifica con la clave privada creando una firma encriptada Agregar la firma encriptada al mensaje y encriptar todo con la clave pública del receptor Enviar el mensaje
FTP y  FTP/SSL  (File Transfer Protocol)
DHCP (Dynamic Host Configuration Protocol)  Lista de opciones configurables: Dirección del servidor  DNS   Nombre DNS  Puerta de enlace  de la dirección IP  Máscara de subred   MTU  ( Unidad de Transferencia Máxima  según siglas en inglés) para la interfaz  Servidores  NTP  ( Protocolo de Tiempo de Red  según siglas en inglés)  Servidor  TFTP  trafico  UDP  (puerto 69)  Nombre del servidor  WINS

Más contenido relacionado

PPT
Cisco Cybersecurity Essential cap 4
PPT
Protocolos
PDF
Servicios de red (1)
PPT
Protocolos
PDF
Servicios de Red e Internet
DOCX
Seguridad Protocolos
PPT
Eprotocolosdiaposittivas 090613085456-phpapp01
PPT
DIAPOSITIVAS DE PROTOCOLOS
Cisco Cybersecurity Essential cap 4
Protocolos
Servicios de red (1)
Protocolos
Servicios de Red e Internet
Seguridad Protocolos
Eprotocolosdiaposittivas 090613085456-phpapp01
DIAPOSITIVAS DE PROTOCOLOS

La actualidad más candente (14)

PPTX
PPTX
PPTX
Protocolos
PPTX
Protocolos y Servicios Informaticos
DOCX
Protocolos De Seguridad En Redes
PPTX
Protocolos gabriela chisag
ODP
Presentación tcp y udp
PPTX
Enlace de datos Protocolos tcp ip
PPTX
Protocolos de la capa de transporte
PPTX
Protocolos
DOCX
11 aplicaciones tcp ip
PDF
Protocolos FTP y SFTP
PPTX
Redes en Linux
Protocolos
Protocolos y Servicios Informaticos
Protocolos De Seguridad En Redes
Protocolos gabriela chisag
Presentación tcp y udp
Enlace de datos Protocolos tcp ip
Protocolos de la capa de transporte
Protocolos
11 aplicaciones tcp ip
Protocolos FTP y SFTP
Redes en Linux
Publicidad

Destacado (15)

PPS
SERVICIOS EN RED
PDF
Case record...Neuromyelitis optica
PDF
Cableado estructurado
PPTX
SERVICIOS DE RED
ODP
Servicios en red
PDF
REDES DE DATOS DE AREA LOCAL
PDF
Servicios en Red - Mc Graw Hill Tema 1
DOC
Cálculo de un enlace de fibra óptica
PPT
20150511 Presentación SeR Beta Formación 2015
PPTX
Como buscar un libro en la biblioteca
PPTX
8.2 Transmision de datos por fibra óptica
ODP
Cableado Estructurado
PDF
Cableado estructurado
PDF
Exposición instalaciones
PDF
SXSW 2016: The Need To Knows
SERVICIOS EN RED
Case record...Neuromyelitis optica
Cableado estructurado
SERVICIOS DE RED
Servicios en red
REDES DE DATOS DE AREA LOCAL
Servicios en Red - Mc Graw Hill Tema 1
Cálculo de un enlace de fibra óptica
20150511 Presentación SeR Beta Formación 2015
Como buscar un libro en la biblioteca
8.2 Transmision de datos por fibra óptica
Cableado Estructurado
Cableado estructurado
Exposición instalaciones
SXSW 2016: The Need To Knows
Publicidad

Similar a Clase 03 Protocolos Y Servicios De Red (20)

PPT
Egsi Sesion2
PPT
Unidad 4: Servicio web (HTTP)
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet
PPTX
Confidencialidad y Privacidad.pptx
PDF
Introducció a les Aplicació Web
ODP
Tema 3 - Seguridad en Internet
PDF
Upfp aplicaciones seguras
PPTX
REDES DE DATOS – SESION # 3.pptx
ODP
Introducción a la Criptografia
ODP
Final informática
PPTX
PROTOCOLO HTTP.pptx
PPT
Seguridad j1v2
PPT
Criptografía para simples mortales
PPTX
Antividad 5
PDF
T03 02 criptografia
PDF
Servidores Proxy protocolo HTTP
PPT
correo seguro
PPSX
Introducción a la Tecnología Web
Egsi Sesion2
Unidad 4: Servicio web (HTTP)
Seguridad en internet.ppt
Seguridad en internet.ppt
Seguridad en internet
Confidencialidad y Privacidad.pptx
Introducció a les Aplicació Web
Tema 3 - Seguridad en Internet
Upfp aplicaciones seguras
REDES DE DATOS – SESION # 3.pptx
Introducción a la Criptografia
Final informática
PROTOCOLO HTTP.pptx
Seguridad j1v2
Criptografía para simples mortales
Antividad 5
T03 02 criptografia
Servidores Proxy protocolo HTTP
correo seguro
Introducción a la Tecnología Web

Último (20)

PDF
Salud digital: información, integración y el valor de MS Fabric for Health
PDF
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
PDF
PLAN DE ASEGURAMIENTO CURSOS CORTOS 2024.pdf
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PDF
Conceptos básicos de programación PseInt laura.pdf
PPT
Presentacion Proyecto Seguridad Chacao 09_10_08.ppt
PDF
sol tecnología 2025.pdf........pdf10-7grado
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PDF
Estrategia de Apoyo Juan José Narvaéz 9-4
DOCX
Conceptos básicos de programación PseInt laura.docx
PPTX
seguridad digital ,paloma bernabe alvarez.
PDF
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
PPTX
en este libro encontrarás la lectura inicial para tus niños
PDF
EL RESPETO mejororado para aprender .pdf
PDF
Introducción a REALITY (agosto de 2024).pdf
PPTX
Redes neuronales artificiales y como entrenarlas
PDF
Sociedad y ética digital en inteligencia artificial
PDF
Sesión 6 - Seguridad de almacenamiento.pdf
PPTX
LEGALIZACIÓN Y VERIFICACIÓN DE UN APARATO TAXÍMETRO
Salud digital: información, integración y el valor de MS Fabric for Health
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
PLAN DE ASEGURAMIENTO CURSOS CORTOS 2024.pdf
VariablesExpresiones.pptx conceptos que puedes usar en c++
Conceptos básicos de programación PseInt laura.pdf
Presentacion Proyecto Seguridad Chacao 09_10_08.ppt
sol tecnología 2025.pdf........pdf10-7grado
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
Estrategia de Apoyo Juan José Narvaéz 9-4
Conceptos básicos de programación PseInt laura.docx
seguridad digital ,paloma bernabe alvarez.
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
TICs_en_la_vida_Cotidiana_tecnologiayMas
en este libro encontrarás la lectura inicial para tus niños
EL RESPETO mejororado para aprender .pdf
Introducción a REALITY (agosto de 2024).pdf
Redes neuronales artificiales y como entrenarlas
Sociedad y ética digital en inteligencia artificial
Sesión 6 - Seguridad de almacenamiento.pdf
LEGALIZACIÓN Y VERIFICACIÓN DE UN APARATO TAXÍMETRO

Clase 03 Protocolos Y Servicios De Red

  • 1. Clase 03: Protocolos y Servicios de Red Curso: Internet y Desarrollo Intranet Profesor: Jaime Valenzuela A.
  • 2. HTTP H iper T ext T ransfer P rotocol es una componente clave de Internet Mecanismo universal para recuperar información desde el Web Basado en un protocolo de respuesta confiable Cliente pide una información, Servidor responde Objetivos fundamental de diseño Liviano: Ocupar la menor cantidad de recursos Rápido: Facilitar la recuperación rápida de información
  • 3. HTTP Primera versión 0.9 Solo método GET No entregaba códigos de error Tenía solo documentos de texto Un cliente no enviaba información al servidor Versión 1.0 Comienza desarrollo en 1992, es liberado en 1996 Se generó documentación de lo desarrollado Gran avance respecto del 0.9
  • 4. HTTP 1.0 Concepto de “tipo de medio” (MIME) Servidor puede responder con información sobre la entidad (por ejemplo el tipo) Versátil formato general de mensaje con una línea inicial y un número variable de líneas con campos de encabezado que pueden ser usados para transferir información entre el cliente y el servidor Aparece el método POST para enviar datos desde el cliente al servidor
  • 5. HTTP 1.0 Se incorpora autenticación básica Se mantiene principio de 1 pedido 1 respuesta (servidor cierra la conexión después de responder)
  • 6. HTTP 1.1 El protocolo anterior presentaba algunas limitaciones importantes Una transacción por conexión y lentitud en establecer TCP Modelo primitivo de caché Mecanismo de autenticación débil No soportaba transferencia parcial de entidades Versión 1.1 (1997) incorpora incorpora modelo de conexión persistente.
  • 7. HTTP 1.1 Soporte de header host para host virtuales Nuevos métodos: DELETE, OPTIONS, PUT, TRACE Transferencia parcial de entidades Negociación de contenidos Codificación en trozos (recursos que no se conoce su tamaño) Sistema de caché mejorado Esquema más seguro de autenticación
  • 8. Web cliente-servidor Cliente pide información Servidor responde
  • 9. Web cliente-servidor Cliente pide información al Proxy Servidor responde Proxy pide información a Servidor Proxy responde a Cliente Proxy: Hace peticiones a nombre de los clientes Gateway: Similar a proxy pero el cliente no sabe de su existencia Tunnel: Intermediario ciego entre el cliente y servidor
  • 10. Estructura del mensaje Tanto el mensaje de pedido (request) como el de respuesta (response) comparten la misma estructura básica: Una línea de comienzo # start-line # request-line # status-line Un conjunto de encabezados (puede no haber ninguno) -> headers generales (tanto para pedido como respuesta) Ej: Date de la entidad Ej: Content-type de pedido Ej: Accept de respuesta Ej: Server una línea en blanco (vacía) el cuerpo del mensaje (la entidad misma y es opcional) -> body
  • 11. Solicitud (Request) La Solicitud (Request) comienza con línea de pedido que especifica el método request-line (method request-URI HTTP-version CRLF) headers crlf message-body Ejemplos: GET /index.html HTTP/1.1 ... servidor devuelve la página index.html GET /index.html HTTP/1.1 If-Modified-since: Wed, 25 Sep 1999 08:25:30 GMT ... servidor devuelve un status 304 (no se ha modificado) sin el recurso
  • 12. Respuesta La respuesta comienza con una línea de status Status-line ( HTTP-version status-code reason-phrase CRLF ) Headers Crlf Message-body Ejemplos Status 1xx - solicitud recibida y en proceso (código provisional) Status 2xx - exitoso Status 3xx - redirección (el cliente debe tomar alguna acción como enviar solicitud a otro servidor) Status 4xx - error del cliente (sintáctico, solicitud sin autorización, URI inexistente, etc) Status 5xx - error del servidor (solicitud OK pero el servidor no puede completarla
  • 13. Ejemplo de solicitud y respuesta Solicitud Respuesta GET /~ad/index.html HTTP/1.0 User-Agent: Mozilla/2.01 (X11; I; IRIX 5.2 IP7) Accept: image/gif, image/x-bitmap, image/jpeg, */* /* a blank line */HTTP/1.0 200 Document follows MIME-Version: 1.0 Server: CERN/3.0 Date: Wednesday 10-Apr-96 03:59:47 GMT Content-type: text/html Content-length: 2168 Last-Modified: Friday 06-Oct-95 07:16:52 GMT /* a blank line */ <html> <head> : /* HTML text of the Web page */ : </html>
  • 14. HTTPS: Conceptos básicos Texto Cifrado mensaje encriptado (texto plano que ha sido modificado para volverlo ilegible) Algoritmo Criptográfico operación matemática usada para convertir texto plano en texto cifrado y vice-versa Clave utilizada para encriptar o desencriptar los mensajes (sólo quienes conocen la clave puede desencriptar el mensaje) La seguridad del sistema depende del secreto de la clave (no es necesario mantener en secreto el algoritmo)
  • 15. Como hackear mensajes cifrados Criptoanálisis criptógrafos expertos analizan texto buscando patrones para reconstruir el mensaje original. Un buen algoritmo no genera muchos patrones (resistentes al criptoanálisis) Fuerza Bruta adivinar la clave probando todas las claves posibles (usando computadores muy rápidos) Explotar los alrededores robar archivos de claves, sobornar personas, reemplazar el software utilizado para encriptar, etc.
  • 16. Criptografía simétrica Se usa la misma clave para encriptar y desencriptar remitente y destinatario deben estar de acuerdo en la clave de antemano algoritmos mas usados : DES - data encryption standard (clave de 56 bits) La encriptación de cada bloque depende del contenido del bloque previo Triple-DES, DESX, GDES, RDES - variaciones del DES que permiten disminuir el riesgo a ataques de fuerza bruta RC2, RC4, RC5 - largo de clave variable de hasta 2048 bits RC2 y RC4 de 40 bits son usados en browsers y servidores Web IDEA - international data encryption algorithm (usado por PGP pretty good privacy) Blowfish - disponible en muchos productos de encriptación comerciales y gratuitos (clave de largo variable sobre 448 bits)
  • 17. Criptografía asimétrica o de llave pública Problemas de Criptografía Simétrica En internet las partes necesitan comunicarse sin conocerse previamente Se necesitan comunicaciones de múltiples vías (mucha gente se comunica con un servidor) si entregamos la clave del servidor todos podrían conocerla Una vez que se divulga la clave todos los mensajes que han sido encriptados con ella se tornan inseguros Criptografía Asimétrica las claves vienen en pares (una para encriptar y otra para desencriptar) todos poseen un único par de claves clave pública está disponible para todo el mundo y es usada para encriptar cualquier mensaje que deba ser enviado a su dueño clave privada sólo la conoce su dueño y es usada para desencriptar los mensajes encriptados con la clave pública
  • 18. Algoritmos de clave pública RSA ampliamente implementado Largo de clave entre 512 y 1024 bits Base de software de e-mail y web seguros ElGamal Poco difundido Largo de claves entre 512 y 1024 Mientras más larga la clave más tiempo toma desencriptar (fuerza bruta) Principal limitación de criptografía de clave pública es la velocidad
  • 19. Firma Electrónica Criptografía asimétrica es más lenta pero más conveniente Implementación más rápida de RSA es 1000 veces más lenta que un algoritmo simétrico típico Poco práctico para mensajes grandes En la práctica se combinan ambos esquemas en el concepto conocido como sobre digital (más adelante …) Criptografía asimétrica resulta muy útil para crear firmas digitales infalsificables Cómo funciona la firma digital Se crea una declaración de identidad corta Se codifica con la clave privada creando una firma encriptada Agregar la firma encriptada al mensaje y encriptar todo con la clave pública del receptor Enviar el mensaje
  • 20. FTP y FTP/SSL (File Transfer Protocol)
  • 21. DHCP (Dynamic Host Configuration Protocol) Lista de opciones configurables: Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Máscara de subred MTU ( Unidad de Transferencia Máxima según siglas en inglés) para la interfaz Servidores NTP ( Protocolo de Tiempo de Red según siglas en inglés) Servidor TFTP trafico UDP (puerto 69) Nombre del servidor WINS