viernes, 22 de abril de 2016

                          Apache "Servidor http"
      El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1[2] y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que alguien quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía 
        solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual que Apache Server.
El servidor Apache es desarrollado y mantenido por una comunidad de usuarios bajo la supervisión de la Apache Software Foundation dentro del proyecto HTTP Server (httpd).
Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.
Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Jugó un papel fundamental en el desarrollo fundamental de la World Wide Web y alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft[3] ). En 2009 se convirtió en el primer servidor web que alojó más de 100 millones de sitios web[4] .
La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.
Ventajas:
  • Altamente confiable
  • Posee código abierto
  • tiene alta aceptación en la red
  • Popular (fácil conseguir ayuda/soporte)
Características:
  • Modular:Puede ser adaptado a diferentes entornos y necesidades para el desarrollo de módulos específicos
  • Multi-plataforma:Se puede instalar en muchos sistemas operativos, tiene compatibilidad con linox y windos
Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de implantación a Apache, o que utilizarán características propias de este servidor web.
Apache es el componente de servidor web en la popular plataforma de aplicaciones LAMP, junto a MySQL y los lenguajes de programación PHP/Perl/Python (y ahora también Ruby).
Este servidor web es redistribuido como parte de varios paquetes propietarios de software, incluyendo la base de datos Oracle y el IBM WebSphere application server. Mac OS X integra apache como parte de su propio servidor web y como soporte de su servidor de aplicaciones WebObjects. Es soportado de alguna manera por Borland en las herramientas de desarrollo Kylix y Delphi. Apache es incluido con Novell NetWare 6.5, donde es el servidor web por defecto, y en muchas distribuciones Linux.
Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a disposición en una forma segura y confiable. Un ejemplo es al momento de compartir archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos de Apache, desde donde pueden ser compartidos.
¿Qué es un proxy?
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador, es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando se navega a través de un proxy, no se accede directamente al servidor, sino que se realiza una solicitud sobre el proxy y es éste quien se conecta con el servidor que y devuelve el resultado de la solicitud.
Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador.
Puede haber sistemas proxy que interceptan diversos servicios de Internet. El más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.
Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud.
También existen proxies para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
Ventajas:
-Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
-Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
-Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Desventajas:
-Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
-Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
Configuración de un proxy
En el menú “herramientas” escogemos “opciones” luego vamos a la pestaña (avanzados) y damos clic en: “cambiar la configuración del proxy”
En la siguiente ventana nos dirigimos a la pestaña “conexiones” y em ella el botón “configuración de LAN. Luego se marca la opción (usar secuencias de comandos de configuración) en el espacio de dirección se introduce: http://proxy.unal.edu.co:8080. Y por último (aceptar).
Restricción de acceso a los servicios:
Es el proceso por el cual a un usuario se le brindan los permisos necesarios para hacer uso de los servicios 
Control de acceso a la red:
Los equipos pueden formar parte de una red de equipos. Una red q los equipos conectados intercambian información estos conectados a la red pueden acceder a datos y demás recursos de otros equipos de la red. Las redes de equipos crean un entorno informático potente y sofisticado. Sin embargo las redes complican la seguridad de los equipos como por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso compartido de información. El acceso no autorizado es un riego de seguridad debido a q muchas personas tienen acceso a una red. El acceso no autorizado es más probable, especialmente como consecuencia de errores del usuario. Un mal uso de contraseña también puede originar el acceso no autorizado
Mecanismo de seguridad:
La seguridad de la red, generalmente se basa en la limitación o el bloqueo de operaciones de sistemas remotos.
Restricciones de seguridad para las operaciones remotas:-Restringir el acceso a sistemas remotos, sistema de corta fuego, un mecanismo de autorización
La autentificación es una manera de restringir el acceso a usuarios específicos cuando acceden al sistema. Esta autentificación se puede configurar en el nivel del sistema y el nivel de red. Después que el usuario haya obtenido la autorización es una manera de limitar las operaciones q el usuario puede realizar.
Cortafuego
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

¿Para que sirve FIREWALL?

Básicamente la función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
  1. Preservar nuestra seguridad y privacidad.
  2. Para proteger nuestra red doméstica o empresarial.
  3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
  4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
  5. Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing,
¿Qué es una VPN? y sus Ventajas
Una VPN (Virtual Private Network o red privada virtual) es una forma de interconexión de distintas redes separadas geográficamente mediante conexiones a internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos.
Es habitual almacenar información en servidores, para hacerla accesible por los trabajadores de una empresa. De esta forma, cualquier persona autorizada podrá consultar o modificar esta información, siempre que este dentro de la red de la empresa. Cuando existen oficinas separadas de la sede central, se utilizan conexiones VPN para que la red de dichas oficinas se incorpore de forma segura a la Intranet. Cada uno de los emplazamientos utilizará la conexión a Internet para conectarse de forma segura a la Intranet constituida pasando a formar parte de la misma. De esta forma todo el personal de su empresa dispondrá de la misma información independientemente de su ubicación.
Mediante una VPN creada entre un grupo de usuarios, cada uno de ellos puede acceder de manera transparente y confidencial a los recursos del equipo del otro, es decir utilizar no sólo sus accesorios como impresoras, scanners y demás, sino también obtener acceso a documentos y aplicaciones, siempre asegurando la integridad, confidencialidad y seguridad de los datos.
Esta comunicación remota entre computadoras se establece mediante dicha red VPN, que a su vez ha sido creada dentro de una red más grande, que habitualmente suele ser Internet. La VPN es una red privada dentro de una red pública, con lo que sólo pueden tener acceso los usuarios que pertenezcan a esa red. 
Las conexiones VPN garantizan:
- La Confidencialidad de los datos, en el caso que fuesen interceptados durante la transmisión, no pueden ser decodificados. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.
- Integridad de los datos, Por medio de una VPN podemos crear túneles en los cuales pasan la información encriptada entre los clientes por lo cual existe una integridad segura de los datos, además de no ser interpretados, los datos no deben ser modificados o alterados durante la transmisión.
- La Autenticación y Autorización, garantiza que los datos están siendo trasmitidos o recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera haciéndose pasar por él. Además, administra los distintos niveles de accesos y derechos de cada uno de los usuarios que utilizan la VPN.
Solo se permiten conectarse a los equipos o dispositivos móviles autorizados, por medio de certificados de autenticación, llaves encriptadas y usuarios/contraseñas.
- Velocidad: Cuando enviamos o solicitamos información por medio de una red VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto hace que la VPN funcione mas veloz en la transferencia de información.
- Costos: Un VPN nos ahorra en costo de los equipos y otros servicios que se estén ofreciendo dentro de la red local.
La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en costos de llamados de larga distancia como en vínculos dedicados. Anterior a la ubicuidad de Internet, las compañías que querían que las redes de sus empresas trascendieran más allá del ámbito de la oficina e incluyeran a los trabajadores y centros de información de otros edificios, ciudades, estados o incluso otros países, tenían que invertir en hardware y servicios de telecomunicaciones costosos y proporcionales a las distancias implicadas para crear redes amplias de servicio. Sin embargo, con Internet, las compañías tienen la posibilidad de crear una VPN que demanda una inversión relativamente pequeña de hardware y prácticamente independiente de las distancias, utilizando esta posibilidad de alcance global para la conexión entre los puntos de la red.
Otras ventajas:
1.- Nos permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, si no que a través de internet.
2.- Nos permite asegurar la conexión entre usuarios móviles y nuestra red fija.
3.- Este tipo de soluciones permite simplificar la administrador de la conexión de servidores y aplicaciones entre diferentes dominios.
4.- Una VPN puede crecer para adaptarse a más usuarios y diferentes lugares mucho más fácil que las líneas dedicadas. De hecho, la escalabilidad es otra de las grandes ventajas de una VPN sobre las líneas rentadas.