SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
10.1
1-¿Cuál es la función de un servidor proxy?
Su función es la de centralizar el trafico entre Internet y una red local, también se utiliza para controlar los
accesos no permitidos desde Internet hacia la red local.
2-¿Qué es el proxy-cache?
Es un servidor situado entre la maquina del usuario y otra red, que actúa como elemento de separación de las
dos redes y como zona caché para acelerar el acceso a páginas Web o poder restringir el acceso a
contenidos.
3-¿Qué es la zona cache?
Es una parte de memoria RAM en la que se almacena una copia de aquellos datos a los que se accederá en
más de una ocasión.
4-Funciones de los servidores proxy-caché
-Permiten el acceso Web a maquinas privadas que no están conectadas directamente a Internet
-Controlan el acceso Web aplicando reglas o normas
-Registran el tráfico Web desde la red local hacia el exterior
-Controlan el contenido Web visitado y descargado para detectar la presencia de posibles ataques de virus,
troyanos, etc.
-Controlan la seguridad de la red local ante posibles ataques, intrusos, etc.
-Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas por los usuarios.
5-Ventajas de la utilización de un servidor-proxy
-Mayor velocidad de navegación
-Uso más eficiente de la línea de conexión con Internet
-Cortafuegos
-Filtrado de servicios
6-¿Cómo controlan el estado de un recurso los servidores proxy-caché?
Consultando los campos de cabecera Last modified (fecha de última modificación)
O Expires (fecha de cuando expira).
7-Requerimientos Hardware para un servidor proxy
-Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido (cuanto mas disco duro
tenga mas paginas podrá almacenar)
-Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas memoria mas objetos podrá
almacenar y mas rápido los servirá)
-Los requerimientos de procesador son normales.
10.3
1. En la configuración de navegador Web que utiliza un proxy-caché <<normal>>, ¿Qué se indica?
Se indica el nombre de la maquina y puerto del proxy
2. Ventajas de un proxy transparente
-Obligar a los usuarios a utilizar Proxy sin que ellos sean conscientes de que lo están utilizando.
-Prescindir de la tarea de configuración para cada tipo de navegador.
3. ¿Por qué se le llama Proxy transparente?
Porque el usuario de la red interna no es consciente de que su comunicación con el exterior se hace mediante
dicho proxy.
4. ¿Qué es un proxy transparente?
Software para el filtrado de paquetes en entrada/salida situado entre una red local e Internet y del que la red
local no tendrá constancia de su existencia.
5. ¿En qué consiste el método de unión proxy-gateway?
Las maquinas de la red interna utilizan como puerta de enlace la maquina que actúa como proxy. El proxy
redirige todas las peticiones que le llegan de los navegadores Web de la red interna a su puerto 80.
6. Inconvenientes del proxy transparente
El principal inconveniente es que no todos los navegadores utilizan las cabeceras HTTP requeridas, y
además se debe disponer de un cortafuegos.
Si se decide dedicar 50 MB del espacio en disco a la caché de im hipotético servidor proxy-caché
instalado, ¿de cuánta memoria RAM, aproximadamente, debería disponer para la gestión de la caché?
De 512 kb
NAT E IPTABLES
1-¿Qué es el IPTABLES? ¿Y a partir de que versión es aconsejable usarlo?
Es un programa cortafuegos, a partir de la versión 1.2.4.
2-¿Para que sirven los comandos IPTABLES?
• Para manipular cadenas completas paquete.
• Para manipular reglas de una cadena dada.
3-¿En que consiste la política de aceptación de paquetes recibidos?
Primero lo acepta todo y después se va denegando lo que no interese.
4-¿Y la denegación?
Esta todo denegado y después se va aceptando todos los paquetes que esté dispuesto a admitir.
5-¿Qué significa NAT?
Significa traducción de direcciones (Network Address Translation)
6-¿Que hace el NAT?
Cambiar la direccion de origen o destino de un paquete, con el objetivo de ocultar una red privada detrás de
un servidor publico.
7-¿En que dos modos puede funcionar NAT?
• Source NAT (SNAT): consiste en el cambio de la direccion de origen del primer paquete.
• Destination NAT (DNAT): consiste en el cambio de la direccion de destino del primer paquete.
Angel.- Hasta 11.4.b. incluido
1. ¿Qué es el HTTP? ¿Cuándo dónde fue creado?
Es el protocolo de Transferencia de Hipertexto. Fue creado en 1990 en el CERN (Laboratorio Europeo de la
Física de las Partículas)
2. ¿Qué es el HTTPS?
Es la versión segura de HTTP, que puede utilizar diversos métodos de cifrado.
3. ¿Qué ocurrió en 1990?
Que se desarrolló un sistema de relación documental basado en un formato de texto enriquecido.
4. ¿Qué es la parte del cliente?
Es el programa navegador con el que el usuario interacciona, para solicitar a un servidor WEB el envío de
páginas de información.
5. ¿Qué es la parte del servidor?
Su función es atender las peticiones de paginas u otros documentos precedentes de los programas clientes
HTTP y enviarlas.
6. ¿Qué quiere decir que HTTP es un protocolo sin estado?
Que no recuerda ningún suceso de conexiones anteriores.
7. ¿Cuáles son los servidores más importantes y más utilizados?
• NCSA
• Apache
• Internet Information Server (IIS)
8. ¿Cómo es el formato de un mensaje genérico en HTTP?
• Línea de comienzo
• Líneas de encabezado
• Separador
• El cuerpo del mensaje
Antonio.- 11.4.c al 11.5 incluido
¿Qué hacen las líneas de encabezado http?
Constituyen un gran campo fundamental, ya que definen en gran parte la información entre clientes y
servidores dándole así flexibilidad al protocolo.
¿Cómo se pueden clasificar los grupos de encabezados?
• De ámbito general: manejan información que puede ser utilizada tanto por clientes como por
servidores.
• De solicitud: los utiliza el cliente para enviar información adicional al servidor.
• De respuesta: utilizados por el servidor para enviar información añadida al cliente.
• De entidad: con información relacionada directamente con el recurso que se le va a proporcionar al
cliente.
¿Qué significa y para que sirve el protocolo MIME?
Multipart Internet mail extensión, fueron utilizados para extender las características del correo electrónico.
¿Quien controla el registro de los tipos MIME?
Los controla la IANA(Internet Asigned Numbers Authority),
¿Qué es el SSL?
Es un protocolo de encriptación que es utilizado en transacciones seguras vía Web entre un cliente y en
servidor. Además, habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos de
Digest o de resumen de mensajes.
¿Qué servicios son proporcionados por el SSL?
Autentificación, integridad y confidencialidad.
¿Qué es la clave de sesión?
Es la que se usa para cifrar los datos que vienen y van al servidor seguro. Se genera un distinta para cada
transacción, por lo que un fallo de seguridad de un transacción no implica el fallo de las siguientes.
¿Cuándo se realiza la aprobación del cliente?
Cuando este verifica la validez del identificador digital del servidor, desencriptandolo y utilizando su clave
publica.
Fátima.- 11.6 hasta el final
1-¿Cuál es la función de las técnicas de cifrado?
Impiden que los usuarios no autorizados puedan acceder al contenido de un documento, y solo el usuario
destinatario puede leerlo, ya que solo el es capaz de descifrarlo.
2-¿Qué es el cifrado simétrico? ¿Y el asimétrico?
Simétrico: En este tipo de cifrado el emisor y el receptor utilizan la misma clave
Asimétrico: En este tipo de cifrado el usuario utiliza dos claves, una privada que solo el conoce, y una publica
que debe ser conocida por los usuarios que quieren enviarle un mensaje cifrado.
3-¿Qué es lo que garantiza la firma digital?
Se asegura que el usuario que firme el mensaje es quien dice ser y la integridad del contenido del mensaje.
4-Diferencia entre la firma digital y la firma electrónica
La firma electrónica utiliza el sistema de criptografía simétrica generando una misma clave para el emisor y el
receptor
La firma digital utiliza el sistema de criptografía asimétrico generando dos claves una pública y otra privada.
5-Funcionamiento de la firma digital
La firma digital asociada a un mensaje consiste en extraer un resumen (hash) del mismo. Dicho resumen se
cifra utilizando la clave privada del remitente, tras lo cual se añade al final del mensaje. El envió del correo
electrónico consta del mensaje original mas la firma digital, y se envían ambos cifrados con la clave publica
del destinatario del correo.
6-Explica los varios tipos de certificados
B1: Es un certificado de correo temporal
B2: Es un certificado personal en el que se ha hecho una comprobación de la identidad del usuario mediante
el DNI o NIF
B3: Es el certificado mas completo ya que para su obtención el usuario debe acreditar su identidad, mediante
su DNI o NIF, y acudir a los lugares establecidos por la entidad para que se pueda comprobar que realmente
es quien dice ser.
7-Tipos de navegadores Web
Según los usuarios los navegadores Web se pueden clasificar en dos grandes grupos: aquellos que no
requieren entorno grafico, y los que si lo necesitan.
8- Explica el navegador de modo grafico y el de modo texto
El navegador de modo grafico son los más utilizados ya que en la actualizada cualquier sistema operativo
permite lanzar sobre el un entorno grafico Ej: Internet Explorer
El navegador de modo texto no supone inpendimento, la navegación con este tipo de cliente tiene mucho más
rendimiento Ej: W3m

Weitere ähnliche Inhalte

Was ist angesagt?

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dnsDavid Vargas
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxyalfredoariasjimenez
 
Viaje de la información
Viaje de la informaciónViaje de la información
Viaje de la informaciónRaquel_fuente
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de InternetLigia78
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Santafe Perú
 
servidor Proxy
servidor Proxyservidor Proxy
servidor ProxyJulio Ek
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 

Was ist angesagt? (19)

Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Viaje de la información
Viaje de la informaciónViaje de la información
Viaje de la información
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Manual
ManualManual
Manual
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017
 
Servidor push
Servidor pushServidor push
Servidor push
 
Hoy
HoyHoy
Hoy
 
servidor Proxy
servidor Proxyservidor Proxy
servidor Proxy
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 

Ähnlich wie Preguntas respuestas t10_y_11

Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanesroberco
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)carmenrico14
 
Dispositivas
DispositivasDispositivas
DispositivasLupitaAR
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías webRaul Landa
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Introducción a la programación en internet
Introducción a la programación en internetIntroducción a la programación en internet
Introducción a la programación en internetcristinaig123
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos dicksonperez
 
Servidores web
Servidores webServidores web
Servidores webSam Meci
 

Ähnlich wie Preguntas respuestas t10_y_11 (20)

Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Victorvillacis joffregavilanes
Victorvillacis joffregavilanesVictorvillacis joffregavilanes
Victorvillacis joffregavilanes
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Redes 1
Redes 1Redes 1
Redes 1
 
Informatica
InformaticaInformatica
Informatica
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Apuntes entorno cliente servidor
Apuntes entorno cliente   servidorApuntes entorno cliente   servidor
Apuntes entorno cliente servidor
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Introducción a la programación en internet
Introducción a la programación en internetIntroducción a la programación en internet
Introducción a la programación en internet
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 
Servidores web
Servidores webServidores web
Servidores web
 

Kürzlich hochgeladen

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Kürzlich hochgeladen (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Preguntas respuestas t10_y_11

  • 1. 10.1 1-¿Cuál es la función de un servidor proxy? Su función es la de centralizar el trafico entre Internet y una red local, también se utiliza para controlar los accesos no permitidos desde Internet hacia la red local. 2-¿Qué es el proxy-cache? Es un servidor situado entre la maquina del usuario y otra red, que actúa como elemento de separación de las dos redes y como zona caché para acelerar el acceso a páginas Web o poder restringir el acceso a contenidos. 3-¿Qué es la zona cache? Es una parte de memoria RAM en la que se almacena una copia de aquellos datos a los que se accederá en más de una ocasión. 4-Funciones de los servidores proxy-caché -Permiten el acceso Web a maquinas privadas que no están conectadas directamente a Internet -Controlan el acceso Web aplicando reglas o normas -Registran el tráfico Web desde la red local hacia el exterior -Controlan el contenido Web visitado y descargado para detectar la presencia de posibles ataques de virus, troyanos, etc. -Controlan la seguridad de la red local ante posibles ataques, intrusos, etc. -Funcionan como una cache de páginas Web, almacenan las páginas Web visitadas por los usuarios. 5-Ventajas de la utilización de un servidor-proxy -Mayor velocidad de navegación -Uso más eficiente de la línea de conexión con Internet -Cortafuegos -Filtrado de servicios 6-¿Cómo controlan el estado de un recurso los servidores proxy-caché? Consultando los campos de cabecera Last modified (fecha de última modificación) O Expires (fecha de cuando expira). 7-Requerimientos Hardware para un servidor proxy -Necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido (cuanto mas disco duro tenga mas paginas podrá almacenar) -Dedicar gran cantidad de memoria RAM a la gestión de la caché (cuanta mas memoria mas objetos podrá almacenar y mas rápido los servirá) -Los requerimientos de procesador son normales. 10.3 1. En la configuración de navegador Web que utiliza un proxy-caché <<normal>>, ¿Qué se indica? Se indica el nombre de la maquina y puerto del proxy 2. Ventajas de un proxy transparente
  • 2. -Obligar a los usuarios a utilizar Proxy sin que ellos sean conscientes de que lo están utilizando. -Prescindir de la tarea de configuración para cada tipo de navegador. 3. ¿Por qué se le llama Proxy transparente? Porque el usuario de la red interna no es consciente de que su comunicación con el exterior se hace mediante dicho proxy. 4. ¿Qué es un proxy transparente? Software para el filtrado de paquetes en entrada/salida situado entre una red local e Internet y del que la red local no tendrá constancia de su existencia. 5. ¿En qué consiste el método de unión proxy-gateway? Las maquinas de la red interna utilizan como puerta de enlace la maquina que actúa como proxy. El proxy redirige todas las peticiones que le llegan de los navegadores Web de la red interna a su puerto 80. 6. Inconvenientes del proxy transparente El principal inconveniente es que no todos los navegadores utilizan las cabeceras HTTP requeridas, y además se debe disponer de un cortafuegos. Si se decide dedicar 50 MB del espacio en disco a la caché de im hipotético servidor proxy-caché instalado, ¿de cuánta memoria RAM, aproximadamente, debería disponer para la gestión de la caché? De 512 kb NAT E IPTABLES 1-¿Qué es el IPTABLES? ¿Y a partir de que versión es aconsejable usarlo? Es un programa cortafuegos, a partir de la versión 1.2.4. 2-¿Para que sirven los comandos IPTABLES? • Para manipular cadenas completas paquete. • Para manipular reglas de una cadena dada. 3-¿En que consiste la política de aceptación de paquetes recibidos? Primero lo acepta todo y después se va denegando lo que no interese. 4-¿Y la denegación? Esta todo denegado y después se va aceptando todos los paquetes que esté dispuesto a admitir. 5-¿Qué significa NAT? Significa traducción de direcciones (Network Address Translation) 6-¿Que hace el NAT? Cambiar la direccion de origen o destino de un paquete, con el objetivo de ocultar una red privada detrás de un servidor publico. 7-¿En que dos modos puede funcionar NAT? • Source NAT (SNAT): consiste en el cambio de la direccion de origen del primer paquete. • Destination NAT (DNAT): consiste en el cambio de la direccion de destino del primer paquete. Angel.- Hasta 11.4.b. incluido 1. ¿Qué es el HTTP? ¿Cuándo dónde fue creado?
  • 3. Es el protocolo de Transferencia de Hipertexto. Fue creado en 1990 en el CERN (Laboratorio Europeo de la Física de las Partículas) 2. ¿Qué es el HTTPS? Es la versión segura de HTTP, que puede utilizar diversos métodos de cifrado. 3. ¿Qué ocurrió en 1990? Que se desarrolló un sistema de relación documental basado en un formato de texto enriquecido. 4. ¿Qué es la parte del cliente? Es el programa navegador con el que el usuario interacciona, para solicitar a un servidor WEB el envío de páginas de información. 5. ¿Qué es la parte del servidor? Su función es atender las peticiones de paginas u otros documentos precedentes de los programas clientes HTTP y enviarlas. 6. ¿Qué quiere decir que HTTP es un protocolo sin estado? Que no recuerda ningún suceso de conexiones anteriores. 7. ¿Cuáles son los servidores más importantes y más utilizados? • NCSA • Apache • Internet Information Server (IIS) 8. ¿Cómo es el formato de un mensaje genérico en HTTP? • Línea de comienzo • Líneas de encabezado • Separador • El cuerpo del mensaje Antonio.- 11.4.c al 11.5 incluido ¿Qué hacen las líneas de encabezado http? Constituyen un gran campo fundamental, ya que definen en gran parte la información entre clientes y servidores dándole así flexibilidad al protocolo. ¿Cómo se pueden clasificar los grupos de encabezados? • De ámbito general: manejan información que puede ser utilizada tanto por clientes como por servidores. • De solicitud: los utiliza el cliente para enviar información adicional al servidor. • De respuesta: utilizados por el servidor para enviar información añadida al cliente. • De entidad: con información relacionada directamente con el recurso que se le va a proporcionar al cliente. ¿Qué significa y para que sirve el protocolo MIME? Multipart Internet mail extensión, fueron utilizados para extender las características del correo electrónico. ¿Quien controla el registro de los tipos MIME? Los controla la IANA(Internet Asigned Numbers Authority), ¿Qué es el SSL? Es un protocolo de encriptación que es utilizado en transacciones seguras vía Web entre un cliente y en servidor. Además, habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos de Digest o de resumen de mensajes. ¿Qué servicios son proporcionados por el SSL? Autentificación, integridad y confidencialidad. ¿Qué es la clave de sesión?
  • 4. Es la que se usa para cifrar los datos que vienen y van al servidor seguro. Se genera un distinta para cada transacción, por lo que un fallo de seguridad de un transacción no implica el fallo de las siguientes. ¿Cuándo se realiza la aprobación del cliente? Cuando este verifica la validez del identificador digital del servidor, desencriptandolo y utilizando su clave publica. Fátima.- 11.6 hasta el final 1-¿Cuál es la función de las técnicas de cifrado? Impiden que los usuarios no autorizados puedan acceder al contenido de un documento, y solo el usuario destinatario puede leerlo, ya que solo el es capaz de descifrarlo. 2-¿Qué es el cifrado simétrico? ¿Y el asimétrico? Simétrico: En este tipo de cifrado el emisor y el receptor utilizan la misma clave Asimétrico: En este tipo de cifrado el usuario utiliza dos claves, una privada que solo el conoce, y una publica que debe ser conocida por los usuarios que quieren enviarle un mensaje cifrado. 3-¿Qué es lo que garantiza la firma digital? Se asegura que el usuario que firme el mensaje es quien dice ser y la integridad del contenido del mensaje. 4-Diferencia entre la firma digital y la firma electrónica La firma electrónica utiliza el sistema de criptografía simétrica generando una misma clave para el emisor y el receptor La firma digital utiliza el sistema de criptografía asimétrico generando dos claves una pública y otra privada. 5-Funcionamiento de la firma digital La firma digital asociada a un mensaje consiste en extraer un resumen (hash) del mismo. Dicho resumen se cifra utilizando la clave privada del remitente, tras lo cual se añade al final del mensaje. El envió del correo electrónico consta del mensaje original mas la firma digital, y se envían ambos cifrados con la clave publica del destinatario del correo. 6-Explica los varios tipos de certificados B1: Es un certificado de correo temporal B2: Es un certificado personal en el que se ha hecho una comprobación de la identidad del usuario mediante el DNI o NIF B3: Es el certificado mas completo ya que para su obtención el usuario debe acreditar su identidad, mediante su DNI o NIF, y acudir a los lugares establecidos por la entidad para que se pueda comprobar que realmente es quien dice ser. 7-Tipos de navegadores Web Según los usuarios los navegadores Web se pueden clasificar en dos grandes grupos: aquellos que no requieren entorno grafico, y los que si lo necesitan. 8- Explica el navegador de modo grafico y el de modo texto El navegador de modo grafico son los más utilizados ya que en la actualizada cualquier sistema operativo permite lanzar sobre el un entorno grafico Ej: Internet Explorer El navegador de modo texto no supone inpendimento, la navegación con este tipo de cliente tiene mucho más rendimiento Ej: W3m