0% encontró este documento útil (0 votos)
157 vistas12 páginas

Modulo 8,9,10

El documento resume los conceptos clave de los módulos 8, 9 y 10 de seguridad informática y criptografía. Explica las funciones de las direcciones MAC e IP, el funcionamiento de ARP, las características de la capa de transporte como TCP y UDP, y cómo funcionan servicios como DHCP, DNS, NAT, FTP y correo electrónico.

Cargado por

Luis Angel Reyna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
157 vistas12 páginas

Modulo 8,9,10

El documento resume los conceptos clave de los módulos 8, 9 y 10 de seguridad informática y criptografía. Explica las funciones de las direcciones MAC e IP, el funcionamiento de ARP, las características de la capa de transporte como TCP y UDP, y cómo funcionan servicios como DHCP, DNS, NAT, FTP y correo electrónico.

Cargado por

Luis Angel Reyna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

lOMoARcPSD|10006566

Reporte

Nombre: Luis Angel Treviño Reyna Matrícula: 1906958

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
Módulo Netacad: 8, 9 y 10
Actividad: AA-ACTIVIDAD
SERVICIOS DE RED. REVISION
PCAPS

Fecha: 05/03/2023

Bibliografía (Formato APA)

Contenido
Actividad: Módulos 8,9 y 10 ................................................................................................1
1.- Comparar las funciones de la dirección MAC y de la dirección IP....................................2
2.- Explicar el funcionamiento de ARP en las tramas ethernet .............................................2
4.- Características de la capa de Transporte .........................................................................4
5.- Explicar cómo es el establecimiento de las sesiones TCP ................................................6
6.- Explicar la operación de los servicios DHCP.....................................................................7
7.- Explicar la operación de los servicios DNS .......................................................................8
8.- Explicar la operación de NAT ...........................................................................................9
9.- Explicar la operación de los servicios de compartición de archivos (FTP, SFTP, SCP, TFTP)
...........................................................................................................................................11
10.- Explicar la operación de HTTP y Correo Electrónico ....................................................12
lOMoARcPSD|10006566

Reporte

1.- Comparar las funciones de la dirección MAC y de la dirección IP

Dirección Mac Dirección IP


• Se utiliza para comunicaciones de • Se utiliza para enviar el paquete
NIC Ethernet a NIC Ethernet en la desde la fuente original al destino
misma red final.

• Se utilizan para distribuir la trama • se utilizan para identificar la


de enlace de datos con el paquete dirección del dispositivo origen y el
IP encapsulado de una NIC a otra dispositivo de destino. La dirección
en la misma red. Si la dirección IP IP de destino puede estar en la
de destino está en la misma red, la misma red IP que la fuente o
dirección MAC de destino será la puede estar en una red remota.
del dispositivo de destino.
• El paquete IP de capa 3 contiene
• En la capa Ethernet de capa 2: lo siguiente:

Dirección MAC de destino: es la Dirección IP de origen: es la


dirección MAC de la NIC de dirección IP del origen inicial, la
Ethernet del servidor de archivos. PC-A.

Dirección MAC de origen: es la Dirección IP de destino: es la


dirección MAC de la NIC Ethernet dirección IP del destino final, el
de la PC-A. servidor de archivos.

2.- Explicar el funcionamiento de ARP en las tramas ethernet

A la hora de asignar direcciones por medio del Address Resolution Protocol hay
que distinguir si la dirección IP del host de destino se encuentra en la misma red
local o en otra subred. Así, en caso de asignar una dirección MAC a una
determinada dirección IP, antes de nada, se lleva a cabo una revisión de la
máscara de subred. Si la IP se encuentra en la red local, el primer paso es
controlar si ya existe una entrada para ella en la caché del ARP

Si una dirección IP ya tiene asignada una dirección física, es esta la que se


utiliza para el direccionamiento. En caso contrario, el remitente envía una
solicitud ARP (ARP Request) con la dirección IP de destino a todos los hosts de la
red. Para tal fin, el emisor utiliza la dirección de broadcast de
ARP FF:FF:FF:FF:FF:FF como dirección del destinatario. Cada una de las
estaciones compara la dirección IP indicada en la petición con las suyas propias
y rechaza la solicitud si no hay coincidencia. Si una estación percibe que se
trata de la dirección propia, reacciona con una respuesta ARP (ARP Reply) en la
que, entre otros datos, también transmite la dirección MAC. Ambas partes
pueden incorporar la dirección MAC y la IP de la otra parte en la memoria
caché, sentando las bases para el intercambio de datos.

Si el host de destino no se encuentra en la misma subred, el remitente se dirige


a la puerta de enlace estándar (en la mayoría de los casos un router). Puede
lOMoARcPSD|10006566

Reporte

acceder a ella mediante la combinación de dirección MAC e IP, por lo que aquí
también se necesita el Address Resolution Protocol. Una vez resueltas las
direcciones, la puerta de enlace recibe el paquete de datos y a continuación lo
envía al host de destino. Para ello esta pasarela de enlace analiza la cabecera
IP para obtener los datos necesarios. A continuación, sirviéndose de las
posibilidades del protocolo ARP, resuelve la dirección física directamente
cuando esta se encuentra en una subred adyacente, o resuelve la dirección de
hardware de otra puerta de enlace cuando el ordenador de destino se
encuentra en una subred remota y no se puede determinar la trayectoria del
paquete con ayuda de la tabla de enrutamiento.
En el último caso, el proceso se repite tantas veces como sea necesario hasta
que el paquete de datos llegue a su destino o hasta que el campo TTL (Time to
Live) haya adoptado el valor 0 en la cabecera IP.

El protocolo ARP utiliza un formato simple de mensaje para enviar solicitudes o


responder a estas. Aunque inicialmente estaba previsto para direcciones IPv4 y
direcciones MAC, también son válidos otros protocolos de red, de ahí que
existan campos para el tipo y tamaño de las direcciones de hardware y de
protocolo. Como consecuencia, también puede haber diferencias en el tamaño
total de los paquetes ARP. En situaciones normales, la utilización del
protocolo ARP en redes basadas en Ethernet y IPv4 da como resultado, por
ejemplo, una longitud de 224 bits (28 bytes).

3.- Explicar la forma en que las solicitudes ARP afectan el rendimiento de la red
y del host

En una red local se reciben y procesas solicitudes de ARP debido a que es una
trama de difusión, normalmente estas difusiones tendrían un efecto mínimo en
el rendimiento de la red. Pero si un gran número de dispositivos empezaran a
solicitar los servicios e rendimiento podría disminuir durante el tiempo que las
solicitudes son procesadas. Una vez que los dispositivos envían las solicitudes
de ARP y obtienen las direcciones Mac se minimiza el efecto.

Un ejemplo es la figura siguiente:


lOMoARcPSD|10006566

Reporte

4.- Características de la capa de Transporte

Su función principal consiste en aceptar los datos de la capa de sesión,


dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que
todos ellos lleguen correctamente al otro extremo de la manera más eficiente.
La capa de transporte se necesita para hacer el trabajo de multiplexión
transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa
es de tipo origen-destino; es decir, un programa en la máquina origen lleva una
conversación con un programa parecido que se encuentra en la máquina
destino, utilizando las cabeceras de los mensajes y los mensajes de control. En
esta capa se ubican los gateways y el software. Protocolos utilizados: UDP, TCP,
SPX.

Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran


conectadas físicamente. TCP envía los datos en un formato que se transmite
carácter por carácter, en lugar de transmitirse por paquetes discretos. Esta
transmisión consiste en lo siguiente:

• Punto de partida, que abre la conexión.


• Transmisión completa en orden de bytes.
• Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene


múltiples parámetros que ayudan a los procesos del sistema transmisor a
conectarse a sus procesos correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una


conexión de punto a punto entre los hosts de envío y recepción. Por tanto, el
protocolo TCP se considera un protocolo fiable orientado a la conexión.

Encabezado TCP

Se compone de los siguientes elementos:

Campo de Encabezado
Descripción
TCP
Campo de 16 bits utilizado para identificar la aplicación de
Puerto de Origen
origen por número de puerto.
Un campo de 16 bits utilizado para identificar la aplicación
Puerto de Destino
de destino por puerto número.
Secuencia de Números Campo de 32 bits utilizado para re ensamblar datos.
Número de Acuse de Un campo de 32 bits utilizado para indicar que se han
Recibo recibido datos y el siguiente byte esperado de la fuente.
Un campo de 4 bits conocido como «desplazamiento de
Longitud del
datos» que indica la propiedad longitud del encabezado
Encabezado
del segmento TCP.
lOMoARcPSD|10006566

Reporte

Reservado Un campo de 6 bits que está reservado para uso futuro.


Un campo de 6 bits utilizado que incluye códigos de bits, o
Bits de Control indicadores, que indican el propósito y función del
segmento TCP.
Un campo de 16 bits utilizado para indicar el número de
Tamaño de la ventana
bytes que se pueden aceptar a la vez.
Suma de A 16-bit campo utilizado para revisar errores en la
Comprobación información
Campo de 16 bits utilizado para indicar si los datos
Urgente
contenidos son urgentes.

Protocolo SCTP

SCTP es un protocolo de capa de transporte fiable orientado a la conexión que


ofrece los mismos servicios a las aplicaciones que TCP. Además, SCTP admite
conexiones entre sistema que tienen más de una dirección, o de host múltiple.
La conexión SCTP entre el sistema transmisor y receptor se
denomina asociación. Los datos de la asociación se organizan en bloques. Dado
que el protocolo SCTP admite varios hosts, determinadas aplicaciones, en
especial las que se utilizan en el sector de las telecomunicaciones, necesitan
ejecutar SCTP en lugar de TCP.

Protocolo UDP

UDP proporciona un servicio de entrega de datagramas. UDP no verifica las


conexiones entre los hosts transmisores y receptores. Dado que el protocolo
UDP elimina los procesos de establecimiento y verificación de las conexiones,
resulta ideal para las aplicaciones que envían pequeñas cantidades de datos.

Encabezado UDP

El encabezado UDP es mucho más simple que el encabezado TCP porque solo
tiene cuatro campos y requiere 8 bytes (es decir, 64 bits). La figura muestra los
campos en un encabezado TCP.

5.- Explicar cómo es el establecimiento de las sesiones TCP

El primer enlace solicita la sincronización. El segundo enlace notifica el recibo de


la solicitud de sincronización inicial y sincroniza los parámetros de conexión
lOMoARcPSD|10006566

Reporte

en la dirección opuesta. El tercer segmento de enlace es un acuse de recibo que


se utiliza para informarle al destino que ambos lados están de acuerdo en que
se estableció una conexión.

Cuando dos hosts se comunican utilizando TCP, se establece una conexión


antes de que puedan intercambiarse los datos. Luego de que se completa la
comunicación, se cierran las sesiones y la conexión finaliza. Los mecanismos de
conexión y sesión habilitan la función de confiabilidad de TCP. Vea en la figura
los pasos para establecer y terminar una conexión del TCP.

Los hosts hacen un seguimiento de cada segmento de datos dentro de una


sesión e intercambian información sobre qué datos se reciben mediante la
información del encabezado TCP. TCP es un protocolo full-duplex, en el que cada
conexión representa dos streams de comunicación unidireccionales, o sesiones.
Para establecer la conexión los hosts realizan un protocolo de enlace de tres
vías. Los bits de control en el encabezado TCP indican el progreso y estado de la
conexión. Enlace de tres vías:

• Establece que el dispositivo de destino se presente en la red

• Verifica que el dispositivo de destino tenga un servicio activo y que


acepte solicitudes en el número de puerto de destino que el cliente de
origen intenta utilizar para la sesión

• Informa al dispositivo de destino que el cliente de origen intenta


establecer una sesión de comunicación en dicho número de puerto

En las conexiones TCP, el cliente del host establece la conexión con el servidor.
Los tres pasos en el establecimiento de una conexión TCP son:

Paso 1. El cliente de origen solicita una sesión de comunicación de cliente a


servidor con el servidor.

Paso 2. El servidor acusa recibo de la sesión de comunicación de cliente a


servidor y solicita una sesión de comunicación de servidor a cliente.

Paso 3. El cliente de origen acusa recibo de la sesión de comunicación de


servidor a cliente.

En la ilustración, haga clic en los botones 1 a 3 para ver el establecimiento de la


conexión TCP.

Para comprender el proceso de enlace de tres vías del encabezado del


segmento TCP, existen seis campos de 1 bit que contienen información de
control utilizada para gestionar los procesos de TCP. Estos campos son los
siguientes:

• URG: campo indicador urgente importante


• ACK: campo de acuse de recibo importante
• PSH: función de empuje
• RST: restablecer la conexión
• SYN: sincronizar números de secuencia
• FIN: no hay más datos del emisor
lOMoARcPSD|10006566

Reporte

Los campos ACK y SYN son importantes para el análisis del protocolo de enlace
de tres vías.

6.- Explicar la operación de los servicios DHCP

DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso


un PC) el cual asigna direcciones IP a otras máquinas de la red. Este protocolo
puede entregar información IP en una LAN o entre varias VLAN. Esta tecnología
reduce el trabajo de un administrador, que de otra manera tendría que visitar
todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la
configuración IP consistente en IP, máscara, gateway, DNS, etc. Un servidor
DHSC (DHCP Server) es un equipo en una red que está corriendo un servicio
DHCP. Dicho servicio se mantiene a la escucha de peticiones broadcast DHCP.
Cuando una de estas peticiones es oída, el servidor responde con una dirección
IP y opcionalmente con información adicional.

La configuración básica que puede ser enviada junto con la dirección IP es:

• Dirección IP y la máscara.
• Pasarela o gateway para la máquina que quiere acceder a la red.
• Servidor DNS para que la estación de trabajo pueda resolver nombres a
direcciones IP.

Existen otros parámetros como servidores de registro o de sincronización.

Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:

1 – Asignación manual: El administrador configura manualmente las direcciones


IP del cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide
una dirección IP, el servidor mira la dirección MAC y procede a asignar la que
configuró el administrador.

2 – Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le


asigna una dirección IP cuando contacta por primera vez con el DHCP Server. En
este método la IP es asignada de forma aleatoria y no es configurada de
antemano.

3 – Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente


de forma temporal. Digamos que es entregada al client Server que hace la
petición por un espacio de tiempo. Cuando este tiempo acaba, la IP es revocada
y la estación de trabajo ya no puede funcionar en la red hasta que no pida otra.

7.- Explicar la operación de los servicios DNS

La función principal del DNS es la resolución de nombres. Es una arquitectura


que asigna nombres a direcciones IP para que, cuando un usuario intente
acceder a otra computadora en una red, lo dirija allí.

Cuando escribes una dirección web, por ejemplo, www.google.com, tu


proveedor de servicios de Internet consulta el DNS, busca el nombre de
lOMoARcPSD|10006566

Reporte

dominio, lo traduce en una dirección IP para la máquina y dirige tu conexión de


Internet al sitio web correcto.

Paso 1: Solicitud de Información

Escribe el nombre de dominio (www.get.tech) en tu navegador web y este hará


una consulta al DNS para encontrar la respuesta en cuanto a dónde se
encuentra. El resolutor de DNS es como tu intermediario.

Paso 2: Servidores de Nombres Raíz

El resolutor de DNS le pregunta al servidor de nombres raíz por la dirección


IP. Ellos no tienen la respuesta a tu consulta, pero saben dónde encontrarla. La
respuesta de los servidores de nombres raíz es la dirección de los Servidores de
Nombres de Dominios de Primer Nivel (TLD o Top Level Domain).

Paso 3: Servidores de Nombres de Dominios de Primer Nivel (TLD o Top Level


Domain).

El sistema de resolución de DNS ahora le pregunta al servidor de nombres TLD


la dirección IP del nombre de dominio.

El servidor de nombres TLD responde con la dirección del servidor de nombres


autorizado para el nombre de dominio.

Paso 4: Servidores de DNS Autorizados

Los servidores de DNS autorizados guardan registros DNS de los nombres de


dominio necesarios para la resolución de DNS. Estos registros son mantenidos
idealmente en un archivo de zona por el propietario del dominio o por el
administrador técnico responsable de gestionar el comportamiento funcional
del nombre de dominio. Hay diferentes registros dentro de un archivo de zona,
por ejemplo, la dirección IP del servidor donde está alojado el sitio web, está
representado por un registro de Dirección, comúnmente
denominado registro ‘A’.

Paso 5: Recuperar el Registro


El servidor recursivo obtiene el registro ‘A’ para el sitio web de los servidores de
nombres autorizados y lo almacena en su caché local. Si alguien más está
buscando el mismo sitio web, la información ya estará allí y no tendrá que pasar
por todo el proceso.

De esta manera tendremos acceso al servicio web.

8.- Explicar la operación de NAT

NAT significa Network Adress Translation o Traducción de direcciones de red en


español. Se trata de un sistema que se utiliza en las redes bajo el protocolo IP y
que nos permite el intercambio de paquetes entre dos redes que tienen
asignadas mutuamente direcciones IP incompatibles.
lOMoARcPSD|10006566

Reporte

Este puede ser el caso de tu red doméstica y la red de Internet, siendo


necesario el modo NAT para que puedas llegar a conectar a la red global y así
recibir o enviar información a ella.

Ya que oculta todo el espacio de direcciones IP privadas detrás de una sola


dirección IP, o unas cuantas en función del modo NAT que se utilice. Esta sería
la dirección IP pública del router, la que realmente conecta nuestra red interna a
la red externa. Cuando el paquete de información llega a nuestro router,
realmente lo ha hecho al tener información sobre esa IP pública. Será por
tanto el router el que analice el paquete y compruebe si efectivamente hay un
destinatario dentro de su red que está pidiendo esta información y la dejará
entrar.

En un NAT básico o NAT One-to-One todos los paquetes que entran y salen de
nuestra red interna necesitan ser modificados en ciertos apartados para
adaptarse a su circulación por la red pública. Serán los siguientes:

Direcciones IP de origen y destino


El checksum o suma de comprobación de la cabecera IP para enrutar el paquete
por la red
Sumas de comprobación de nivel superior

Otros elementos si el protocolo es de capas superiores a la de transporte del


modelo OSI (TCP)

En la NAT existen varios tipos de funcionamiento:

Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública.
Este modo de funcionamiento permitiría a un host dentro de la red ser visible
desde Internet. (Ver imagen anterior)

Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada
dirección IP privada se mapea usando una de las direcciones IP públicas que el
router tiene asignadas, de modo que a cada dirección IP privada le corresponde
al menos una dirección IP pública.

Cada vez que un host requiera una conexión a Internet, el router le asignará
una dirección IP pública que no esté siendo utilizada. En esta ocasión
se aumenta la seguridad ya que dificulta que un host externo ingrese a la red
ya que las direcciones IP públicas van cambiando.
Sobrecarga

La NAT con sobrecarga o PAT (Port Address Translation) es el más común de


todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear
múltiples direcciones IP privadas a través de una dirección IP pública, con lo que
evitamos contratar más de una dirección IP pública. Además del ahorro
económico, también se ahorran direcciones IPv4, ya que aunque la subred
tenga muchas máquinas, todas salen a Internet a través de una misma
dirección IP pública.
lOMoARcPSD|10006566

Reporte

Para poder hacer esto el router hace uso de los puertos. En los
protocolos TCP y UDP se disponen de 65.536 puertos para establecer
conexiones. De modo que cuando una máquina quiere establecer una conexión,
el router guarda su IP privada y el puerto de origen y los asocia a la IP pública y
un puerto al azar. Cuando llega información a este puerto elegido al azar, el
router comprueba la tabla y lo reenvía a la IP privada y puerto que
correspondan.

Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso,
el router se encarga de reemplazar dicha dirección IP por otra para evitar el
conflicto de direcciones.

9.- Explicar la operación de los servicios de compartición de archivos


(FTP, SFTP, SCP, TFTP)

FTP

Las siglas de FTP significan File Transfer Protocol, que se traduce como Protocolo
de Transferencia de Archivos. Como su nombre indica, se trata de un protocolo
que permite transferir archivos directamente de un dispositivo a otro.
Actualmente, es un protocolo que poco a poco va abandonándose, pero ha
estado vigente más de 50 años.

Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir
que un ordenador tiene que estar configurado como servidor FTP, ese en el que
se aloja el contenido, y luego tú te conectas a él como un cliente. En los
ordenadores, los datos del protocolo FTP se envían a través de los puertos 20 y
21, que son los que están asignados en todos los equipos para llevar a cabo sus
transferencias de archivos.

SFTP

SFTP transmite información a través de Secure Shell (SSH) para establecer una
conexión segura y proporcionarles a las organizaciones un nivel más alto de
protección en las transferencias de archivos. Esto se debe a que SFTP usa
encriptación generada por algoritmos para mover la información de forma
segura a su servidor, y mantener los archivos ilegibles durante el proceso, y
además la autenticación evita el acceso no autorizado a los archivos durante la
operación.

Si bien SFTP no requiere autenticación de doble factor, el usuario tiene la opción


de solicitar tanto una ID de usuario como una contraseña, así como claves SSH,
para una conexión más segura. Generar claves SSH ayuda a evitar que
impostores o hackers se conecten al servidor. Los pares de claves SSH se deben
generar con anticipación.

SCP

Secure Copy requiere una autenticación de los dos equipos involucrados. Para
que se pueda realizar la transmisión a través del protocolo, habrá que
establecer, en primer lugar, una conexión SSH desde el equipo local al equipo
lOMoARcPSD|10006566

Reporte

de destino remoto. Para ello se necesitan, o bien los datos de acceso SSH o
una clave autorizada para la autenticación con clave pública

Una vez que se establece la conexión SSH entre los dos equipos, el cliente SCP
inicia un proceso de copia segura en la que están disponibles dos modos
diferentes:
Modo fuente: una solicitud SCP en modo fuente lee archivos en el sistema de
destino y los envía de vuelta al cliente.
Modo sink: se utiliza en las solicitudes a través del SCP protocol en páginas de
clientes del modo sink, le indica al sistema remoto que se trata de datos
entrantes y que deben escribirse en el sistema.

TFTP

Al igual que FTP, TFTP utiliza software de cliente y servidor para hacer
conexiones entre dos dispositivos. Desde un cliente TFTP, los archivos
individuales se pueden copiar (cargar) o descargar desde el servidor. El servidor
aloja los archivos y el cliente solicita o envía archivos.
TFTP también se puede utilizar para iniciar de forma remota una computadora y
hacer una copia de seguridad de los archivos de configuración de la red o del
router.
Actualmente hay tres modos de transferencia compatibles con el protocolo
TFTP:

• netascii
• octet
• mail

Usando el protocolo TFTP, una transferencia comenzará con una solicitud para
leer o escribir un archivo y al mismo tiempo solicitar una conexión. Cuando un
servidor concede esta solicitud, la conexión se abre y el archivo se envía en
bloques de longitud fija de 512 bytes.

10.- Explicar la operación de HTTP y Correo Electrónico

HTTP son las siglas de Hypertext Transfer Protocol, es decir, Protocolo de


Transferencia de Hipertexto. Este concepto es uno de los que Tim Berners-Lee
desarrolló en el CERN (Suiza) y formaron la base de la World Wide Web: los
otros dos son HTML y URI.

Cuando escribes una dirección web en tu navegador y se abre la página que


deseas, es porque tu navegador se ha comunicado con el servidor web por
HTTP. Dicho de otra manera, el protocolo HTTP es el código o lenguaje en el que
el navegador le comunica al servidor qué página quiere visualizar.

Cuando un cliente (normalmente, un navegador web) envía una solicitud a un


servidor web, utiliza uno de los seis métodos que especifica el protocolo HTTP.
lOMoARcPSD|10006566

Reporte

• GET - Solicitud de datos por parte del cliente. Un cliente (navegador web)
envía el mensaje GET al servidor web para solicitar las páginas HTML,
como se ve en la figura.
• POST - Envía datos para que los procese un recurso.
• PUT - Carga los recursos o el contenido, como por ejemplo una imagen,
en el servidor web.
• DELETE - Borra el recurso especificado.
• OPTIONS - Enumera los métodos HTTP que admite el servidor.
• CONNECT - Solicita que un servidor proxy HTTP reenvíe la sesión TCP de
HTTP al destino deseado.

Los códigos se organizan en cinco grupos. Los códigos son numéricos y el


primer número del código indica el tipo de mensaje. Los cinco grupos de
códigos de estado son los siguientes:

• 1xx - Informativo
• 2xx - Operación exitosa
• 3xx - Redireccionamiento
• 4xx - Error en cliente
• 5xx - Error en servidor

Los códigos de estado HTTP se muestran en el tráfico de cliente/servidor HTTP y


son útiles para las investigaciones de ciberseguridad.

También podría gustarte