viernes, 16 de febrero de 2018

CISCO PACKET TRACER


Primero que nada, se preguntarán ¿Qué es el Packet Tracer ? ¿Cómo funciona ? ¿ Cuál es su función ?.

DEFINICIÓN
PT (Packet Tracer), es una herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta permite crear tipologías de red, simular una red con múltiples representaciones visuales, principalmente es una herramienta de apoyo didáctico.

Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y experiencias de solución de problemas sin tener que comprar routers o switches reales.

Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de la certificación cisco.

Aquí les hablare de lo preguntado anteriormente éste programa está vinculado con las academias de networking de Cisco, y con él se pueden diseñar topologías de red con los mismos iconos que se usan en el currículo oficial, el PT (Packet Tracer) sirve para configurar los equipos con las más altas tecnologías que se mencionan en los currículos y observar cómo funcionan como sí fueran equipos reales.



Ahora se preguntarán ¿ Y para qué sirve ? pues bien cómo ya se dijo antes facilita el entendimiento del currículo mismo, éste programa tiene características realistas en las cuales incluye la vista del mapa de alguna ciudad y en ella la oficina y en la misma el cableado y ahí nos mostrará un bastidor con los equipos que tenemos en la topología, hablando más pragmáticos el PT permite acceder a cada dispositivo de la topología y configurarlo no importa si es por la interfaz gráfica o por la interfaz de linea de la consola.

Existe además de esto se pueden agregar PC servidores que ejecutan los servicios como HTTP, DNS y TFTP que podríamos conectar a la red para simular transacciones desde los navegadores PCs para guardar una configuración en el equipo.

INTERFAZ GRÁFICA DE CISCO PACKET TRACER

Opciones básicas del programa  

  • Documentos: permite manejar el documento, crear uno nuevo, guardarlo, abrir un documento anteriormente guardado, imprimir y salir.
  • Editar: posee las opciones de cortar, copiar, pegar, deshacer y rehacer.
  • Opciones: donde se configura el lenguaje y las preferencias del usuario con respecto  
  • Vista: Donde se permita aumentar o reducir el tamaño del área donde se trabaja la red. También es posible ajustar preferencias con respectos a las barras de tarea.
  • Herramientas:  es donde se encuentran las herramientas de dibujo con respecto al área de abarcara la red.
  • Extensiones: permite trabajar de manera simultaneo con otros ordenadores, guardar documento sin internet para las sesiones multi-usuario.
  • Ayuda: contiene tutoriales, la version del programa, tablas de contenido y la opción de reportar problemas.
Opciones de dibujo

  • Seleccionar
  • Mover objetos
  • Colocar nota
  • Eliminar objeto escogido
  • Inspeccionar
  • Herramienta de dibujos, usada para pruebas en redes que se circulan.
  • Ajustar el tamaño de la forma.
  • Agregar mensaje: sirve para agregar un mensaje que sera enviado de un dispositivo a otro.
  • Agregar mensajes complejos: aquí se detallan  mensajes pero cumplen con la misma finalidad que agregar mensajes.




Espacio Logico o Fisico



  • Espacio lógico es donde nosotros armamos la topo logia, ya sea grande, chica, mediana y tenemos todo ahí. 
  • Espacio físico, como es un programa que simula redes, podemos armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red que estamos armando, básicamente se muestra eso. Generalmente se trabaja en el espacio lógico.
En esta parte es donde crearemos las topologias de red


Tiempo Real y Simulación


En esta parte, encontramos los escenarios donde nos muestra información de los pdu’s enviados,  podemos hacer el seguimiento de los pdu. 
  • Tiempo real cuando enviamos un pdu no vamos a poder ver en detalle lo que pasa.
  • Simulación(nos abre el menú que esta en la imagen) podemos verlo y además podemos decirle que protocolos queremos ver. 
  • el protocolo ICMP( es el famoso ping) vamos a editar filtros y marcamos solamente ICMP.

Dispositivos Principales y Detallados


  • Principal: Aquí se encuentran los enrutadores, switchs, hubs, conexiones, dispositivos inalambricos, dispositivos no inalambricos, seguridad y la conexión multi-usuario.
  • Detallado: Se encuentran los diferentes tipos de dispositivos dentro de cada categoría, clasificados por números y series específicos para determinar su función o protocolos funciona bles.

Ya hablando más a profundidad sobre el programa, podemos decir que con él podemos hacer simulaciones de varias redes tales como la LAN, WAN, y la transmisión inalambrica.


Ejemplo de algunas topologia de red


En cada una de las imágenes se ve como funcionan los medios y los dispositivos sí hablamos de LAN, WAN y la transmisión inalámbrica.

Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo ¿qué pasaría si…?. Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee capacidades de simulación, visualización, evaluación y colaboración y facilita la enseñanza y aprendizaje de conceptos básicos de redes.

Teniendo esta información en cuenta podemos decir de una forma más simple que en la parte de abajo están clasificados todos los equipos de interconexión, cables y pc. seleccionas el q necesites de das doble click encima del equipo de interconexión y pc y lo comienzas a configurar como si estuvieras configurando un equipo real.

viernes, 9 de febrero de 2018

MEDIDAS DE SEGURIDAD EN REDES

La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™.

Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas.

Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.

Pero Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus, gusanos y demás malwareciberbullying grooming sufrido por menores en redes sociales; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato… En definitiva, una larga lista que puede hacer perder el control de nuestros equipos.

No obstante, las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.

Firewalls (Cortafuegos)

Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internet. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.
El firmware forma parte del hardware, ya que se encuentra integrado a la electrónica, pero también es considerado parte del software, al estar desarrollado bajo un lenguaje de programación. Se podría decir que funciona como el nexo entre las instrucciones que llegan al dispositivo desde el exterior y sus diversas partes electrónicas.
Cualquier firmware debe cumplir tres funciones claras. En primer lugar, otorgar al sistema las rutinas fundamentales de funcionamiento y respuesta con respecto a las peticiones usuales que recibe y debe satisfacer al usuario.
También establece una interfaz para que, de esta forma, se pueda realizar la configuración del sistema de forma rápida. Finalmente, otra de las funciones es controlar y gestionar el arranque del sistema del dispositivo, así como la iniciación

Tipos de cortafuego:

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Antivirus


El concepto de antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático. Cabe destacar que estos virus son programas que se alojan en la memoria de un ordenador (computadora) con el objetivo de dañar datos o de alterar el normal funcionamiento del equipo.

Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.
Puede decirse que tanto un antivirus como un virus son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto. De este modo, se encargan de buscar los virus para bloquear su accionar. Además pueden desinfectar los archivos que ya fueron corrompidos por el virus.
Los antivirus, por otra parte, tienen una función preventiva. Cuando una persona cuenta con un antivirus instalado en su equipo, el software puede monitorear de manera constante y advertir si un virus intenta acceder al sistema a través de un archivo. Así el usuario logra impedir la infección.
Clasificación de los Antivirus:

Antivirus Pre ventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus des contaminadores:

Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.
Actualizaciones De Seguridad
Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido. 
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 
Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:
  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
Debido a que el software no es perfecto, cada día se descubren nuevas vulnerabilidades en programas que utilizamos a diario en nuestros ordenadores. Es frecuente olvidarse de revisar regularmente si existen actualizaciones de seguridad o parches disponibles para solucionar o cubrir vulnerabilidades descubiertas recientemente.
Los atacantes saben que los ordenadores que no han instalado las actualizaciones de seguridad son objetivos vulnerables, e intentarán aprovecharse de esas vulnerabilidades conocidas para dañar o ganar control sobre dichos PCs.
1.- Ten siempre instalado en tus equipos un antivirus y una antimalware actualizado.
Hoy en día y con ordenadores conectados permanentemente a internet puede considerarse un suicidio el tener un ordenador con las puertas abiertas y sin ninguna protección. El disponer de un antivirus ya sea de pago o gratuito actualizable automáticamente es imprescindible, el elegir entra las distintas alternativas en función de coste, consumo de RAM, etc.  ya es decisión en función de las preferencias del usuario. Respecto al antimalware con la continua descarga de información, programas, etc.,  que realizamos siempre puede colarse algún espía o troyano que puede robar información personal de nuestro ordenador, por eso mejor evitar que lamentar a posteriori.
2.- Actualiza el software de tu equipo periódicamente.
Tener instalada una aplicación o un sistema operativo durante 3 meses significa que son 3 meses que han tenido los hackers para buscar vulnerabilidades a través de las que incorporar virus o troyanos, por eso conviene tener activas las actualizaciones de sistema para que estos fallos de seguridad sean corregidos. Ningún sistema informático doméstico o de empresa es infalible pero cuantos más agujeros de seguridad estén tapiados menos posibilidades de entrada facilitaremos a nuestros datos.
3.- Crea contraseñas seguras y cámbialas periódicamente.
Cuanto más difíciles y menos previsible sea una contraseña más segura será. Toda buena contraseña debería mezclar mayúsculas, minúsculas, números y símbolos permitidos, con eso dificultas que herramientas criptográficas puedan descubrir nuestra contraseña. Hoy en dia existen administradores de contraseñas que nos permiten almacenar todas las contraseñas que utilizamos para evitar olvidarnos de alguna y no utilizar el camino fácil que es usar siempre la misma.
4.- Realiza Copias de Seguridad.
Más vale prevenir que lamentar y ya no solo en casos en que haya datos de carácter personal y porque la ley nos obligue a ello sino para cualquier información sensible que manejemos en la empresa. El uso de discos duros externos, sistemas profesionales de backup o simplemente sistemas de almacenamiento seguro en la nube, nos garantiza que al menos siempre habrá un sistema al que recurrir en caso de pérdida de todos los datos del equipo.
5.- Activa el cortafuegos siempre.
En la Edad Media las ciudades construían murallas para defenderse de los enemigos, pues en el mundo actual los cortafuegos ya sean hardware a software son esas murallas que levantamos entre nuestros tesoros y los posibles enemigos que intenten robarlos. Solo te supone un pequeño coste en tiempo de configuración del sistema e incrementa exponencialmente la seguridad del mismo.
6.- Evita operaciones privadas en redes abiertas y publicas.
Con la aparición del Wifi todo el mundo anda buscando en las ciudades donde conectarse a internet con su portátil o con su dispositivo móvil, costumbre que es aprovechada por los amigos de lo ajeno para su provecho. El conectase a hotspots o a redes abiertas de establecimientos públicos (hoteles, restaurantes…) conlleva el riesgo de que información sensible como cuentas bancarias, contraseñas puedas ser robadas a través de sistemas de sniffing. Por eso confía solo de aquellas conexiones que sean realmente seguras.
7.- Acostumbra a cerrar siempre las sesiones al terminar.
Parece algo de Perogrullo pero es un error muy frecuente el conectarse en sitios públicos (cibercafés, bibliotecas…) entrar en tu webmail o en tu Facebook o en tu twitter y luego no cerrar la sesión con lo que la persona que viene detrás puede acceder a tu información libremente ya que le has dejado la llave de la puerta de tu casa puesta en la cerradura.
Por experiencia puedo deciros que raro es el taller en el centro SAT al que asistáis y no dejéis alguna sesión abierta de alguna herramienta o servicio privado. Y creo que por insistir y recordároslo no es.
8.- Cuidado con los ficheros que descargas o los enlaces que pulsas.
Es el error más habitual que cometemos, recibimos un correo de un conocido con un adjunto sin nada de información o un enlace a una web y vamos de frente a abrirlo sin pensar en las posibles consecuencias, guiados solamente por un título atractivo. La prudencia y el sentido común son 2 cualidades importantes en esta apartado.
No abrir nunca ficheros con doble extensión (por ejemplo video.avi.exe, o canción.mp3.exe). Y por supuesto muchísimo cuidado con las cosas que se comparten o se descargan usando redes p2p.
9.- Encripta la información de tus dispositivos móviles.
Los portátiles, teléfonos móviles, tables, smartphones, lápices usb, discos duros externos tienen la facilidad de la portabilidad y el riesgo de que se pierdan o se sustraigan fuera de nuestras instalaciones por eso es vital que nuestra información este encriptada para que no caiga en manos de terceros como ya hemos explicado en otros artículos de la temática.
Web - Grafia
https://www.certsuperior.com/SeguridadenRedes.aspx
https://www.cyldigital.es/articulo/seguridad-en-la-red-definicion-y-conceptos-basicos
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
https://definicion.de/antivirus/
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antivirus/1.do
http://www.fundacionctic.org/sat/articulo-medidas-de-seguridad-basica-iv-recomendaciones



viernes, 2 de febrero de 2018

CONCEPTOS BÁSICOS DE REDES

Red de Computadoras

Una red es un conjunto de dispositivos físicos "hardware" y de programas "sofware", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo.
Los dispositivos físicos necesarios para construir una red son la tarjeta de comunicación instalada en cada una de las computadoras conectadas, el cableado que los une y los programas. Los programas de la red serán aquellos que establecen la comunicación entre laestaciones y los periféricos.
Las redes difieren entre sí por los servicios que pueden prestar a los usuarios, o por el tipo comunidad de usuarios atraídos por el servicio. 

 A continuación les daremos alguna definiciones: 

Broadcast (Emision)

Puede decirse que el broadcast consiste en la emisión de ondas en distintos formatos, dirigida a un cierto público. El proceso puede realizarse a través de una antena de radio o de televisión, de un satélite o de Internet, por citar algunas posibilidades.
La radiocomunicación es un tipo de broadcast. Consiste en transmitir ondas mediante el espacio radioeléctrico. Las propiedades de estas ondas dependen de la banda de frecuencia empleada. Las transmisiones de radio y de televisión ingresan en esta clase de broadcast.
  • La difusión amplia, difusión ancha o broadcast, es la transmisión de datos que serán recibidos por todos los dispositivos en una red. Envía información a todos los dispositivos que se encuentren conectados en la misma red.
  • Direct Broadcast Satellite (DBS), es el servicio que distribuye una señal de audio, vídeo o datos sobre una extensa zona predeterminada, haciendo uso de sistemas especialmente concebidos para ello, permitiendo la recepción con terminales de pequeño diámetro.
  • El dominio de difusión, más conocido como “dominio broadcast”, un segmento lógico de una red de computadoras.
  • En radiocomunicación, la definición general de broadcast.


Net mask (Mascara de Red)
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Mediante la máscara de red, un sistema (ordenador, puerta de enlacerouter, etc...) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de direcciones IP serán buscadas hacia afuera (internet, otra red local mayor, etc...).

La máscara de subred sirve para identificar qué parte de una dirección IP hace referencia a la subred a la que pertenece.
Una explicación más detallada empieza por saber un poco más acerca de detalles sobre redes IP. Primero de todo que es una dirección IP. Una dirección IP identifica una interfaz de red que utiliza el protocolo IP. Debe ser única dentro de dicha red. El protocolo IP tiene diferentes versiones basadas en estándares de la IETF.


¿QUE ES EL IPV4?
El Protocolo de Internet versión 4, en inglésInternet Protocol version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en Internet, y fue la primera versión implementada para la producción de ARPANET, en 1983. IPv4 usa direcciones de 32 bits, limitándola a  = 4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN)​Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
IPv4 es un protocolo para ser usado en las redes de conmutación de paquetes. Funciona empleando un modelo de entrega de mejor esfuerzo, ya que no garantiza la entrega, ni garantiza la secuenciación ni evita entrega por duplicado. Estos aspectos, incluyendo la integridad de datos, son abordados por un protocolo de transporte en la capa superior, tales como el Protocolo de Control de Transmisión(TCP).
IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). Tiene las siguientes características:
  • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
  • No proporciona garantía en la entrega de datos.
  • No proporciona ni garantías sobre la corrección de los datos.
  • Puede resultar en paquetes duplicado o en desorden.
¿QUE ES UN SERVIDOR?
Un servidor es un ordenador u otro tipo de equipo informático encargado de suministrar información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a él. La información que puede transmitir es múltiple y variada: desde archivos de texto, imagen o vídeo y hasta programas informáticos, bases de datos.
En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

El término servidor es amplia mente utilizado en el campo de las tecnologías de la información. A pesar de la amplia disponibilidad de productos etiquetados como productos de servidores (tales como versiones de hardware, software y OS diseñadas para servidores), en teoría, cualquier proceso computacional que comparta un recurso con uno o más procesos clientes es un servidor. Tomemos como ejemplo la acción de compartir ficheros. Mientras la existencia de ficheros dentro de una computadora no la clasifica como un servidor, el mecanismo del sistema operativo que comparte estos ficheros a los clientes sí es un servidor.

De manera similar consideremos una aplicación web servidor (como por ejemplo el servidor multiplataforma "Apache"). Este servidor web puede ejecutarse en cualquier tipo decomputadora que cumpla con los requerimientos mínimos. Por ejemplo, mientras un ordenador portátil (laptop) o computadora personal usualmente no son consideradas como servidores, en ciertos casos (como el anterior) pueden cumplir el rol de uno y por lo tanto ser denominadas servidores. En este caso es el rol de la computadora el que la coloca en la categoría de servidor.

El servidor es uno de los factores clave de la transformación digital que progresivamente se va dando en las empresas. El servidor es el sistema encargado de transmitir la información para el correcto funcionamiento de la organización. De ahí que se constituya un ámbito inmerso en la evolución y que trata de perfeccionarse poco a poco y llegar a una de las más novedosas fases, como el servidor cloud o los servidores en la nube. Unas herramientas indispensables para mejorar la competitividad y gestión de las corporaciones.


¿QUE ES UN CLIENTE?

El cliente es una aplicación informática o un ordenador que consume un servicio remoto en otro ordenador conocido como servidor, normalmente a través de una red de telecomunicaciones.​ También se puede definir un cliente es cualquier cosa (que no sea un servidor) que se conecta a un servidor.

La expresión cliente servidor se utiliza en el ámbito de la informática. En dicho contexto, se llama cliente al dispositivo que requiere ciertos servicios a un servidor. La idea de servidor, por su parte, alude al equipo que brinda servicios a las computadoras (ordenadores) que se hallan conectadas con él mediante una red.

El concepto de cliente servidor, o cliente-servidor, refiere por lo tanto a un modelo de comunicación que vincula a varios dispositivos informáticos a través de una red. El cliente, en este marco, realiza peticiones de servicios al servidor, que se encarga de satisfacer dichos requerimientos.

Con esta arquitectura, las tareas se distribuyen entre los servidores (que proveen los servicios) y los clientes (que demandan dichos servicios). Dicho de otro modo: el cliente le pide un recurso al servidor, que brinda una respuesta.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.


¿QUE ES UN DHCP?
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. 

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinadohost.

Todos los dispositivos en una red basada en TCP/IP deben tener una dirección IP de unidifusión único para tener acceso a la red y sus recursos. Sin DHCP, direcciones IP para equipos nuevos o que se mueven de una subred a otro deben configurarse manualmente;Direcciones IP para equipos que se quitan de la red deben ser reclamadas manualmente.

Con DHCP, todo este proceso está automatizado y administrar de forma centralizada. El servidor DHCP mantiene un grupo de direcciones IP y concede una dirección a cualquier cliente DHCP cuando se inicia en la red. Debido a que las direcciones IP son dinámicas (alquilado) en lugar de estática (permanentemente asignado), se devuelven automáticamente direcciones ya no está en uso a la agrupación de reasignación. 


¿QUE ES EL FTP?
(sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

¿QUE ES EL HTTP?
El http son las siglas de “Hypertext Transfer Protocol” es un protocolo de transferencia donde se utiliza un sistema mediante el cual se permite la transferencia de información entre diferentes servicios y los clientes que utilizan páginas web. Este sistema fue desarrollado por las instituciones internacionales World Wide Web Consortium y la Internet Engineering Task Force, finalizado en el año de 1999.
Aquí se utiliza todo tipo de acuerdo a través de internet y hace que se facilite la definición de la parte de la gramática que estudia la forma en que se combinan y relacionan las palabras para formar secuencias mayores, cláusulas y oraciones.
La función que desempeñan las expresiones lingüísticas, donde se utiliza los distintos tipos desoftware web– tanto clientes como servidores de la práctica, en oposición a teoría o teórica para tener una relación de acción o sentimiento, especialmente entre un ordenador y el usuario.
El http es una ejecución de un programa, donde hay a una base de datos, traducción y otras funcionalidades donde toda la información que opera la página web mediante este protocolo es identificada mediante el URL o dirección donde hay un típica acuerdo de protocolo HTTP que se compone de un encabezamiento seguido por una línea blanca y luego un dato donde se define la acción requerida por un servidor.


¿QUE ES EL DNS?
El sistema de nombres de dominio​ (DNS, por sus siglas en inglés, Domain Name System) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con funciones bien diferenciadas.
  • Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los servidores DNS.
  • Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las direcciones de los Servidores DNS.
  • Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios determinado (como los .es o los .org).

DOMINIO
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidorweb requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.


WEB HOSTING
El web hosting, o alojamiento web, es un servicio que presta una empresa, el cual proporciona espacio en un servidor para alojar un sitio web. Todos los sitios web en Internet se encuentran hospedados en algún lugar y a ese lugar se le denomina web hosting o en español alojamiento web.
Dentro del mundo del alojamiento web existe una gran variedad de formas de alojar sitios, entre los más comunes están:
  • Webhosting compartido.
  • Hosting reseller (revendedor)
  • Servidores virtuales privados (VPS)
  • Servidores Dedicados.
Los planes de web hosting compartido son generalmente los más económicos y permiten al usuario alojar un sitio web y tener varias cuentas de correo electrónico profesionales conectados a su dominio. El hosting reseller es un tipo de web hosting donde podrás manejar varios sitios web a través de distintas cuentas en un panel de control, por lo general se utiliza, cPanel. Esta función facilita la administración y gestión de los sitios web por separado. Si tienes un plan de hosting reseller, también puedes “subarrendar” o revender cuentas de alojamiento web.
Si tienes una página web con mucho tráfico o con una gran cantidad de material, puede que sea necesario alojar el sitio en un servidor virtual privado (VPS). Los VPS son el resultado de la división de un servidor físico, las cuales funcionan de manera independiente como si fueran un servidor dedicado, además sus recursos son escalables, lo cual significa que pueden ser aumentados o disminuidos.

Para los sitios web con requerimientos mucho más avanzados, es necesario alojarlos en un servidor dedicado. El alojamiento de un sitio web en un servidor dedicado también se puede hacer por razones de seguridad, algunos tipos de sitios simplemente no pueden compartir un servidor con otros usuarios dado el tipo de información que se encuentra en ellos.