viernes, 24 de febrero de 2017

historia de las redes sociles

Breve historia de las redes sociales


31 Enero 2011
Las redes sociales parecen un “invento” de hace pocos años. Sin embargo, su semilla para tan fulgurante éxito se plantó hace ya unos cuantos años. Online Schools resume a continuación la historia de los social media:

1971: Se envía el primer mail. Los dos ordenadores protagonistas del envío estaban uno al lado del otro.
1978: Se intercambian BBS (Bulletin Board Systems) a través de líneas telefónicas con otros usuarios.
1978: La primeras copias de navegadores de internet se distribuyen a través de la plataforma Usenet.
1994: Se funda GeoCities, una de las primeras redes sociales de internet tal y como hoy las conocemos. La idea era que los usuarios crearan sus propias páginas web y que las alojaran en determinados barrios según su contenido (Hollywood, Wallstreet, etc.).
1995: TheGlobe.com da a sus usuarios la posibilidad de personalizar sus propias experiencias online publicando su propio contenido e interactuando con otras personas con intereses similares.
1997: Se lanza AOL Instant Messenger.
1997: Se inaugura la web Sixdegrees.com, que permite la creación de perfiles personales y el listado de amigos.
2000: La “burbuja de internet” estalla.
2002: Se lanza el portal Friendster, pionero en la conexión online de “amigos reales”. Alcanza los 3 millones de usuarios en sólo tres meses.
2003: Se inaugura la web MySpace, concebida en un principio como un “clon” de Friendster. Creada por una empresa de marketing online, su primera versión fue codificada en apenas 10 días.
2004: Se lanza Facebook, concebida originalmente como una plataforma para conectar a estudiantes universitarios. Su pistoletazo de salida tuvo lugar en la Universidad de Harvard y más de la mitad de sus 19.500 estudiantes se suscribieron a ella durante su primer mes de funcionamiento.
2006: Se inaugura la red de microblogging Twitter.
2008: Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.
2011: Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones, Twitter 190 millones y Friendster apenas 90 millones.
Resultado de imagen de imagenes de redes sociales

wikipedia


tipos y clasificación de paginas web

Podemos agrupar o clasificar todas las páginas webs en 2 grandes grupos:
  • Webs estáticas.
  • Webs dinámicas.
Las webs estáticas son aquellas cuya información no varía en un tiempo a medio o a corto plazo, también se las reconoce puesto que no interactúan con el usuario o navegante, su lenguaje de programación está basado en HTML y están compuestas principalmente de textos e imágenes.
Las webs estáticas fueron el primer tipo de páginas que aparecieron durante el desarrollo y expansión de Internet, su creación y desarrollo es relativamente fácil al disponer de programas estilos editores de texto que nos permiten programarlas sin tener conocimiento ninguno sobre HTML, esto es una de las grandes ventajas que presentan este tipo de páginas. Por otro lado cada vez que se necesite modificar alguna parte de la web es necesario conectarse al servidor donde está alojado y subir los documentos modificados, cosa que conlleva tiempo y esfuerzo.
Las webs dinámicas son aquellas que son capaces de interactuar con el usuario o navegante dado a que están conectadas con bases de datos que permiten el desarrollo de aplicaciones webs, su principal ventaja es la personalización de la web en función del usuario así como la rapidez de modificación de los contenidos. Este tipo de webs están desarrolladas bajo lenguajes de programación como PHP, ASP, JSP o RUBY, el manejo de dichos lenguajes requiere de ciertos conocimientos informáticos.
Las primeras webs dinámicas se crearon a principios de los años 90 a raíz de la expansión y crecimiento exponencial que adquiría la Red y las nuevas necesidades que se originaban, el inmenso volumen de información que existía necesitaba disponer de buscadores al estilo Google, la venta por internet desencadenó el desarrollo de las primeras webs de comercio electrónico como Amazon, por último la web 2.0 nos condujo al desarrollo de las primeras redes sociales como Facebook lanzado en el año 2004.
Foros de opinión, redes sociales, tiendas virtuales, buscadores, gestores de emails o aplicaciones empresariales alojadas en la nube, son entre otros ejemplos de webs dinámicas.
Las webs dinámicas y estáticas pueden clasificarse a su vez en páginas webs:
  • Privadas
  • Públicas
Las páginas privadas son aquellas que solo pueden acceder un número limitado de personas que puedan ser identificadas y reconocidas por el sistema de acceso, mientras que las públicas son accesibles por cualquier persona que disponga de una conexión a Internet.
Hoy en día dentro de un mismo sitio web existen las 4 clases de páginas descritas anteriormente, por ejemplo el acceso a nuestra cuenta bancaria es una página dinámica dado a que el saldo disponible cambia instantáneamente cuando realizamos una compra, a su vez es una página privada puesto que su acceso está restringido a las personas que puedan autentificarse mediante claves o password. Pero dentro de la página web de nuestro banco encontramos páginas estáticas como direcciones de contacto o información global sobre el sitio como las políticas de uso, a su vez estas páginas son públicas dado a que se requiere ningún tipo de autentificación para acceder a ellas.
Resultado de imagen de dibujos de paginas web


que es una pagina web

Una página web se define como un documento electrónico el cual contiene información textual, visual y/o sonora que se encuentra alojado en un servidor y puede ser accesible mediante el uso de navegadores. Una página web forma parte de una colección de otras páginas webs dando lugar al denominado sitio web el cual se encuentra identificado bajo el nombre de un dominio.
La creación y desarrollo de una página web se realiza bajo un lenguaje de programación capaz de ser interpretados por los navegadores, lenguajes como el HTML, PHP, ASP, JSP o RUBY son ejemplos entre otros. Al inicio de la era de internet accesible, sobre los años 90, era necesario el conocimiento de algún lenguaje de programación para el desarrollo de una web, siendo una tarea encomendada a personas con altos conocimientos informáticos, hoy en día contamos con software especializado capaz de trabajar como un editor de texto ,estilo Word, que transforman toda la información insertada en un lenguaje de programación capaz de ser interpretado por los navegadores, de esta forma se liberalizó y se globalizó la creación de páginas webs con apenas unos escasos conocimientos informáticos, programas como Dreamweaver, Amaya, Sharepoint Designer o Mozilla Composer son entre otros los denominados WYSIWYG (acrónimo del inglés " lo que ves es lo que obtienes") capaces de crear complejas páginas webs con el entorno de un simple editor de texto.
Una vez que hemos creado y desarrollado nuestras páginas webs es necesario alojarlas en un servidor el cuál lo podemos definir como un ordenador conectado constantemente a la intranet privada o a internet cuyo objetivo es poder disponer de la página web a cualquier hora del día. Para poder acceder al servidor es necesario el uso de programas denominados clientes FTP, los cuales conectan el ordenador personal donde se ha desarrollado la página con el servidor donde se alojará, Filezilla, FileFTP o Cute FTP son entre otros ejemplos de clientes FTP.
Por último, una vez alojadas nuestras páginas webs estas son accesibles mediante el uso de navegadores los cuales permiten visualizar correctamente la información alojada y desarrollada, Chrome, Mozilla, Internet Explorer y Safari son entre otros ejemplos de navegadores ampliamente utilizados.

Resultado de imagen de imagenes de paginas web

wikipedia


viernes, 17 de febrero de 2017

mas utilidades

Trabajo

Con la aparición de internet y de las conexiones de alta velocidad disponibles al público, se ha alterado de manera significativa la manera de trabajar de algunas personas, que ahora pueden hacerlo a distancia, generalmente desde su propia casa.
Internet ha permitido, en el caso de algunas profesiones, mayor flexibilidad en términos de horarios y de localización, en comparación a la jornada laboral tradicional de 8 horas que exige a los empleados desplazarse al lugar de trabajo.
Internet permite que un experto contable asentado en un país pueda revisar los libros de una compañía de otro país, en un servidor situado en un tercer país, que sea mantenido remotamente por los especialistas en un cuarto.
Para quienes tienen un trabajo, el correo electrónico, el chat, las redes sociales, permiten comunicarse con la institución en la que trabajamos permanentemente, si nos encontramos enfermos o de viaje. A la vez, podemos conectarnos con todos los compañeros de trabajo desde el hogar para acordar asuntos compartidos en el empleo.
Además, en el escritorio de la computadora disponemos de los procesadores de texto y otros programas que nos permiten elaborar informes, realizar planillas de cálculos, diseñar presentaciones gráficas entre otras muchas opciones que encontramos en sus programas.
Para quienes no tienen un empleo se multiplican las oportunidades de trabajar en el hogar. Por supuesto ello supone organizar la vida de la familia para armonizar la vida afectiva, la conversación cotidiana y la convivencia con la organización de tareas productivas y la disciplina para llevarlas a cabo, por eso es necesario:
a.         Establecer un horario de trabajo como si concurrieran a una empresa, de modo que haya tiempo para la producción, pero también tiempo para la comunicación familiar y una vida compartida, con días feriados y tiempo para el esparcimiento y para el estudio. La computadora brinda la posibilidad de tener una agenda con las tareas cotidianas.
b.         Fijar metas de producción alcanzables, ser emprendedores, optimistas y difundir por internet, a través del correo electrónico, los sitios Web, los videos y las fotos la calidad del servicio o de los productos.
c.         Dedicar un espacio exclusivo para la actividad productiva, de modo que no interfieran en ella otras actividades familiares. Un espacio virtual a la vez permite abrir una carpeta de archivos en la computadora para registrar todos los movimientos productivo, lo comprado, vendido, entregado, cobrado, por ejemplo.
d.         Definir cuáles miembros de la familia participan de la actividad productiva y con cual dedicación y tareas, para mantener la tranquilidad y la armonía entre las personas. El procesador de textos, permite armar una tabla de horarios y tareas de los miembros de la familia en relación con el trabajo familiar.
e.         Organizar y ordenar los procedimientos, herramientas y materiales para el trabajo para ganar tiempo y obtener los mayores resultados. Un listado de materiales y herramientas disponibles se puede registrar en una planilla electrónica.
Vamos a centrarnos en las oportunidades laborales que toda la familia puede inaugurar con esta herramienta.

Trámites
Otro de los usos extendidos de internet son los trámites, que pueden hacerse a través de la red sin la necesidad de hacer colas interminables, perder tiempo o realizar largos viajes hasta las oficinas de atención.
Dependencias del Estado
Con distintos niveles de desarrollo, cada vez son más las dependencias del Estado que permiten realizar trámites vía internet: solicitar turnos para tramitar la licencia de conducir, imprimir o consultar boletas de impuestos, solicitar permisos o realizar reclamos, entre otras cosas.


utilidades

Uno de los usos más extendidos de internet tiene relación con el ocio y el tiempo libre. Muchas personas, en especial los jóvenes, utilizan internet para descargar material de la red a sus propias computadoras: música, películas, libros y otros archivos, en especial de entretenimiento o diversión, que luego pueden visualizar desde sus computadoras sin la necesidad de estar conectados. Hay fuentes que cobran por su uso y otras que son gratuitas.
En lo que a cine respecta, hay páginas que proporcionan una amplia variedad de películas que pueden verse íntegramente desde internet, sin necesidad de descargarlas a la propia computadora. Claro que para ello hace falta contar con una buena conexión.
En tiempos más recientes han cobrado auge portales como YouTube, donde los usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente cualquier tema, o Facebook y Twitter, las redes sociales más populares por la cantidad de usuarios que nuclean. Ya verán más sobre este tema en el apartado sobre redes sociales.
También se puede acceder a través de internet a una gran variedad de juegos en red. Se pueden jugar en línea, incluso con más de un jugador a la vez, o descargarse en la propia computadora personal la versión de algún juego y jugar sin necesidad de estar conectado.
Además, casi todas las computadoras traen en sus sistemas operativos varios juegos a los que se puede acceder yendo al ícono inferior izquierdo: inicio/todos los programas/juegos. Los más grandes suelen elegir los juegos de cartas o las damas y el ajedrez, con los que se suelen sentir más identificados y que son una buena forma de practicar y desarrollar habilidad en el manejo de dispositivos como el mouse o el teclado.
Pueden profundizar en la nota de Julio Moreno sobre las características pedagógicas de los juegos en red, en el CD 27 de la Colección de educ.ar.

Chat
La mensajería instantánea, también llamada chat, es uno de los servicios más extendidos de internet porque permiten poner en comunicación a dos o más personas de manera sincrónica y en tiempo real, e intercambiar información: fotografías, documentos, etc.
Para llevar a cabo un chat (chatear) se necesitan dos o más personas, cada una con una computadora. En el chat cada usuario se identifica con un nombre -generalmente se elige un sobrenombre- al que se conoce como nick. Fundamentalmente, los participantes de un chat intercambian breves mensajes escritos, exactamente de la misma manera que en una conversación o un sms de teléfono celular: escriben su mensaje en un recuadro en la pantalla de su computadora y leen en otro recuadro las respuestas. Estos mensajes van y vienen en tiempo real. También se pueden intercambiar archivos digitales.
El chat es muy utilizado por los adolescentes, dada su gran necesidad de estar en contacto permanente con sus pares, pero también funciona como espacio para transmitir eventos o reuniones de grupos con inquietudes comunes, brindar servicios de asistencia y es una herramienta fundamental en educación a distancia comúnmente llamada e-learning- para la interacción entre los alumnos y el docente-tutor de una asignatura.
Pueden profundizar más sobre el tema leyendo el artículo de educ.ar: Adolescentes y el chat.
Fuente de información
Actualmente internet es la fuente de información más consultada en el mundo, superando a los medios llamados tradicionales como la televisión, la radio y los diarios.
En internet se puede encontrar información sobre casi todos los temas, desde los más banales hasta los más complejos: el estado del clima, los signos del Zodíaco, los goles del Mundial 78recetas de cocinainformación para celíacosrecomendaciones para bajar de peso y miles de temas de lo más variados.
A través de internet se puede acceder a las noticias de los diarios de casi todos los países del mundo. Los diarios argentinos de tirada nacional y casi todos los provinciales cuentan con una página Web donde publican sus noticias.
Como fuente de información, internet también puede ser utilizada para consultar archivos de los diarios y ver el seguimiento de algún tema de interés, ver toda la información publicada en relación a algún tema a través de un buscador y observar las opiniones que los navegantes dejan sobre algún tema específico, en especial en los foros de opinión.
Protocolo de Transferencia de Archivos (FTP)
El Protocolo de Transferencia de Archivos (File Transfer Protocol) es un sistema de transmisión de archivos que sirve para enviar y recibir archivos de gran tamaño de un lugar a otro en forma más rápida y cómoda que si se utilizara el correo electrónico.
En internet existen grandes servidores FTP con miles de programas de distribución pública, imágenes y sonidos, de libre acceso. También lo usan muchas empresas para mantener al día a sus clientes en cuanto a nuevas versiones de sus programas (software), revistas electrónicas y otros materiales.


privacidad

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a que aún hay una estructura primitiva informática


Cómo cuidar nuestra privacidad

  • Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.
  • Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
  • Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.
  • Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.
  • Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
  • Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.
  • No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http


Aspectos a tener en cuenta
Cuando los usuarios emiten información en Internet tienen los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Una de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW ( se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.


wikipedia


peligros

Seguridad en Internet

La seguridad en internet es una rama de la seguridad informática específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet. .1 Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing2 Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo

Malicious Software

Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.
  • Malware, abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño inintencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención
  • Un botnet es una red de ordenadores zombie que han sido tomados por un robot o bot que lleva a cabo ataques a gran escala para el creador del botnet.
  • Los virus informáticos son programas que pueden replicar sus estructuras o efectos infectando otros archivos o estructuras en un ordenador. El uso más frecuente de un virus es controlar un ordenador para robar información.
  • Los gusanos informáticos son programas que pueden replicarse a través de una red de ordenadores, llevando a cabo tareas maliciosas.
  • Un ransomware es un tipo de malware que restringe el acceso al sistema del ordenador que infecta y demanda al usuario el pago de un rescate al creador del malware para que se elimine dicha restricción.
  • El scareware es un software de estafa, normalmente con un beneficio limitado o inexistente, que se vende a los consumidores a través de estrategias de marketing poco éticas. Se utiliza el shock, la ansiedad o el miedo que produce a los usuarios para lograr su objetivo.
  • Los spyware son programas espía que monitorizan la actividad de un ordenador y envían la información obtenida a otras personas sin el consentimiento del usuario.
  • Un troyano es, en términos generales, un software que se hace pasar por un programa inofensivo para que el usuario lo descargue en su ordenador.

Ataques de denegación de servicios

Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010. .4

Phishing

El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y complejos subdominios que esconden al verdadero propietario de la página. .5 6 Según la aseguradora RSA, el phising costó un total de 1,5 billones de dólares en 2012. .7

Vulnerabilidades de aplicaciones

Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este tipo de ataques. .8

Remedios

Network layer security

Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.

Protocolo de Seguridad Internet (IPsec)

IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades:
  • Protocolos de seguridad para AH y ESP.
  • Asociación de seguridad para la política de gestión y procesamiento del tráfico.
  • Gestión manual y automática para el Internet Key Exchange (IKE).
  • Algoritmos para autentificación y encriptación.
El set de servicios de seguridad proporcionado en la capa IP incluye acceso al control, integridad del origen de datos, protección contra replays y confidencialidad. El algoritmo permite a estos sets trabajar de forma independiente sin afectar otras partes de la implementación. La implementación IPsec es operada en un host o ambiente seguro para darle protección al tráfico IP.

Token de seguridad

Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. La página en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para entrar en la página.

Seguridad de correo electrónico

Introducción

Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje es transformado a un formato estándar: un mensaje . Después el mensaje puede ser transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.

Pretty Good Privacy (PGP)

Pretty Good Privacy proporciona confidencialidad encriptando mensajes antes de ser transmitidos o archivos antes de ser guardados usando un algoritmo llamado Triple DES o CAST-128. Los emails pueden protegerse usando criptografía de varias formas, tales como las siguientes:
  • Firmando el mensaje para asegurar su integridad y confirmar la identidad de la persona que lo envía.
  • Encriptando el cuerpo del correo para asegurar su confidencialidad.
  • Encriptando las comunicaciones entre servidores para proteger tanto la confidencialidad del cuerpo como del encabezado del mensaje.
Los primeros dos métodos, la firma del mensaje y la encriptación de su cuerpo se utilizan juntos muy a menudo; sin embargo, la encriptación de transmisiones entre servidores de correo se suele utilizar únicamente cuando dos organizaciones quieren proteger los emails que se envían de forma regular entre ellos. Por ejemplo, estas organizaciones pueden establecer una red privada virtual (VPN) para encriptar las comunicaciones entre sus servidores de correo por Internet. .10 A diferencia de métodos que sólo pueden encriptar el cuerpo de un mensaje, un VPN puede encriptar mensajes enteros incluyendo su encabezado e información como la identidad de quién lo envía, quien lo recibe y el asunto. En algunos casos las organizaciones pueden necesitar proteger esta información. Sin embargo, una VPN no puede proporcionar un mecanismo de firma de mensajes ni protección de estos a través del trayecto que realizan hasta que llegan a su destino.

Multipurpose Internet Mail Extensions (MIME)

MIME transforma datos que no son ASCII de la web del remitente Network Virtual Terminal (NVT) ASCII y los envía al cliente Simple Mail Transference Protocol (SMTP) para ser enviados a través de internet. 11 El servidor SMTP del lado del receptor recibe los datos NVT ASCII y los envía a MIME para volver a ser transformados en los originales non-ASCII data.

Message Authentication Code

Un código de autentificación de mensajes (MAC) es un método de criptografía que usa una clave secreta para encriptar un mensaje. Este método proporciona un valor MAC que puede ser desencriptado por el receptor usando la misma clave secreta que usó el remitente. El Código de Autentificación de Mensaje protege tato la integridad de datos del mensaje como su autenticidad. 12

Firewalls

El firewall de un ordenador controla el acceso entre redes. Generalmente consiste en varios accesos y filtros los cuales varían de un cortafuegos a otro. Los firewalls también leen el tráfico de una red y son capaces de bloquear parte de ese tráfico si considera que puede ser peligroso. Los firewall actúan como servidor intermediario entre las conexiones de SMTP y el Hypertext Transfer Protocol (HTTP).

Papel de los firewalls en la seguridad web

Los firewalls imponen restricciones en paquetes de red entrantes y salientes de y hacia redes privadas. Este tráfico debe pasar a través de un firewall y solamente el tráfico autorizado atravesarlo. Los firewalls pueden crear checkpoints entre una red interna privada e Internet, también conocidos como “choke points”. Los firewalls pueden crear choke points basados en la IP de origen y el número de puerto TCP. También pueden servir como plataforma para IPsec. Usando un modo túnel, el firewall puede ser usado para implementar VPNs. También pueden limitar la exposición red escondiendo el sistema interno de red e información de Internet.

wikipedia