Resumen del inciso b

RESUMEN

Hypertext Transfer Protocol o HTTP.
El protocolo de transferencia de hipertexto  es un conjunto de reglas para intercambiar archivos de texto, imágenes, sonido, vídeo y otro tipo de archivo multimedia) en la Web Y es un protocolo de aplicación.

La idea de que los archivos pueden tener referencias y enlaces a otros archivos cuya selección iniciarían un nuevo requerimiento de transferencia hace parte intrínseca del HTTP. Su visor Web es un cliente HTTP que envía requerimientos a un servidor, mediante la dirección del sitio que quiere visitar. Cuando un usuario envía un requerimiento de un archivo mediante la inclusión de una dirección en el visor o haciendo clic en un vínculo o enlace, el visor arma un requerimiento y lo envía al servidor. El demonio en el destino recibe el requisito y procesa la instrucción para devolver el resultado esperado.
Hypertext Transfer Protocol Secure o HTTPS.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP. El navegador nos advertirá sobre la carga de elementos no seguros, estando conectados a un entorno seguro.
Los protocolos HTTPS son utilizados por navegadores como: Safari, Interne Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
El puerto estándar para este protocolo es el 443.
File Transfer Protocol o FTP.
Es un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos entre equipos del Instituto Tecnológico de Massachusetts. Actualmente, el protocolo FTP está definido por RFC.

La función del protocolo FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
  • permitir que equipos remotos puedan compartir archivos
  • permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • permitir una transferencia de datos eficaz

El modelo FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor.Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • Un canal de comandos (canal de control)
  • Un canal de datos
Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información:
  • DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos
  • PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:

Trivial File Transfer Protocol o TFTP.
Es un muy simple archivo transferencia protocolo, con la funcionalidad de una forma muy básica de Ftp; primero fue definido adentro 1980.
Puesto que es tan simple, es fácil poner en ejecución en una cantidad muy pequeña de memoria. TFTP era por lo tanto útil para booting computadoras. Todavía se utiliza para transferir archivos pequeños entre los anfitriones en la red, TFTP se basa en parte en el protocolo anterior EFTP, que era parte de PERRITO habitación del protocolo. TFTP era a menudo el primer protocolo puesto en ejecución en un nuevo tipo del anfitrión, porque era tan simple.
Las versiones originales de TFTP, antes de RFC 1350, exhibido un defecto particularmente malo del protocolo, que fue nombrado Síndrome del aprendiz del hechicero (después de Aprendiz del hechicero segmento de Fantasia) cuando fue descubierto.
TFTP apareció primero como parte de DEB 4.3. Se incluye con OS X del Mac con por lo menos la versión 10.5.

Algunos detalles de TFTP

  • Utiliza UDP puerto 69 como sus protocolos del transporte
  • No puede enumerar contenido del directorio.
  • No tiene ningún mecanismo de la autentificación o del cifrado.
  • Se utiliza para leer archivos o escriba los archivos a un servidor alejado.
  • Apoya tres diversos modos de la transferencia, “netascii”, “octeto” y “correo”,
  • El protocolo original tiene un límite del tamaño del archivo de MB 32,
  • Puesto que TFTP utiliza el UDP, tiene que proveer su propia ayuda del transporte y de la sesión. TFTP proporciona bajo rendimiento de procesamiento sobre colmo estado latente acoplamientos.
  • Debido a la carencia de la seguridad, es peligroso sobre el Internet abierto. Así, TFTP generalmente se utiliza solamente en redes privadas, locales.
File Transfer Protocol Secure o FTPS.
Es una extensión del FTP que agrega soporte para los protocolos criptográficos TLS) y SSL.

Con este método la transferencia de archivos se cifra, agregando seguridad a la misma. El cifrado puede ser a nivel datos, a nivel comandos o ambos.

Si el canal de comandos no se cifra, se dice que el protocolo está usando un canal de comandos en claro (CCC). Si el canal de datos no está cifrado, se dice que el protocolo usa un canal de datos en claro (CDC).

Usos más comunes de FTP:

*
FTPS explícito (o AUTH TLS)
 Es una de las formas de FTPS, la transferencia de archivos por FTP y SSL.

La seguridad
TLS es obligatoria. Este es el método preferido de acuerdo al RFC que define FTP sobre TLS.
*
FTPS implícito:
Es una de las formas de FTPS, la transferencia de archivos por FTP y SSL.

Es un estilo antiguo, pero todavía ampliamente implementado en el cual el
cliente FTP se conecta a un puerto distinto (como por ejemplo 990), y se realiza una negociación SSL antes de que se envíe cualquier comando FTP.

* AUTH como está definido en el
RFC 2228

Secure Shell o SSH.
Es un programa que permite realizar conexiones entre máquinas a través de una red abierta de forma segura, así como ejecutar programas en una máquina remota y copiar archivos de un equipo a otro.
"SSH es un programa para conectarse a otros equipos a través de una red, para ejecutar comandos en una máquina remota y para mover archivos de una máquina a otra. Proporciona una exhaustiva autenticación y comunicaciones seguras en redes no seguras"

SSH provee fuerte autenticación y comunicación segura sobre un canal inseguro y nace como un reemplazo a los comandos telnet, ftp, rlogin, rsh, y rcp, los cuales proporcionan gran flexibilidad en la administración de una red, pero sin embargo, presenta grandes riesgos en la seguridad de un sistema.  SSH provee seguridad para conexiones de servicios X Windowsy envío seguro de conexiones arbitrarias TCP.
Secure Shell admite varios algoritmos de cifrado entre los cuales se incluyen:
·         Blowfish
·         3DES
·         IDEA
·         RSA
La ventaja más significativa de SSH es que no modifica mucho las rutinas. En todos los aspectos, iniciar una sesión de SSH es tan sencillo como  iniciar una sesión de telnet. Tanto el intercambio de llaves, la autenticación y el posterior cifrado de sesiones son transparentes para los usuarios.
Debido a la promiscuidad de la interfaz ethernet, se genera una problemática sobre los siguientes servicios de red usados en la actualidad, como son:
·         telnet
·         ftp
·         http
·         rsh
·         rlogin
·         rexec
Ello representa un problema importante, ya que, incluso en un entorno cerrado de red, debe existir como mínimo un medio seguro para poder desplazar archivos, hacer copia de archivos, establecer permisos, ejecutar archivos, scrips, a través de medios seguros.
Entre los ataques más comunes que previene Secure Shell están:
·         Sniffering(Captura de trafico)
·         IP Spoofing
·         MACpoofing
·         DNS Spoofing
·         Telnet Hickjacking
·         ARP Spoofing
·         ARP Spoofing
·         IP Routing Spoofing
·         ICMP Spoofing
Existen actualmente dos protocolos desarrollados sobre SSH:
·         SSH1: La última versión de SSH cliente/servidor para Unix que soporta este protocolo es la 1.2.31, ésta puede ser utilizada libremente para propósitos no comerciales y es ampliamente usada en ambientes académicos.
·         SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter comercial. La última versión de SSH cliente/servidor para Unix con este protocolo es la 2.4.0 y se puede utilizar libremente respetando la licencia expresa.
Secure Socket Layer o SSL.
Es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet. El estándar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicación seguro entre dos equipos después de una fase de autenticación.
El sistema SSL es independiente del protocolo uilizado; esto significa que puede asegurar transacciones realizadas en la Web a través del protocolo HTTP y también conexiones a través de los protocolos FTP, POP e IMAP. SSL actúa como una capa adicional que permite garantizar la seguridad de los datos y que se ubica entre la capa de la aplicación y la capa de transporte.
SSL es transparente para el usuario. Actualmente, casi todos los navegadores soportan el protocolo SSL.
A mediados de 2001, la patente SSL, que hasta ese momento había pertenecido a Netscape, fue adquirida por IETF  y adoptó el nombre de TLS.