Fundamentos de Redes: URLs, Cookies, FTP, Proxies y Protocolos de Correo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,66 KB

1. ¿Qué es la URL?

Una **URL** se compone de una serie de elementos fijados por un estándar que se usan para nombrar recursos en internet y permitir la localización o identificación de los mismos. Una URL identifica un único recurso. Un navegador web localiza y muestra un recurso de forma adecuada mediante la introducción de una URL. Esta última contiene diversa información que permite realizar de manera adecuada el proceso descrito.

  • Esquema: Especifica qué protocolo debe ser usado para acceder a cada documento. Ej: FTP
  • Usuario: Indica el usuario. Le sigue como separador el símbolo de dos puntos (:).
  • Contraseña: Indica la contraseña. A continuación se añade como separador una arroba (@).
  • Máquina: Indica el nombre del equipo donde está alojado el contenido. Puede ser: FQDN, IP o N° dominio
  • Puerto: Indica el puerto de escucha. Va precedido por el separador de dos puntos (:).
  • Directorio: Consta de una secuencia de directorios separadas por barras que definen la ruta a seguir para llegar al documento.
  • Archivo: Indica el nombre del archivo que contiene el recurso.

2. ¿Qué son las cookies?

Una **cookie** es un conjunto de datos que recibe el cliente y almacena, a petición del servidor web. Fueron desarrolladas por la empresa Netscape en el año 1994. El servidor, gracias a las cookies, puede saber si un cliente se ha validado o no con antelación a la petición actual. De ese modo, puede brindarle servicios propios de usuarios registrados, como acceso a zonas privadas o configuración de externos. También se puede hacer un seguimiento de los usuarios a través del sitio web. De este modo es posible generar estadísticas de uso del sitio.

Existen dos tipos de cookies:

  • Cookies de origen: Habilitadas por el sitio que estamos visitando.
  • Cookies de terceros (Third-Party cookies): Producidas por anuncios u otros elementos externos al sitio visitado. Estas permiten realizar un seguimiento de los usuarios a través de la web recopilando información acerca de sus preferencias. Estos datos permitirán realizar perfiles no autorizados sobre los gustos de los usuarios. Existen leyes en diferentes países que las regulan.

3. ¿Consideras seguro el protocolo FTP?

Un **Servidor FTP** es un programa que se ejecuta en un equipo servidor y permite realizar el intercambio de archivos en una red local o a través de Internet. Las funciones de los servidores FTP son, entre otras, proporcionar a los clientes la posibilidad de subir el contenido de una página web y realizar copias de seguridad de su equipo en el servidor.

4. Explica la diferencia entre el acceso anónimo y acceso mediante usuario en el protocolo FTP

Acceso anónimo: Para acceder al servidor no es necesario poseer una cuenta de usuario privada. Este deberá tener activo el servicio FTP anónimo. El usuario de acceso será *anonymous* y la contraseña un correo electrónico. Normalmente esta conexión permite leer y copiar ficheros públicos.

Acceso mediante usuario: Para acceder al servidor deberemos estar autenticados con un Usuario y una contraseña. Comúnmente, este tipo de conexión nos permitirá subir, descargar y modificar archivos.

5. Cita las ventajas y desventajas del uso del proxy

Ventajas del uso del proxy:

  • Control: Permite limitar las peticiones de los equipos y restringir el acceso a los usuarios.
  • Velocidad: Acelera el acceso a los recursos mediante el uso de la función caché.
  • Filtrado: Emplea políticas de acceso a contenidos específicos como, por ejemplo, bloquear la conexión con determinados sitios web.
  • Seguridad: Mantiene el anonimato de los clientes.

Desventajas del uso del proxy:

  • Debido a que todas las peticiones pasan por su memoria secundaria, existe una posible vulneración de la intimidad del cliente.
  • El acceso a Internet mediante el uso de un proxy dificulta la realización de operaciones a través de algunas puertas o protocolos.

6. ¿Qué diferencia existe entre un servidor web y un servidor proxy con caché?

Un servidor web proxy con caché o memoria local almacena de manera temporal las distintas respuestas que devuelven los servidores a las consultas que realizan los clientes para poder utilizarlas en un futuro cercano. Cuando un servidor proxy implementa la gestión de esa memoria local, se dice que actúa como servidor proxy caché.

7. ¿Qué hace un servidor proxy anónimo?

Permite ocultar la dirección IP del cliente mientras navega y que esta no quede registrada en servidores web u otros dispositivos de la red. Para ello, el cliente se conecta a un proxy que se encarga de reenviar las peticiones a los servidores incluyendo su propia dirección IP en vez de la del cliente en la web.

8. Explica la diferencia entre los campos CC y CCO

  • CC (Copia de Carbón): Destinatario de copia. Los usuarios que estén en la lista recibirán el correo, pero verán que no está dirigido solo a ellos. Este campo es visible para todos.
  • CCO (Copia de Carbón Oculta): Destinatario de copia oculta. En este caso, no se agregan a la lista de destinatarios los usuarios que se añaden a este campo. Permanecerán ocultos para todos los destinatarios, incluidos los que están en este campo.

Fecha: Especifica la fecha y la hora de envío del mensaje.

Asunto: Breve descripción del contenido del mensaje.

10. ¿Cuáles son los dos principales protocolos de descarga de correo?

  • IMAP (Internet Message Access Protocol): Protocolo de acceso a mensajes de Internet. En este caso, los mensajes se guardan en el servidor de correo.
  • POP (Post Office Protocol): Protocolo de oficina de correos. En este caso, los mensajes se guardan en el ordenador del usuario.

11. ¿Qué ventajas supone el uso de webmail?

Las principales ventajas de este tipo son los siguientes:

  • Permite acceder al servicio de correo con independencia del lugar y del tipo de dispositivo desde el que se conecta y evitar, así, descargar los correos electrónicos.
  • No hay que instalar ni actualizar un cliente de correo.
  • Se puede acceder al correo aunque no se permita configurar la aplicación cliente.

Entradas relacionadas: