Apache "Servidor http"
El
servidor HTTP Apache es un servidor web HTTP de código abierto, para
plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh
y otras, que implementa el protocolo HTTP/1.1[2] y la noción de
sitio virtual. Cuando comenzó su desarrollo en 1995 se basó
inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde
fue reescrito por completo. Su nombre se debe a que alguien quería
que tuviese la connotación de algo que es firme y enérgico pero no
agresivo, y la tribu Apache fue la última en rendirse al que pronto
se convertiría en gobierno de EEUU, y en esos momentos la
preocupación de su grupo era que llegasen las empresas y
"civilizasen" el paisaje que habían creado los primeros
ingenieros de internet. Además Apache consistía
solamente en un
conjunto de parches a aplicar al servidor de NCSA. En inglés, a
patchy server (un servidor "parcheado") suena igual que
Apache Server.
El
servidor Apache es desarrollado y mantenido por una comunidad de
usuarios bajo la supervisión de la Apache Software Foundation dentro
del proyecto HTTP Server (httpd).
Apache
presenta entre otras características altamente configurables, bases
de datos de autenticación y negociado de contenido, pero fue
criticado por la falta de una interfaz gráfica que ayude en su
configuración.
Apache
tiene amplia aceptación en la red: desde 1996, Apache, es el
servidor HTTP más usado. Jugó un papel fundamental en el desarrollo
fundamental de la World Wide Web y alcanzó su máxima cuota de
mercado en 2005 siendo el servidor empleado en el 70% de los sitios
web en el mundo, sin embargo ha sufrido un descenso en su cuota de
mercado en los últimos años. (Estadísticas históricas y de uso
diario proporcionadas por Netcraft[3] ). En 2009 se convirtió en el
primer servidor web que alojó más de 100 millones de sitios web[4]
.
La
mayoría de las vulnerabilidades de la seguridad descubiertas y
resueltas tan sólo pueden ser aprovechadas por usuarios locales y no
remotamente. Sin embargo, algunas se pueden accionar remotamente en
ciertas situaciones, o explotar por los usuarios locales malévolos
en las disposiciones de recibimiento compartidas que utilizan PHP
como módulo de Apache.
Ventajas:
- Altamente confiable
- Posee código abierto
- tiene alta aceptación en la red
- Popular (fácil conseguir ayuda/soporte)
Características:
- Modular:Puede ser adaptado a diferentes entornos y necesidades para el desarrollo de módulos específicos
- Multi-plataforma:Se puede instalar en muchos sistemas operativos, tiene compatibilidad con linox y windos
Apache
es usado principalmente para enviar páginas web estáticas y
dinámicas en la World Wide Web. Muchas aplicaciones web están
diseñadas asumiendo como ambiente de implantación a Apache, o que
utilizarán características propias de este servidor web.
Apache
es el componente de servidor web en la popular plataforma de
aplicaciones LAMP, junto a MySQL y los lenguajes de programación
PHP/Perl/Python (y ahora también Ruby).
Este
servidor web es redistribuido como parte de varios paquetes
propietarios de software, incluyendo la base de datos Oracle y el IBM
WebSphere application server. Mac OS X integra apache como parte de
su propio servidor web y como soporte de su servidor de aplicaciones
WebObjects. Es soportado de alguna manera por Borland en las
herramientas de desarrollo Kylix y Delphi. Apache es incluido con
Novell NetWare 6.5, donde es el servidor web por defecto, y en muchas
distribuciones Linux.
Apache
es usado para muchas otras tareas donde el contenido necesita ser
puesto a disposición en una forma segura y confiable. Un ejemplo es
al momento de compartir archivos desde una computadora personal hacia
Internet. Un usuario que tiene Apache instalado en su escritorio
puede colocar arbitrariamente archivos en la raíz de documentos de
Apache, desde donde pueden ser compartidos.
¿Qué
es un proxy?
Un
proxy es un programa o dispositivo que realiza una tarea acceso a
Internet en lugar de otro ordenador, es un punto intermedio entre un
ordenador conectado a Internet y el servidor que está accediendo.
Cuando se navega a través de un proxy, no se accede directamente al
servidor, sino que se realiza una solicitud sobre el proxy y es éste
quien se conecta con el servidor que y devuelve el resultado de la
solicitud.
Cuando
nos conectamos con un proxy, el servidor al que accedemos en realidad
recibe la solicitud del proxy, en vez de recibirla directamente desde
nuestro ordenador.
Puede
haber sistemas proxy que interceptan diversos servicios de Internet.
El más habitual es el proxy web, que sirve para interceptar las
conexiones con la web y puede ser útil para incrementar la
seguridad, rapidez de navegación o anonimato.
Este
suele tener lo que denominamos una caché, con una copia de las
páginas web que se van visitando. Entonces, si varias personas que
acceden a Internet a través del mismo proxy acceden al primer sitio
web, el proxy la primera vez accede físicamente al servidor destino,
solicita la página y la guarda en la caché, además de enviarla al
usuario que la ha solicitado. En sucesivos accesos a la misma
información por distintos usuarios, el proxy sólo comprueba si la
página solicitada se encuentra en la caché y no ha sido modificada
desde la última solicitud.
También
existen proxies para otros protocolos, como el proxy de FTP.
El
proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre ordenadores.
Proxy
(patrón de diseño) también es un patrón de diseño (programación)
con el mismo esquema que el proxy de red.
Ventajas:
-Control:
sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos
sólo al proxy.
-Velocidad.
Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con
el destino, y acaba más rápido.
-Filtrado.
El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
Desventajas:
-Incoherencia.
Si hace de caché, es posible que se equivoque y dé una respuesta
antigua cuando hay una más reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales,
ya que se conectan con el servidor remoto para comprobar que la
versión que tiene en cache sigue siendo la misma que la existente en
el servidor remoto.
-Irregularidad.
El hecho de que el proxy represente a más de un usuario da problemas
en muchos escenarios, en concreto los que presuponen una comunicación
directa entre 1 emisor y 1 receptor (como TCP/IP).
Configuración
de un proxy
En
el menú “herramientas” escogemos “opciones” luego vamos a
la pestaña (avanzados) y damos clic en: “cambiar la configuración
del proxy”
En
la siguiente ventana nos dirigimos a la pestaña “conexiones” y
em ella el botón “configuración de LAN. Luego se marca la opción
(usar secuencias de comandos de configuración) en el espacio de
dirección se introduce: http://proxy.unal.edu.co:8080.
Y por último (aceptar).
Restricción
de acceso a los servicios:
Es
el proceso por el cual a un usuario se le brindan los permisos
necesarios para hacer uso de los servicios
Control
de acceso a la red:
Los
equipos pueden formar parte de una red de equipos. Una red q los
equipos conectados intercambian información estos conectados a la
red pueden acceder a datos y demás recursos de otros equipos de la
red. Las redes de equipos crean un entorno informático potente y
sofisticado. Sin embargo las redes complican la seguridad de los
equipos como por ejemplo, dentro de una red de equipos, los sistemas
individuales permiten el uso compartido de información. El acceso no
autorizado es un riego de seguridad debido a q muchas personas tienen
acceso a una red. El acceso no autorizado es más probable,
especialmente como consecuencia de errores del usuario. Un mal uso de
contraseña también puede originar el acceso no autorizado
Mecanismo
de seguridad:
La
seguridad de la red, generalmente se basa en la limitación o el
bloqueo de operaciones de sistemas remotos.
Restricciones
de seguridad para las operaciones remotas:-Restringir el acceso a
sistemas remotos, sistema de corta fuego, un mecanismo de
autorización
La
autentificación es una manera de restringir el acceso a usuarios
específicos cuando acceden al sistema. Esta autentificación se
puede configurar en el nivel del sistema y el nivel de red. Después
que el usuario haya obtenido la autorización es una manera de
limitar las operaciones q el usuario puede realizar.
Cortafuego
Un cortafuegos
(firewall)
es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Los cortafuegos pueden ser
implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados. También es frecuente conectar
el cortafuegos a una tercera red, llamada zona
desmilitarizada
o DMZ,
en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
Un cortafuegos correctamente
configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente. La seguridad
informática
abarca más ámbitos y más niveles de trabajo y protección.
¿Para que sirve FIREWALL?
Básicamente
la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no
deseados de intrusos que nos pueden robar datos confidenciales, hacer
perder información valiosa o incluso denegar servicios en nuestra
red.
Así
por lo tanto queda claro que es altamente recomendable que todo el
mundo utilice un firewall por los siguientes motivos:
- Preservar nuestra seguridad y privacidad.
- Para proteger nuestra red doméstica o empresarial.
- Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
- Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
- Para evitar posibles ataques de denegación de servicio.
Así
por lo tanto un firewall debidamente configurado nos podrá proteger
por ejemplo contra ataques
IP address Spoofing,
Ataques
Source Routing,
¿Qué es una VPN? y sus
Ventajas
Una VPN (Virtual Private
Network o red privada virtual) es una forma de interconexión de
distintas redes separadas geográficamente mediante conexiones a
internet de banda ancha, utilizando protocolos de seguridad y
encriptación de datos para mantener la confidencialidad y
autenticidad de los mismos.
Es habitual almacenar
información en servidores, para hacerla accesible por los
trabajadores de una empresa. De esta forma, cualquier persona
autorizada podrá consultar o modificar esta información, siempre
que este dentro de la red de la empresa. Cuando existen oficinas
separadas de la sede central, se utilizan conexiones VPN para que la
red de dichas oficinas se incorpore de forma segura a la Intranet.
Cada uno de los emplazamientos utilizará la conexión a Internet
para conectarse de forma segura a la Intranet constituida pasando a
formar parte de la misma. De esta forma todo el personal de su
empresa dispondrá de la misma información independientemente de su
ubicación.
Mediante una VPN creada entre
un grupo de usuarios, cada uno de ellos puede acceder de manera
transparente y confidencial a los recursos del equipo del otro, es
decir utilizar no sólo sus accesorios como impresoras, scanners y
demás, sino también obtener acceso a documentos y aplicaciones,
siempre asegurando la integridad, confidencialidad y seguridad de los
datos.
Esta comunicación remota
entre computadoras se establece mediante dicha red VPN, que a su vez
ha sido creada dentro de una red más grande, que habitualmente suele
ser Internet. La VPN es una red privada dentro de una red pública,
con lo que sólo pueden tener acceso los usuarios que pertenezcan a
esa red.
Las conexiones VPN
garantizan:
- La Confidencialidad de los
datos, en el caso que fuesen interceptados durante la transmisión,
no pueden ser decodificados. De este modo, la información no debe
poder ser interpretada por nadie más que los destinatarios de la
misma.
- Integridad de los datos, Por
medio de una VPN podemos crear túneles en los cuales pasan la
información encriptada entre los clientes por lo cual existe una
integridad segura de los datos, además de no ser interpretados, los
datos no deben ser modificados o alterados durante la transmisión.
- La Autenticación y
Autorización, garantiza que los datos están siendo trasmitidos o
recibidos desde dispositivos remotos autorizados y no desde un equipo
cualquiera haciéndose pasar por él. Además, administra los
distintos niveles de accesos y derechos de cada uno de los usuarios
que utilizan la VPN.
Solo se permiten conectarse a
los equipos o dispositivos móviles autorizados, por medio de
certificados de autenticación, llaves encriptadas y
usuarios/contraseñas.
- Velocidad: Cuando enviamos o
solicitamos información por medio de una red VPN es comprimida y
descomprimida entre los 2 clientes de la VPN, esto hace que la VPN
funcione mas veloz en la transferencia de información.
- Costos: Un VPN nos ahorra en
costo de los equipos y otros servicios que se estén ofreciendo
dentro de la red local.
La principal motivación del
uso y difusión de esta tecnología es la reducción de los costos de
comunicaciones directos, tanto en costos de llamados de larga
distancia como en vínculos dedicados. Anterior a la ubicuidad de
Internet, las compañías que querían que las redes de sus empresas
trascendieran más allá del ámbito de la oficina e incluyeran a los
trabajadores y centros de información de otros edificios, ciudades,
estados o incluso otros países, tenían que invertir en hardware y
servicios de telecomunicaciones costosos y proporcionales a las
distancias implicadas para crear redes amplias de servicio. Sin
embargo, con Internet, las compañías tienen la posibilidad de crear
una VPN que demanda una inversión relativamente pequeña de hardware
y prácticamente independiente de las distancias, utilizando esta
posibilidad de alcance global para la conexión entre los puntos de
la red.
Otras ventajas:
1.- Nos permite conectar redes
físicamente separadas sin necesidad de usar una red dedicada, si no
que a través de internet.
2.- Nos permite asegurar la
conexión entre usuarios móviles y nuestra red fija.
3.- Este tipo de soluciones
permite simplificar la administrador de la conexión de servidores y
aplicaciones entre diferentes dominios.
4.- Una VPN puede crecer para
adaptarse a más usuarios y diferentes lugares mucho más fácil que
las líneas dedicadas. De hecho, la escalabilidad es otra de las
grandes ventajas de una VPN sobre las líneas rentadas.

