Administración de servicios web. Anatomía del Internet - Francisco Picado Corao - E-Book

Administración de servicios web. Anatomía del Internet E-Book

Francisco Picado Corao

0,0
13,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Administración de servicios web es el libro ideal para entender cómo funcionan un sitio web y el Internet en general. Aborda los conceptos más importantes sobre el Internet en la actualidad, desde la infraestructura que está detrás del hospedaje de un sitio web hasta el funcionamiento de los servicios y protocolos que se ven involucrados desde que el usuario solicita dicho sitio desde su navegador o dispositivo móvil. Además, incluye los conceptos relacionados con la nube, el Internet de las cosas y ciertos tipos de ciberataques en capa 7 que pueden suceder en cualquier transacción web, y menciona algunas técnicas o recomendaciones de mitigación basadas en el OWASP Top 10. A través de sus ocho capítulos, descubrirá: •Qué hay detrás de un sitio web o del hospedaje de este •Cómo se despliega una página web en un navegador •Qué sucede desde el momento en que introducimos una dirección URL hasta el momento en que esa página se despliega ante nosotros •Cuáles son los servicios que se pueden configurar en un servidor web •Qué es la computación en la nube y el Internet de las cosas •Qué tipos de riesgos o ataques se asocian a un sitio o aplicación web y qué se puede hacer para evitar dichos ataques Este libro va dirigido a toda la comunidad de desarrolladores web y de tecnologías de información en general, especialmente a estudiantes universitarios que inician una carrera relacionada o continúan sus estudios en niveles superiores, y a estudiantes de colegios técnicos y profesores para que puedan hacer uso de su contenido en el desarrollo de sus clases o asignaturas o simplemente lo utilicen como una guía para entender cómo funciona un sitio web y el Internet en general.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 490

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



 

Esta obra ha recibido una ayuda a la edición del Ministerio de Cultura y Deporte del Gobierno de España, por el Plan de Recuperación, Transformación y Resiliencia, Financiado por la Unión Europea (NextGenerationEU)

Administración de servicios web. Anatomía del internetFrancisco Picado Corao y Mariana Pérez Vanegas

Derechos reservados © Alpha Editorial S.A.

Primera edición: 2021

ISBN: 978-958-778-684-2

Edición: Sandra Ardila

Portada: Ana Paula Santander

Primera edición: MARCOMBO, S.L. 2023

© 2023 MARCOMBO, S.L.

www.marcombo.com

Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a C EDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra

ISBN del libro en papel: 978-84-267-3591-1

ISBN del libro electrónico: 978-84-267-3608-6

Producción del ePub: booqlab

 

 

Francisco Picado Corao

Ingeniero en Sistemas y licenciado en Ingeniería Informática con énfasis en Desarrollo de Aplicaciones Web

Con más de 15 años de experiencia en la industria de las tecnologías de información, en la actualidad se desempeña como consultor y administrador de proyectos de ciberseguridad en Akamai Technologies, liderando iniciativas de implementación de soluciones de seguridad a nivel de capas 3 y 7 y cuenta también con más de 15 años de experiencia en educación universitaria, siendo actualmente profesor en la Escuela de Ciencias Exactas y Naturales de la Universidad Estatal a Distancia Costa Rica, específicamente en la cátedra de Desarrollo de Aplicaciones Web.

Posee certificaciones en ITILv3, CompTIA Network+, A+, Cisco CCENT y ha sido invitado a participar en charlas y seminarios en diferentes universidades a nivel local.

Ha liderado iniciativas de educación relacionadas con la metodología STEM y participó como miembro del comité de investigación del Colegio de Profesionales en Informática.

Investigador sobre el uso de patrones de diseño en el desarrollo de aplicaciones a nivel local el cual ha sido publicado en la revista Tecnología Vital de la Universidad Latina de Costa Rica.

 

Mariana Pérez Vanegas

Ingeniera en Sistemas y licenciada en Ingeniería Informática con énfasis en Administración de Proyectos.

Con más de ocho años de experiencia en la industria de las tecnologías de información, en la actualidad se desempeña como consultora y administradora de proyectos de tecnología bancaria.

Cuenta también con más de 3 años de experiencia en educación universitaria, actualmente es profesora en la Escuela de Ciencias Exactas y Naturales de la Universidad Estatal a Distancia Costa Rica, específicamente en la cátedra de Desarrollo de Aplicaciones Web.

Posee certificación SCRUM Máster.

Investigadora sobre el uso de patrones de diseño en el desarrollo de aplicaciones a nivel local el cual ha sido publicado en la revista Tecnología Vital de la Universidad Latina de Costa Rica.

CONTENIDO

Lista de figuras

Lista de tablas

Recursos web

Prefacio

1. CONCEPTOS GENERALES DEL ENTORNO WEB

Objetivos

Introducción

1.1 Definamos el concepto de red

1.1.1 Red de área local o LAN (Local Area Network)

1.1.1.1El concepto de host en una red

1.1.2 Red de área extendida o WAN (Wide Area Network)

1.1.2.1MPLS (MultiProtocol Label Switching)

1.2 Arquitectura de red: ¿Cuál elegir, punto-a-punto (peer-to-peer) o modelo Cliente / Servidor?

1.2.1 Redes punto-a-punto

1.2.2 Modelo Cliente/Servidor

1.3 Topologías físicas de red

1.3.1 Topología de bus (Bus Topology)

1.3.2 Topología de estrella (Star Topology)

1.3.3 Topología en anillo (Ring Topology)

1.3.4 Topología en malla (Mesh Topology)

1.3.5 Topología punto-a-punto (Point-to-Point Topology)

1.3.6 Topología punto-a-multipunto (Point-to-Multipoint Topology)

1.3.7 Topología híbrida

1.3.8 Selección de topología, backbone y segmentos

1.3.8.1Consideraciones para elegir la topología correcta

1.3.9 La columna vertebral de la red – The network backbone

1.4 Modelo abierto de interconexión de red(OSI Model)

1.4.1 La concepción del modelo OSI

1.4.2 Ventajas del modelo OSI

1.4.3 Anatomía del modelo

1.4.3.1Capa #7 - Aplicación

1.4.3.2Capa #6 – Presentación

1.4.3.3Capa #5 – Sesión

1.4.4 Las siguientes cuatro capas

1.4.4.1Capa #4 – Transporte

1.4.4.2Capa #3 - Red

1.4.4.3Capa #2 – Enlace de datos

1.4.4.4Capa #1 – La capa física

1.4.5 Encapsulamiento

1.5 Protocolos de comunicación

1.5.1 Definición de protocolo de comunicación

1.5.2 TCP/IP y el modelo DoD

1.5.2.1Protocolos en la capa de proceso / aplicación

1.5.2.2Protocolos en la capa Host-to-Host

1.5.2.3Protocolos en la capa de Internet

1.6 Medios de transmisión

1.6.1 Medios físicos

1.6.1.1Cable coaxial

1.6.1.2Par trenzado (Twisted Pair Cable)

1.6.1.3Fibra óptica (Fiber-Optic Cable)

1.6.1.4Cable serial

1.6.1.5Universal Serial Bus (USB)

1.7 Propiedades de los cables

1.7.1 Velocidades de transmisión

1.7.2 Distancia

1.7.3 Duplex

1.7.4 Inmunidad contra el ruido (Protección EMI)

1.7.5 Frecuencia

1.8 Estándares de los cables

1.8.1 568A vs. 568B

1.8.2 Straight-through

1.8.3 Crossover

1.8.4 Cable rollover

1.8.5 Hardware loopback

1.9 Dispositivos de comunicación

1.9.1 Dispositivos comunes de red

1.9.2 Hub

1.9.3 Tarjeta de red (Network Interface Card – NIC)

1.9.4 Puente (Transparent Bridge)

1.9.5 Switch

1.9.6 Router

1.9.7 Cortafuegos (Firewall)

1.9.8 Otros dispositivos especializados

1.9.8.1Switch multicapa - Multilayer Switch (MLS)

Administrador de cargas (Load Balancer)

1.10 Arquitectura de servidores

1.10.1 Centros de datos

1.10.2 Concepto de redundancia o tolerancia a fallos

1.11 Servidores

1.11.1 Tipos de servicios

1.11.2 Tipos de servidores por su forma

1.11.2.1Rack Servers

1.11.2.2Servidores de torre

1.11.2.3Microservidores

1.11.3 Sistemas operativos de red

1.11.4 Arquitectura de servidores

1.11.5 Otras tecnologías en servidores

1.11.5.1Servidores Blade

1.11.6 Hot Plug/Hot Swap

1.11.7 Clúster de servidores

1.12 Software libre vs software propietario

1.12.1 Historia del software

1.12.2 Software libre vs propietario

1.12.2.1¿Y qué es entonces código abierto?

1.13 Hospedaje de un sitio web

1.13.1 Conceptos generales

1.13.1.1Nombre de dominio

1.13.1.2Tipos de dominio

1.13.1.3Registro de un dominio

1.13.2 Tipos de hospedaje

1.13.2.1Hospedaje At Home

1.13.2.2Hospedaje compartido vs dedicado

1.13.2.3Hospedaje virtual (VPS)

1.13.2.4Hospedaje en la nube

1.13.2.5i-Cloud, Dropbox y Google Drive

1.13.3 Publicar el sitio web

Resumen

Ejercicios

2. INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN DE SERVIDORES Y SITIOS WEB

Objetivos

Introducción

2.1 ¿Cómo trabaja un servidor web?

2.2 Costos asociados

2.2.1 Registro de un dominio

2.2.2 Alojamiento del sitio web

2.2.2.1 Tipos de hosting

2.2.3 Plantillas y temas

2.3 Software Libre

2.3.1 Soluciones

2.3.1.1 Apache HTTP server

2.3.1.2 Nginx

2.3.1.3 Caddy

2.3.2 Instalación de servidores web

2.3.2.1 Esquema de funcionamiento del servidor web

2.3.2.2 Instalación Apache HTTP Server

2.3.3 Configuración del servidor web

2.3.3.1 Configuración básica

2.3.3.2 Controles de acceso

2.3.3.3 Otras

2.3.4 Establecimiento de reglas de administración y seguridad

2.3.4.1 Estar a la vanguardia

2.3.4.2 Estar preparados para los ataques de denegación de servicio

2.3.4.3 Reducir el tiempo de Timeout y KeepAliveTimeout en sitios propensos a ataques DoS

2.3.4.4 Delimitar la configuración del consumo de recursos

2.3.4.5 Adecuar la configuración MaxRequestWorkers

2.3.4.6 Configurar permisos en Directorios ServerRoot

2.3.4.7 Realizar inclusiones en la parte del servidor

2.3.4.8 Scripts/Programas CGI generales

2.3.4.9 CGI sin alias de script

2.3.4.10 CGI con alias de script

2.3.4.11 Seguridad de contenido dinámico

2.3.4.12 Configuración de protección del sistema

2.3.4.13 Protección de ficheros del servidor por defecto

2.3.4.14 Examinar Logs

2.4 Software propietario

2.4.1 Soluciones

2.4.1.1 Microsoft IIS (Internet Information Services):

2.4.2 Instalación de servidores web

2.4.3 Configuración del servidor web

2.4.4 Establecimiento de reglas de administración y seguridad

2.4.4.1 Group Policies

2.4.4.2 Trabajando con archivos y carpetas

2.4.4.3 Configuración de seguridad de archivos y carpetas

2.4.4.4 Permisos NTFS

2.4.4.5 Permisos compartidos

2.4.4.6 Permisos efectivos

2.4.4.7 Trabajando con Internet

Resumen

Ejercicios

3. CMS

Objetivos

Introducción

3.1 Acerca de los CMS

3.2 Tipos de CMS en el mercado

3.1.1 Código abierto

3.1.1.1 Joomla

3.1.1.2 WordPress

3.1.1.3 Drupal

3.1.1.4 Moodle

3.1.2 Código privativo

3.1.2.1 Ektron

3.1.2.2 Sitecore

3.1.2.3 Kentico

3.2 Ventajas y desventajas de los CMS

3.2.1 Ventajas

3.2.2 Desventajas

3.3 Selección de un CMS, según necesidades organizacionales

3.4 Instalación y configuración del CMS

3.5 Administración general del CMS

3.5.1 Ingreso al sitio

3.5.2 Ingresar Artículos

3.5.3 Agregar nuevos componentes

3.5.4 Añadir categorías

3.5.5 Crear artículos

3.5.6 Instalar extensiones

3.5.7 Instalar plantillas

Resumen

Ejercicios

4. LA ARQUITECTURA WEB TRADICIONAL

Objetivos

Introducción

4.1 La Internet como la hemos concebido

4.2 Arquitecturas web comunes

4.2.1 Arquitectura de dos niveles (Two-Tier Architecture)

4.2.2 Arquitectura de tres niveles (Three-Tier Architecture)

4.2.3 Arquitectura de N niveles (N-Tier Architecture)

4.3 Estadísticas de consumo por tecnología o vendedor

4.4 Computación en la nube

4.4.1 Tipos de nubes

4.4.2 Tipos de servicios

4.4.2.1Infraestructura como Servicio (IaaS – Infraestructure as a Service)

4.4.2.2Plataforma como Servicio (PaaS – Platform as a Service)

4.4.2.3Software como Servicio (SaaS – Software as a Service)

Resumen

Ejercicios

5. ANATOMÍA DE LOS PROTOCOLOS DNS, HTTP Y HTTPS

Objetivos

Introducción

5.1 Proceso de resolución de DNS

5.1.1 Paso 1. Consulta recursiva al DNS local

5.1.2 Paso 2. Consulta iterativa del ISP al servidor Root

5.1.3 Paso 3. Consulta iterativa del ISP al servidor de dominio superior

5.1.4 Paso 4. Consulta iterativa del ISP al servidor autoritario

5.1.5 Paso 5. Respuesta del ISP al usuario final

5.2 Consulta recursiva vs. consulta iterativa

5.3 Zona primaria vs. zona secundaria

5.4 Start of Authority (SOA)

5.5 Tipos de registros

5.6 Protocolo HTTP

5.6.1 Composición de un sitio web

5.6.2 Anatomía del protocolo HTTP

5.6.2.1Línea de inicio en solicitud HTTP

5.6.2.2Encabezados de solicitud HTTP

5.6.2.3Línea de inicio en respuesta HTTP

5.6.2.4Encabezados de respuesta HTTP

5.6.2.5Cuerpo

5.6.3 Métodos en HTTP

5.6.4 Encabezados en HTTP

5.6.4.1Encabezados generales

5.6.4.2Encabezados de solicitud

5.6.4.3Encabezados de respuesta

5.6.5 Códigos de respuesta en HTTP

5.6.6 Lo aprendido desde el navegador

5.7 Protocolo HTTPS

5.7.1 Comprobar si una conexión es segura

5.7.2 Obtener un certificado de seguridad

5.7.3 Tipos de validaciones a la hora de solicitar un certificado de seguridad

5.8 HTTP/2

5.8.1 Inicios del HTTP/2

5.8.2 Beneficios del HTTP/2

5.8.3 Validar si un sitio web soporta HTTP/2

Resumen

Ejercicios

6. OPTIMIZAR EL CONTENIDO WEB

Objetivos

Introducción

6.1 Almacenamiento en caché

6.1.1 Memoria caché

6.1.2 Encabezados HTTP para caching

6.1.2.1Cache-control

6.1.2.2Expires

6.1.2.3Validadores

6.2 Técnicas de rendimiento

6.2.1 Compresión de contenido

6.2.1.1Accept-encoding vs content-encoding

6.2.2 Minificar código

6.2.3 Manipulación del JavaScript

6.2.3.1Incluir JavaScript en HTML

6.3 Herramientas para optimizar un sitio web

6.3.1 W3C Markup Validation Service

6.3.2 W3C CSS Validation Service

6.3.3 PageSpeed Insights

6.3.3.1Sección de Oportunidades

6.3.3.2Sección de Diagnósticos

6.3.4 Herramientas SEO

6.4 CDN o redes de distribución de contenido

6.4.1 Riesgos del modelo tradicional

6.4.2 Beneficios de las redes de distribución de contenido

Resumen

Ejercicios

7. IOT (INTERNET OF THINGS)

Objetivos

Introducción

7.1 ¿Qué es el Internet de las cosas?

7.2 Áreas de aplicación

7.2.1 Ciudades inteligentes

7.2.2 Atención médica

7.2.3 Casas y edificios inteligentes

7.2.4 Movilidad y transporte

7.2.5 Energía

7.2.6 Manufactura inteligente

7.2.7 Agricultura inteligente

7.2.8 Medioambiente - Planeta inteligente

7.3 Retos que enfrenta el IoT

7.3.1 Heterogeneidad e interoperabilidad

7.3.2 Apertura de IoT

7.3.2.1 Seguridad, privacidad y confianza

7.3.2.2 Escalabilidad

7.3.2.3 Manejo de fallas

7.4 El futuro

Resumen

Ejercicios

8. SEGURIDAD EN LA WEB

Objetivos

Introducción

8.1 El estado del Internet

8.1.1 Tipos de ataques. Algunos números de interés

8.1.2 Impacto económico

8.2 Ciberseguridad y los tipos de ataques más comunes

8.2.1 Malware

8.2.2 Phishing

8.2.2.1¿Cómo evitar ser víctima del Phishing?

8.2.3 Ingeniería social

8.2.3.1¿Cómo evitar la ingeniería social?

8.2.4 Ransomware

8.2.5 Denegación de Servicios (DoS, Denial of Service)

8.2.5.1Botnets y los ataques de denegación de servicios distribuidos

8.2.5.2¿Cómo mitigar o protegerse ante un ataque de DDoS?

8.3 The Open Web Application Security Project

8.3.1 OWASP Top 10

8.3.1.1Injection

8.3.1.2Pérdida de autenticación (Broken Authentication)

8.3.1.3Exposición de datos sensibles (Sensitive Data Exposure)

8.3.1.4Entidades Externas XML (XML External Entities - XXE)

8.3.1.5Pérdida de Control de Acceso (Broken Access Control)

8.3.1.6Configuración de seguridad incorrecta (Security Misconfiguration)

8.3.1.7Cross-Site Scripting

8.3.1.8Deserialización insegura (Insecure Deserialization)

8.3.1.9Uso de componentes con vulnerabilidades conocidas (Using Components with Known Vulnerabilities)

8.3.1.10Registro y monitoreo insuficientes (Insufficient Logging and Monitoring)

Resumen

Ejercicios

BIBLIOGRAFÍA

LISTA DE FIGURAS

FIGURA 1.1 La representación más básica de una red

FIGURA 1.2 Grupos de trabajo en una red LAN

FIGURA 1.3 Un enrutador para interconectar dos redes de área local

FIGURA 1.4 Capa MPLS

FIGURA 1.5 Configurar grupo de trabajo o dominio en Windows 10

FIGURA 1.6 Aplicar grupo de trabajo o dominio en Windows 10

FIGURA 1.7 Una red punto a punto

FIGURA 1.8 Modelo Cliente_Servidor

FIGURA 1.9 Topología de bus

FIGURA 1.10 Tarjeta de red con conector BNC

FIGURA 1.11 Clavija en T para cable coaxial (Topología de Bus)

FIGURA 1.12 Conexión en topología de bus

FIGURA 1.13 Medios de acceso para redes en estrella

FIGURA 1.14 Topología en estrella

FIGURA 1.15 Topología en anillo

FIGURA 1.16 Topología en malla

FIGURA 1.17 Ejemplos de conexiones punto-a-punto

FIGURA 1.18 Topología punto-a-multipunto

FIGURA 1.19 Campus universitario

FIGURA 1.20 Red híbrida sencilla

FIGURA 1.21 Backbone y segmentos de red

FIGURA 1.22 Pasos para establecer una sesión orientada a conexión

FIGURA 1.23 Control de flujo en la capa de transporte

FIGURA 1.24 Windowing en TCP

FIGURA 1.25 Entrega confiable en la capa de transporte

FIGURA 1.26 Capa de enlace

FIGURA 1.27 Encapsulamiento a manera de resumen

FIGURA 1.28 Putty herramienta para conexión por Telnet o SSH

FIGURA 1.29 Aplicación FileZilla para FTP

FIGURA 1.30 TFTP versión de escritorio

FIGURA 1.31 Los cuatro pasos para obtener una dirección IP

FIGURA 1.32 Mensaje de error ICMP

FIGURA 1.33 Error de destino no alcanzable

FIGURA 1.34 Request time out

FIGURA 1.35 Resultado de traceroute

FIGURA 1.36 Una solicitud ARP

FIGURA 1.37 Broadcast RARP

FIGURA 1.38 Estructura del cable coaxial

FIGURA 1.39 Cable par trenzado

FIGURA 1.40 Cable UTP y conector RJ45

FIGURA 1.41 Estructura del cable de fibra óptica

FIGURA 1.42 Transmisión en cables de fibra monomodo y multimodo

FIGURA 1.43 Conector de fibra ST

FIGURA 1.44 Conector de fibra SC

FIGURA 1.45 Convertidor de fibra multimodo a Ethernet.

FIGURA 1.46 Cable USB y hub USB

FIGURA 1.47 Modelo jerárquico en una red

FIGURA 1.48 Cable UTP straight-through

FIGURA 1.49 Cable crossover

FIGURA 1.50 Probador de cables de red

FIGURA 1.51 Cable rollover

FIGURA 1.52 Cable de consola

FIGURA 1.53 Resultado de loopack a IP 127.0.0.1

FIGURA 1.54 Tarjeta de red (NIC)

FIGURA 1.55 Tarjeta de red inalámbrica

FIGURA 1.56 Un puente y sus dominios de colisión

FIGURA 1.57 Switch de capa

FIGURA 1.58 Enrutador con conexión a Internet

FIGURA 1.59 Cortafuegos y DMZ

FIGURA 1.60 Administrador de cargas

FIGURA 1.61 Sitio para recuperación de desastres

FIGURA 1.62 Servidores tipo rack

FIGURA 1.63 Servidores instalados en un rack

FIGURA 1.64 Servidores de tipo torre

FIGURA 1.65 Microservidor

FIGURA 1.66 Sistemas operativos de red por desarrollador

FIGURA 1.67 Vista frontal de un servidor

FIGURA 1.68 Vista trasera del servidor Apollo KI20

FIGURA 1.69 Servidores Blade

FIGURA 1.70 Vista trasera de gabinete HPE c7000

FIGURA 1.71 Tarjeta mezzanine para red (NIC)

FIGURA 1.72 Indicador hot plug

FIGURA 1.73 Búsqueda de dominio y su disponibilidad

FIGURA 1.74 Dominio no disponible

FIGURA 1.75 Dominio disponible

FIGURA 1.76 Interfaz de XAMPP

FIGURA 1.77 Compartir en Google drive

FIGURA 1.78 Elegir público en la web Parte I

FIGURA 1.79 Elegir público en la Web Parte II

FIGURA 1.80 Interfaz de FileZilla para introducir credenciales

FIGURA 1.81 Estructura de directorios en GoDaddy

FIGURA 1.82 Contenido en public_html

FIGURA 2.1 Flujo de un servidor web

FIGURA 2.2 Esquema funcionamiento servidor web

FIGURA 2.3 Página para descargar Apache

FIGURA 2.4 Complemento Visual C++

FIGURA 2.5 Primer pantalla asistente Visual C++

FIGURA 2.6 Progreso instalación asistente Visual C++

FIGURA 2.7 Ruta instalación Apache

FIGURA 2.8 Archivo instalación Apache

FIGURA 2.9 Archivos descomprimidos

FIGURA 2.10 Archivo local

FIGURA 2.11 Comando archivo.bat

FIGURA 2.12 CMD para instalar Apache

FIGURA 2.13 ApacheMonitor

FIGURA 2.14 Inicio de Apache

FIGURA 2.15 Prueba Apache

FIGURA 2.16 Ruta archivo httpd

FIGURA 2.17 Archivo httpd

FIGURA 2.18 Ubicación directorio

FIGURA 2.19 Dirección IP

FIGURA 2.20 Nombre y puerto host

FIGURA 2.21 DocumentRoot

FIGURA 2.22 Directory

FIGURA 2.23 Opciones directory

FIGURA 2.24 Orden directory

FIGURA 2.25 Archivo htaccess

FIGURA 2.26 LoadModule

FIGURA 2.27 ServerAdmi

FIGURA 2.28 DirectoryIndex

FIGURA 2.29 ErrorLog

FIGURA 2.30 LogLevel

FIGURA 2.31 LogFomat

FIGURA 2.32 Configuración RequestReadTimeout

FIGURA 2.33 Configuración Timeout y KeepAliveTimeout

FIGURA 2.34 Configuración MaxRequestWorkers

FIGURA 2.35 Configuración directorios ServerRoot

FIGURA 2.36 Inclusiones en la parte del servidor

FIGURA 2.37 Configuración de protección del sistema

FIGURA 2.38 Configuración sobre protección de ficheros

FIGURA 2.39 Configuración ataques

FIGURA 2.40 Configuración lista clientes

FIGURA 2.41 Inicio Server Manager

FIGURA 2.42 Agregar roles y características

FIGURA 2.43 Tipo de instalación

FIGURA 2.44 Destino del servidor

FIGURA 2.45 Roles del servidor

FIGURA 2.46 Agregar características

FIGURA 2.47 Seleccionar características

FIGURA 2.48 Rol del servidor web

FIGURA 2.49 Confirmación

FIGURA 2.50 Resultados

FIGURA 2.51 Validación IIS

FIGURA 2.52 Configuración IIS

FIGURA 2.53 Conexión IIS

FIGURA 2.54 Configuración IIS

FIGURA 2.55 Default web site

FIGURA 2.56 Ajustes avanzados

FIGURA 2.57 Ruta física

FIGURA 2.58 Inicio documentos por defecto

FIGURA 2.59 Documentos por defecto

FIGURA 2.60 Ruta del archivo index

FIGURA 2.61 Archivo en explorador

FIGURA 2.62 Política de grupo

FIGURA 2.63 Política de grupo

FIGURA 2.64 Permisos compartidos

FIGURA 2.65 Permisos efectivos

FIGURA 2.66 Políticas de seguridad

FIGURA 2.67 Seguridad de Windows

FIGURA 2.68 Configuración de Firewall

FIGURA 2.69 Seguridad avanzada en Windows Defender

FIGURA 3.1 Página Joomla

FIGURA 3.2 Página WordPress

FIGURA 3.3 Página Drupal

FIGURA 3.4 Página Moodle

FIGURA 3.5 Página Ektron

FIGURA 3.6 Página Sitecore

FIGURA 3.7 Página Kentico

FIGURA 3.8 Administración Hosting

FIGURA 3.9 Credenciales

FIGURA 3.10 Archivos desacargados

FIGURA 3.11 Archivos

FIGURA 3.12 Datos FTP

FIGURA 3.13 Gestor de sitio

FIGURA 3.14 Pantalla Filezilla

FIGURA 3.15 Configuración Joomla

FIGURA 3.16 Configuración BD

FIGURA 3.17 Configuración Visión General

FIGURA 3.18 Finaliza Instalación

FIGURA 3.19 Resumen Instalación

FIGURA 3.20 Instalar Idiomas

FIGURA 3.21 Paquetes Idiomas

FIGURA 3.22 Idioma Predeterminado

FIGURA 3.23 Joomla Instalado

FIGURA 3.24 Login Joomla

FIGURA 3.25 Artículo Joomla

FIGURA 3.26 Nuevos Componentes

FIGURA 3.27 Nueva Categoría

FIGURA 3.28 Nuevo Artículo

FIGURA 3.29 Descarga de extensiones

FIGURA 3.30 Descarga de plantillas

FIGURA 4.1 El Internet como lo entendemos hoy en día.

FIGURA 4.2 Elementos que conforman una arquitectura web

FIGURA 4.3 Arquitectura de dos niveles (Two-Tier)

FIGURA 4.4 Arquitectura de tres niveles (Tier-Three)

FIGURA 4.5 Arquitectura de N niveles (N-Tier)

FIGURA 4.6 Desarrolladores en tecnologías de servidores web y el mercado de consumo

FIGURA 4.7 Ranking en tecnologías de Bases de Datos

FIGURA 4.8 Tipos de nubes

FIGURA 4.9 Infraestructura como servicio (IaaS)

FIGURA 4.10 Plataforma como servicio (PaaS)

FIGURA 4.11 Plataforma como servicio (PaaS)

FIGURA 5.1 ¿Qué se necesita para tener un sitio web en línea?

FIGURA 5.2 Local host file en Mac OS desde Gas Mask

FIGURA 5.3 Servidor Root A (Verisign, Inc.)

FIGURA 5.4 Anatomía del proceso de resolución de DNS

FIGURA 5.5 Error de resolución de DNS

FIGURA 5.7 Grupo de servidores DNS

FIGURA 5.8 Configuración de un Start of Authority (SOA)

FIGURA 5.9 Funcionamiento del protocolo HTTP

FIGURA 5.10 Estructura de una transacción de solicitud HTTP

FIGURA 5.11 Estructura de un mensaje de respuesta HTTP

FIGURA 5.12 Encabezados de HTTP en el navegador

FIGURA 5.13 Inspeccionar una página en un navegador

FIGURA 5.14 Pestaña de red en el inspector del navegador

FIGURA 5.15 Objetos que conforman la página desplegada en el navegador desde el inspector

FIGURA 5.16 Transacción de HTTP desde el inspector del navegador

FIGURA 5.17 Encabezados de solicitud desde el inspector del navegador

FIGURA 5.18 Transacción exitosa en HTTP

FIGURA 5.19 Ubicación de recurso en una página web

FIGURA 5.20 Conexión SSL_TLS en HTTPS

FIGURA 5.21 Identificar conexión segura en HTTPS

FIGURA 5.22 Sitio web con certificado generado con validación extendida en Safari

FIGURA 5.23 Sitio web con certificado generado con validación extendida en Mozilla

FIGURA 5.24 Identificar conexión segura en HTTPS Parte I

FIGURA 5.25 Identificar conexión segura en HTTPS Parte II

FIGURA 5.26 Multiplexación en HTTP_2

FIGURA 5.27 Resultado de validación para soporte de HTTP_2

FIGURA 6.1 Cache-control en una transacción HTTP

FIGURA 6.2 Directivas del Cache-control

FIGURA 6.3 Servidor proxy en la web

FIGURA 6.4 Flujo de decisión para directiva de cacheo

FIGURA 6.5 Encabezado expires

FIGURA 6.6 ETag en una transacción HTTP

FIGURA 6.7 Accept-encoding en una transacción HTTP

FIGURA 6.8 Brotli vs Gzip en velocidad de compresión

FIGURA 6.9 Content-encoding en una transacción HTTP

FIGURA 6.10 Uso del W3C Markup Validation Service

FIGURA 6.11 Resultados del análisis del W3C Markup Validation Service

FIGURA 6.12 Uso del W3C CSS Validation Service

FIGURA 6.13 Resultados del análisis del W3C CSS Validation Service

FIGURA 6.14 Uso del sitio web PageSpeed Insights

FIGURA 6.15 Resultados del análisis de PageSpeed Insights

FIGURA 6.16 Oportunidades de mejora de acuerdo con PageSpeed Insights

FIGURA 6.17 Encodear imágenes de forma eficiente

FIGURA 6.18 Diagnósticos en PageSpeed Insight

FIGURA 6.19 Passed audits

FIGURA 6.20 Tipos de análisis en PageSpeed Insights

FIGURA 6.21 Resultado del análisis para versión de escritorio en PageSpeed Insights

FIGURA 6.22 Lab Data y las diferentes métricas en PageSpeed Insights

FIGURA 6.23 Origen de un sitio web

FIGURA 6.24 503 Service Unavailable

FIGURA 6.25 Ataque de denegación de servicios

FIGURA 6.26 Redes de distribución de contenido

FIGURA 7.1 LoT

FIGURA 8.1 Crecimiento del IoT. Número de dispositivos conectados a internet

FIGURA 8.2 Cantidad de ataques por tipo entre el 16 y el 23 de noviembre de 2019

FIGURA 8.3 Ataques DoS y DDoS

FIGURA 8.4 Ataques por botnets

FIGURA 8.5 Ataque por inyección de SQL

FIGURA 8.6 Ejemplo de login en sitio web comercial.png

FIGURA 8.7 Ataque de credential stuffing

FIGURA 8.8 Estructura de un sitio o aplicación web

FIGURA 8.9 HSTS en una transacción web

FIGURA 8.10 XML en acción

FIGURA 8.11 Ejecución de una entidad externa en XML

FIGURA 8.12 Billion Laughs en XXE

FIGURA 8.13 Privilegios de una aplicación web

FIGURA 8.14 Sistema multiniveles en aplicaciones web

FIGURA 8.15 Error 403 en HTTP

FIGURA 8.16 Error 404 en Scotiabank

FIGURA 8.17 Código de respuesta 404

FIGURA 8.18 Código de respuesta 404 en Amazon

FIGURA 8.19 iframes enOutlook.com(anteriormente Hotmail)

FIGURA 8.20 Flujo de un ataque por cross-site scripting (XSS).png

FIGURA 8.21 Encabezado de seguridad X-XSS-Protection

FIGURA 8.22 Serialización de datos en HTTP

FIGURA 8.23 Ejecutar dos comandos en una sola instrucción de Linux

FIGURA 8.24 Mensaje de phishing

LISTA DE TABLAS

TABLA 1.1 Las capas del modelo OSI y sus funciones o servicios

TABLA 1.2 Información adicional sobre las capas del modelo OSI

TABLA 1.3 Las primeras cuatro capas del modelo OSI

TABLA 1.4 Protocolos de comunicación en el modelo DoD

TABLA 1.5 Protocolo TCP vs UDP

TABLA 1.6 Puertos más importantes para TCP y UDP

TABLA 1.7 Cabecera IP

TABLA 1.8 Especificaciones para cables coaxial

TABLA 1.9 Estándares USB

TABLA 1.10 Orden de cables en los estándares 568A y 568B

TABLA 1.11 Diferencias entre el hub y el switch

TABLA 1.12 Equipos disponibles en un centro de datos

TABLA 1.13 Servidor vs. computador personal

TABLA 1.14 Tipos de servicios en un servidor

TABLA 1.15 Componentes de un servidor / Parte I

TABLA 1.16 Componentes de un servidor / Parte II

TABLA 1.17 Componentes internos de un servidor

TABLA 1.18 Breve historia del software

TABLA 1.19 Sistemas operativos libres vs. propietarios

TABLA 1.20 Dominios de nivel superior geográficos (ccTLD)

TABLA 4.1 Tecnologías en un modelo multiniveles

TABLA 5.1 Tipos de registros en DNS

TABLA 5.2 Métodos en HTTP

TABLA 5.3 Encabezados generales en HTTP

TABLA 5.4 Encabezados de solicitud en HTTP

Recursos web

Este libro cuenta con materiales adicionales de consulta en la web que facilitan la compresión de los temas.

Para acceder a estos recursos, entre en www.marcombo.info con el siguiente código:

WEB23

El material web de este libro contiene los laboratorios de apoyo a los capítulos.

Prefacio

La vida hoy en día no se puede concebir sin el uso del Internet. Es necesario, el mundo simplemente no puede continuar sin el avance de la tecnología y la interconectividad que tanto ha beneficiado a la humanidad, ya no se trata únicamente de ingresar a un navegador web y visitar un sitio, ahora se trata de socializar, de hacer compras en línea, de evitar filas en los bancos, de ver películas en demanda, eventos en tiempo real y muchos otros servicios que están disponibles para el colectivo.

Los usuarios cada día son más exigentes en cuanto al nivel del servicio a la hora de visitar un sitio web, no desean esperar, desean poder acceder la información de una forma rápida, segura y eficiente, así que las empresas se han tenido que adaptar a estas demandas, concientes del impacto que pueden sufrir en sus operaciones debido a un mal desempeño de sus sitios o aplicaciones en la web. Un sitio web rápido ya no es algo opcional o un lujo, dejó de serlo desde hace mucho tiempo, hoy en día es todo una estrategia de negocio que puede marcar la diferencia entre el éxito y el fracaso, así pues la manera en que se entrega el contenido ha evolucionado y es entonces cuando el diseñador web debe de conocer la manera en que el Internet realmente funciona, cuál es la arquitectura detrás de una página web, cómo se configuran estos servicios en un servidor, de qué manera se puede hacer desde el diseño y la programación del back end para que el contenido sea ligero, eficiente y efectivo, además de las tecnologías que existen para acelerar y asegurar la entrega desde el servidor web hasta el navegador del usuario final.

A lo largo del tiempo, hemos observado que los currículos de estudio en muchas universidades carecen de la formación sobre el funcionamiento del Internet y se enfocan únicamente en enseñar sobre diseño y programación de aplicaciones o sitios web. Por lo tanto, el objetivo de este libro es hacer énfasis en todo aquello que está detrás de las páginas web que visitamos a diario, en la importancia del lenguaje de programación o ese grupo de herramientas de front end (HTML, CSS y JS) así como de las herramientas de back end (bases de datos y los lenguajes de consultas en SQL). Sin embargo, es importante aclarar que este no es un libro de programación, sino una herramienta para entender cómo funciona realmente el Internet, cómo se mueve el tráfico en la web y cómo se puede hacer para que una página web sea rápida y más eficiente en su entrega de contenido.

Ha sido un gran reto poner toda esta información en un solo libro. El lector aprenderá los conceptos básicos de redes, los requerimientos para publicar un sitio web, cómo configurar un servicio web, las herramientas que nos puedan permitir realizar estas tareas, el proceso de resolución de DNS en detalle y cómo funcionan los protocolos HTTP y HTTPS para traer el contenido del sitio web hasta el navegador, con esto, el lector comprenderá conceptos importantes como métodos, encabezados, códigos de respuesta, cookies, entre otros.

De igual manera hemos querido desarrollar un tema acerca de cómo mejorar el rendimiento de los sitios web, de qué manera desde el código se puede lograr que el sitio sea más ligero, además de técnicas de cacheo de información que es sumamente importante que todo profesional en desarrollo web conozca, también hemos incluido herramientas que permitan hacer un análisis de la forma en que el sitio está estructurado, qué se puede mejorar, qué métricas indican la velocidad con la que el sitio se comporta.

Hemos agregado información sobre la actualidad y el futuro, temas como el internet de las cosas y fundamentos de ciberseguridad. Con un lenguaje sencillo y claro el lector podrá adquirir los conceptos necesarios sobre servicios web. Cada uno de los capítulos que forman parte de este libro pueden desarrollar un libro completo, sin embargo, hemos querido recopilar estos temas para que el perfil del profesional en desarrollo web sea más completo y que sus productos se conviertan no sólo en productos de calidad a la vista, sino que también cumplan con las demandas de lo que el mercado y los consumidores exigen hoy en día.

Nuestro principal interés es que la persona que lea este libro aprenda nuevos conceptos y nuevas técnicas que sumen a su experiencia y le permitan ser un profesional cada vez más competente.

 

 

 

AgradecimientosUn agradecimiento especial a Enrique Gómez por creer y apoyarnos siempre a seguir a adelante, a Alphaeditorial y a nuestra editora Sandra Ardila por darnos la oportunidad de cumplir un sueño y apoyarnos en todo este proceso de publicación.

DedicatoriaA nuestra familia por el apoyo incondicional y comprensión durante el proceso, por su entusiasmo y paciencia, ustedes son tan protagonistas de este sueño como lo hemos sido nosotros.

1. Conceptos generales del entorno web

Las tecnologías de información y el Internet están transformando rápidamente cada aspecto de nuestras vidas, algunos para bien, otros para mal.

JOHN LANDGRAF

Objetivo general

Identificar los conceptos generales de las tecnologías detrás del ambiente necesario para implementar una aplicación o sitio web, mediante un breve repaso de los fundamentos de redes, arquitectura de servidores y servicios de hospedaje, de manera tal que el lector conozca diferente terminología del mundo de las Tecnologías de Información y todo aquello que se encuentra detrás de una aplicación para hacer posible su acceso y buen funcionamiento.

Objetivos específicos

1. Describir conceptos básicos de las redes de comunicación a través de fundamentos relacionados con los tipos de redes, tipos de topologías y el modelo OSI, con el fin de introducir al lector en el mundo de las redes.

2. Categorizar los diferentes protocolos de comunicación que corren en las diferentes capas del modelo OSI, haciendo un análisis por uso y capa, logrando así tener un mayor entendimiento de la forma en que la información viaja por la red y es procesada para poder ser presentada al usuario final.

3. Explicar los diferentes medios de transmisión de datos que se pueden utilizar en las redes de comunicación, mediante el uso de ejemplos que ilustren la funcionalidad y características más importantes de cada uno de estos medios, así como de sus tipos de conectores, de manera tal que el lector siga en su proceso de formación relacionado con los fundamentos de redes.

4. Enumerar los diferentes dispositivos de comunicación que se emplean en las primeras cuatro capas del modelo OSI, haciendo uso de ejemplos sencillos que permitan al lector comprender cómo es que la información se encapsula y viaja de un punto a otro en una red.

5. Aprender todo lo relacionado a la arquitectura de los diferentes tipos de servidores que existen, por medio de conceptos sobre los componentes en común que poseen este tipo de equipos sin importar el fabricante, y así lograr que los futuros profesionales en desarrollo web tengan el conocimiento necesario para comprender la tecnología detrás de una aplicación web.

6. Describir los diferentes tipos de hospedajes que existen, así como de las características básicas que se deben buscar para contratar un servicio de este tipo, empleando ejemplos reales de tipos de hospedaje y conceptos relevantes como lo son los tipos de dominios, logrando así amarrar todos aquellos conceptos generales que tienen que ver con el entorno web.

Introducción

En este capítulo se desarrollarán algunos conceptos básicos relacionados con las redes de comunicación, algunas técnicas de transmisión de datos y las topologías más importantes.

Con el paso del tiempo, la dependencia de los usuarios hacia todo lo que tenga que ver con equipos de computación ha crecido de manera exponencial, y día con día cada vez son más las personas que hacen uso de equipos tecnológicos para poder desarrollar sus ocupaciones o simplemente por ocio o diversión.

El tiempo se ha encargado de hacer evolucionar la tecnología, la manera en que las redes de computadoras trabajaron en un incio en nada se parece a lo que hoy en día podemos encontrar en un centro de datos, de igual manera ha sucedido con los medios de transmisión, los tipos de conexión, protocolos, etc. En esto reside la importancia de comprender cómo crear y mantener una sólida red de computadoras para poder acortar distancias en cuanto a comunicación y compatir recursos, además de muchas otras bondades que nos brinda este tipo de tecnología.

Estos conceptos y fundamentos le ayudarán a construir las bases que todo profesional en IT requiere y de paso comenzarán a dar forma a ese conocimiento que se necesita para comprender cómo administrar los sitios web y toda la tecnología que se encuentra detrás de cada uno.

1.1 Definamos el concepto de red

Existen muchos tipos de redes y las podemos encontrar en diferentes lugares o circunstancias. De acuerdo con la Real Academia Española (2020), una red podría definirse como “un conjunto de elementos organizados para un determinado fin” y el concepto de lo que es una red de computadoras –que de ahora en adelante la llamaremos únicamente como red– no se queda atrás y se ajusta muy bien a esta definición.

Así pues, un concepto breve, conciso y directo de red puede ser “dos o más computadoras conectadas entre sí, las cuales pueden compartir entre otras cosas recursos como impresoras, aplicaciones, información, conexión a Internet, equipos de oficina, entre otros”. Lo anterior se puede observar en la FIGURA 1.1.

En esa figura se puede observar una red pequeña compuesta por dos equipos a los que llamaremos hosts los cuales comparten un recurso tal como lo es el escáner. Se puede observar que entre los equipos existe una conexión directa, que podría darse por ejemplo, mendiante un cable de red, una conexión inalámbrica o cualquier otro medio de comunicación y es este tipo de conexión que le permite a estas dos terminales, compartir información, comunicarse entre ellas, etc.

Hablemos entonces sobre el concepto de topologías de red, definiendo el concepto como la manera en que se distribuye la red tanto física como geográficamente. Dicho esto, definiremos en qué consiste una red de área local o red LAN (Local Area Network) y luego daremos un vistazo a lo que es una red extensa o red WAN (Wide Area Network), para luego adentrarnos en los tipos de topologías por decirlo así físicas como la bus, anillo, estrella, malla, entre otras.

1.1.1 Red de área local o LAN (Local Area Network)

La red de área local o red LAN es aquel tipo de red que se ubica en un área geográfica específica y que no abarca grandes distancias. De hecho, una red LAN se limita a espacios de trabajo restringidos, como una casa, una oficina, un departamento en una oficina corporativa o edificio de trabajo, etc.

Hoy en día no existen limitantes en cuanto a la distancia o el número de usuarios que una red LAN puede tener; sin embargo, la recomendación siempre será dividir una red LAN que sea muy grande en pequeños grupos de trabajo (workgroups), ya que esto permitirá administrar de forma más sencilla la red.

FIGURA 1.1 La representación más básica de una red

Por ejemplo, si la empresa es muy grande y está compuesta por departamentos, cada uno debería tener su propio grupo de trabajo o estar en su propia red virtual o VLAN, concepto que será desarrollado más adelante. Con esto, lo que se logra es tener grupos de trabajo para las diferentes áreas de la empresa como lo son ventas, TI, proveeduría, contabilidad, mercadeo, etc. Lo anterior se puede observar en la FIGURA 1.2.

En esa figura, todo los elementos interconectados en la red LAN de Contabilidad se comunican entre sí y pueden acceder todos los recursos que en este grupo de trabajo se encuentren; sin embargo, si un usuario de Informática desea acceder uno de los servidores de Contabilidad, no podrá hacerlo porque no existe una conexión física entre estas dos LAN y el usuario tampoco posee una conexión al grupo de trabajo como tal.

Para resolver este problema, entonces podemos emplear un router o enrutador. El concepto de router se desarrollará más adelante en el libro en el tema de dispositivos de comunicación. Con un enrutador, la red al final se muestra en la FIGURA 1.3.

Es probable que se piense que el enrutador en realidad no es tan necesario, que bastaría con enlazar mediante una conexión por cable el switch y el hub; sin embargo, si se procede de esta manera, entonces no se tendrían dos LAN separadas, más bien pasaría a ser una única LAN o un único grupo de trabajo, de ahí la utilidad del enrutador. Como se mencionó, ya vendrá el momento en que se desarrolle con mayor profundidad este tipo de dispositivos de comunicación: switch, hub y router.

TIP

En grupos de trabajo pequeños, la velocidad de comunicación es mucho mayor, al igual que el tiempo de respuesta a la hora de acceder a recursos; caso contrario sucede con grupos de trabajo más grandes, en estos la velocidad de transmisión se ve impactada considerablemente debido a la cantidad de clientes tratando de utilizar los recursos de la red. El rendimiento en una red es algo que también se desarrollará conforme se avance en el libro.

FIGURA 1.2 Grupos de trabajo en una red LAN

FIGURA 1.3 Un enrutador para interconectar dos redes de área local

¿Qué es un servidor y cuáles son algunos tipos?

Servidor (Server): son computadoras más poderosas que las computadoras personales (escritorio o laptops), vienen con mayor capacidad de memoria, mayor cantidad de procesadores, arreglos de discos duros, un sistema operativo de red (NOS, Network Operating System) y que tienen por objetivo brindar diversidad de servicios a los usuarios de la red, como los que se mencionan a continuación:

· Servidor de archivos (File Server): almacena y distribuye archivos.

· Servidor de correo (Mail Server): funciones de correo, por ejemplo un servidor MS Outlook.

· Servidor de impresión (Print Server): administra impresoras, las cuales, en lugar de estar conectadas directamente a una estación de trabajo, estarán conectadas a un servidor que brinda estos servicios por medio de un pool o cola de impresiones.

· Servidor web (Web Server): almacena contenido web y accede a páginas web por medio del protocolo HTTP (Hypertext Transfer Protocol). Este tipo de servicio ocupará nuestra total atención en el transcurso de este libro.

· Servidor de Aplicaciones (Application Ser ver): en este servidor se corren aplicaciones de red, por ejemplo, el sistema de facturación de una empresa.

· Servidor proxy (Proxy Server): administra tareas y sirve de intermediario entre dos elementos en una comunicación de red; por ejemplo, el usuario desea visitar un sitio web y en lugar de solicitar el contenido directamente al servidor de hospedaje, lo solicita a un intermediario y este se encarga de servirle el contenido.

Así como los anteriores, existen otro tipo de servidores, como los servidores de telefonía, servidores de fax, servidores DNS, DHCP, entre otros.

Ahora bien, un servidor puede brindar un servicio específico, lo cual sería un escenario ideal o una buena práctica; sin embargo, se puede configurar para correr varios roles o servicios a la vez, siendo estos características que se habilitan en el sistema operativo como tal. Estos servidores pueden ofrecer acceso a múltiples usuarios, de ahí la importancia de mantener los servicios con una cantidad de memoria RAM y procesamiento muy superior a la de cualquier estación de trabajo y, súper importante, mantener los servidores en áreas seguras de la compañía, cuartos fríos bajo llave y con políticas de acceso. Al final, la seguridad lo es todo, ya que la información que los servidores manejan es sensible y muy importante para el éxito de cualquier negocio.

1.1.1.1 El concepto de host en una red

Si se desea identificar un host que forme parte de una red, el proceso es sencillo, ya que si el dispositivo posee una dirección IP configurada manualmente o de manera automática, entonces se puede considerar como tal. Algunos ejemplos de host en una red pueden ser:

· Estaciones de trabajo

· Servidores

· Switches

· Routers

· Laptops

· Dispositivos móviles como celulares o tabletas, entre otros.

1.1.2 Red de área extendida oWAN (Wide Area Network)

¿Alguna vez utilizó la palabra Internet para definir el concepto de red extensa o WAN? Si usted es uno de ellos, no se sienta mal, una gran mayoría de personas definen de esta manera este tipo de redes, lo cual no está del todo equivocado; de hecho, podría ser tal vez el mejor ejemplo para este tipo de redes.

Lo que sí es una realidad, es que las redes WAN son aquellas que se utilizan para abarcar áreas geográficas extensas o que van más allá de distancias largas como ciudades, estados, países, etc.

Las siguientes son algunas diferencias entre las redes LAN y WAN:

1. Es común ver múltiples enrutadores a lo largo de una red WAN ¡no son opcionales, son necesarios! Esto se debe a que una red WAN se puede describir como una red de redes, así definen el Internet para ser precisos.

2. Bueno, ya sabemos que abarcan grandes distancias.

3. Las redes WAN son mucho más lentas que las locales y esto no es para menos, ya que la información a veces tiene que viajar cientos de kilómetros de un extremo a otro.

4. Para conectarse a una red LAN, hay que ser parte de ella, tener un enlace directo, en cambio con las redes WAN el usuario puede decidir cuándo y por cuánto tiempo estará conectado a ella. Por ejemplo, en nuestras casas tenemos una conexión dedicada que es el servicio que brinda el proveedor de Internet (ISP, Internet service provider), la cual se realiza conmunmente por una conexión inalámbrica al MODEM que el ISP ha instalado en nuestros hogares.

5. Finalmente, como medio de transmisión, las redes WAN pueden utilizar enlaces privados o públicos; un ejemplo de este último son las líneas telefónicas y si no se emplean conexiones que recorren distancias haciendo uso de cables de fibra óptica.

1.1.2.1 MPLS (MultiProtocol Label Switching)

MPLS es uno de los protocolos empleados en las redes de tipo WAN y en muy poco tiempo se ha convertido en una de las tecnologías de red más innovadoras y flexibles del mercado, siendo el reemplazo de tecnologías como Frame Relay y ATM en cuanto a transmisión de datos de alta velocidad y voz, todo en una misma conexión.

MPLS opera entre las capas de enlace de datos (Data Link) y la capa de red (Network) del modelo OSI, modelo de 7 capas que será desarrollado más adelante (FIGURA 1.4).

1.2 Arquitectura de red: ¿Cuál elegir, punto-a-punto (Peer-to-peer) o modelo Cliente / Servidor?

Haciendo un resumen de lo desarrollado hasta ahora, se ha definido que una red permite conectar usuarios y que estos pueden compartir recursos e información, pero para que esto se logre y sea una realidad, hay todo una arquitectura de por medio que durante el transcurso de este libro se irá desarrollando.

Por ahora, es importante mencionar que además de las topologías antes mencionadas, las redes también se pueden clasificar como redes punto-a-punto (peer-to-peer) y cliente/servidor (client/server). Ambas tienen diferencias importantes que a veces son difíciles de ver y las cuales trataremos de definir a continuación.

1.2.1 Redes punto-a-punto

Muy bien, la primera gran diferencia entre este modelo y el cliente/servidor es que ninguna computadora conectada a una red punto-a-punto tiene especial prioridad o autoridad sobre las demás, aquí todas cumplen el mismo rol y se consideran colegas o compañeras.

FIGURA 1.4 Capa MPLS

Los niveles de seguridad son básicos y dependerán de la computadora a la que se le pida un recurso, servicio o información; en otras palabras, si el cliente B le solicita acceso a la impresora al cliente A, que es la computadora que la tiene instalada, A deberá revisar si en su sistema operativo se le ha brindado este privilegio a B; es decir, si el recurso ha sido compartido, el cual es uno de los principios de una red.

Importante destacar que los equipos de cómputo que formen parte de la red pun-to-a-punto pueden cumplir el papel de cliente –en caso de que solicite un recurso– o servidor si es el que brinda el servicio, pero ninguno de estos equipos correrá un Sistema Operativo de Red como tal, ahí radica la diferencia. En otras palabras, dos computadoras corriendo Windows 10 pueden tener un cable que las interconecte y esto ya sería una red punto a punto.

Este tipo de redes pueden funcionar bastante bien en ambientes donde no hayan muchos usuarios y estos se encarguen de respaldar su información; además, donde los niveles de seguridad no sean críticos o estrictos, es una solución económica para el escenario de poder compartir recursos.

Para que una computadora pueda ser parte de un grupo de trabajo (workgroup) que viene a ser una red punto-a-punto, esta deberá ser configurada en un grupo de trabajo y no un dominio.

En un sistema operativo de la familia de Microsoft, por ejemplo Windows 10, se debe dar clic derecho sobre el botón de Inicio y luego seleccionar la opción de Sistema, como se observa en la FIGURA 1.5.

En esa figura se observa que el computador pertenece a un grupo de trabajo llamado WORKGROUP; sin embargo, cuando se le da clic a Cambiar configuración, se podrá seleccionar la opción para unir el equipo a un dominio o configurar el nombre del grupo de trabajo al cual va a pertenecer. Para formar parte de un dominio, entonces el tipo de red deberá ser cliente/servidor. La FIGURA 1.6 muestra la manera en que se cambian las propiedades antes explicadas.

FIGURA 1.5 Configurar grupo de trabajo o dominio en Windows 10

La FIGURA 1.7 muestra un diagrama de un modelo punto-a-punto que sucede en la conexión que va de un equipo a otro.

1.2.2 Modelo Cliente/Servidor

En este modelo sí debe de existir un servidor cuya característica básicamente es que debe tener instalado un sistema operativo de red para poder cumplir con el rol para el cual ha sido configurado (FIGURA 1.8).

Entonces, cuando un cliente solicita un servicio, esta solicitud llegará primero al servidor, el cual guiará a este usuario al recurso que necesita o le brindará el servicio que se está solicitando. Esto quiere decir que el usuario o el cliente no podrá ir directamente al nodo donde se encuentre el recurso.

Este modelo tiene las siguientes ventajas:

· El servidor agrega elementos de seguridad, como administración de usuarios, passwords, entre otras.

· La organización de los recursos es más sencilla, aquí no se juega el riesgo de clientes tratando de recordar dónde están los recursos.

· La información compartida se encuentra ahora centralizada, porque ahora no anda dispersa por los nodos de la red, sino que se encuentra almacenada en un mismo repositorio, el cual podría ser el servidor o un dispositivo de almacenamiento externo.

· El servidor jamás será utilizado para otras tareas, por ejemplo edición de texto, video, navegar por Internet o reproducir películas; su uso será exclusivamente para brindar los servicios que se han configurado en este.

· Por último, este modelo es totalmente escalable, ya que se pueden agregar más equipos de trabajo sin impactar mucho el rendimiento.

1.3 Topologías físicas de red

Si tuviésemos que dar una definición del concepto de topología física de red, lo podríamos definir como un mapa o diagrama, como el mapa de una ciudad o un esquema de partes de un computador, motor de automóvil, instalación eléctrica, etc., ya que nos dice cómo están los diferentes equipos interconectados y ubicados en al área de trabajo. De igual manera, la topología física de una red brinda algunas características importantes de la red, como por ejemplo dónde están ubicadas las estaciones de trabajo, qué tipo de medio de transmisión utilizan para conectarse a la red y su distribución, entre otras.

FIGURA 1.6 Aplicar grupo de trabajo o dominio en Windows 10

FIGURA 1.7 Una red punto a punto

FIGURA 1.8 Modelo Cliente_Servidor

FIGURA 1.9 Topología de bus

Es importante aclarar que existen entonces dos tipos de topologías: la topología física, de la que nos encargaremos a continuación, y la topología lógica, que viene a ser básicamente la que desarrollamos en las páginas anteriores.

TIP

La topología física de la red básicamente lo que brinda es un diagrama de la distribución física de los elementos que componen la red, y la topología lógica muestra cómo la información viaja a través de las capas de red, desarrollado más adelante en el modelo OSI.

Si bien existen varios tipos de topologías físicas, las más relevantes son:

· Bus

· Estrella (Star)

· Anillo (Ring)

· Malla (Mesh)

· Punto-a-punto (Point-to-point)

· Punto-a-multipunto (Point-to-multipoint)

· Híbridas (Hybrid)

1.3.1 Topología de bus (Bus Topology)

Este tipo de red se compone de dos distintos finales, que de paso deben estar terminados o en otras palabras se compone de un único cable al cual se conectan todos los clientes o terminales. En la FIGURA 1.9 se observa una topología en bus.

Ese cable en común que comparten todos los equipos es un tipo de cable coaxial y, como se puede apreciar, cada extremo del cable tiene un terminador conectado. Este componente lo que permite es que la información que uye por el cable no se pierda –o caiga al vacío, por así decirlo–.

Aunque todos los equipos que forman parte de esta red ven pasar siempre toda la información que vaya por el medio de transmisión, solo la computadora que debe recibir ese paquete de información lo recibe; esto quiere decir que ninguno de los otros equipos podrá procesar dicha información.

La manera en que se conectan dichos terminadores al medio de transmisión varía, dependiendo del modelo del terminador y de la tarjeta de red (NIC), por ejemplo, dependiendo del tipo de tarjeta, el terminador debería soportar el tipo de conector BNC (Bayonet Neill-Concelman) como lo muestra la FIGURA 1.10.

Luego en el cable coaxial conectamos una clavija en T, como se muestra en la FIGURA 1.11.

La FIGURA 1.12 muestra cómo quedaría una conexión con una tarjeta de red con conector BNC y red tipo bus.

Algunas de las ventajas de este tipo de topología pueden ser:

· Fácil de instalar.

· Barata o no muy cara, debido a que no requiere mucho cable como las demás topologías.

Lo malo puede ser:

· Que son difíciles de soportar, cambiar o mover.

· No ofrece mucha tolerancia a fallos (fault tolerance), esto debido a que todo está conectado al mismo cable.

FIGURA 1.10 Tarjeta de red con conector BNC

FIGURA 1.11 Clavija en T para cable coaxial (Topología de Bus)

FIGURA 1.12 Conexió n en topología de bus

TIP

La tolerancia a fallos se puede definir como la capacidad de respuesta automática de una computadora o un sistema de red ante una eventualidad, resolviendo el problema de forma autónoma y permitiendo que el sistema siga operando sin contratiempos.

1.3.2 Topología de estrella (Star Topology)

En este tipo de topología, cada host va conectado directamente a un punto central o unidad de acceso al medio y cada host posee su propio cable o conexión inalámbrica.

Pueden ser tres los tipos de puntos de conexión, tal como lo indica la FIGURA 1.13.

Es una topología ampliamente utilizada que posee las siguientes ventajas:

· Si el cable de un host falla, únicamente este equipo perderá conexión a la red.

· Es mucho más tolerante a fallos debido al punto anterior.

· Más fácil de soportar y administrar.

· Mucho más escalable, ya que se pueden agregar más hosts o inclusive apilar los puntos de conexión.

El lado negativo de este tipo de topología ampliamente utilizada es que si falla el punto central o la unidad de acceso al medio, entonces se caería toda la red. Es la desventaja real de este tipo de topología, la buena noticia es que estos puntos de conexión por lo general fallan muy poco y existen técnicas que permiten interconectarlos entre sí para lograr balanceo de cargas y redundancia. ¡Algo más!, el factor económico es también importante porque a nivel de cableado se requiere mucho más que en una topología de bus.

Importante mencionar que a este tipo de topología también se le conoce con los siguientes dos nombres o versiones:

· Punto-a-punto: por el tipo de conexión entre el host y el punto de conexión.

· Inalámbrica (wireless): El punto de acceso (access point) mal llamado router inalámbrico, es como el que tenemos en la casa.

FIGURA 1.13 Medios de acceso para redes en estrella Fuente: Imágenes de Clker-Free-Vector-Images en Pixabay

Pues bien, esto sería lo más relevante de la topología en estrella, básico, simple, limpio y sencillo. (FIGURA 1.14).

1.3.3 Topología en anillo (Ring Topology)

Este tipo de red tiene lo suyo, la principal característica es que cada computador o host está directamente conectado a otro en la misma red. Antes de continuar explicando, la FIGURA 1.15 describe este tipo de topología.

En este tipo de red, la información viaja de computador en computador con el cable primario de la red formando un anillo.

Al igual que en la topología de bus, si se desea agregar un nuevo equipo a esta red, se tendrá que “cortar” el cable para poder agregar el nuevo host y esto traería abajo toda la red –mal, ¿verdad?– y no existe ninguna otra opción para hacerlo.

Por lo anterior, es que este tipo de topología se dejó de emplear a inicios de los años 90. Otras desventajas pueden ser:

· Se requiere mucho cable para conectar cada equipo.

· Difícil de reconfigurar.

· Cero tolerancia a fallos.

1.3.4 Topología en malla (Mesh Topology)

Esta es de las topologías caras, porque cada equipo se conecta directamente con todos los demás –correcto, es una gran cantidad de cableado– por esto es que casi no se ven en redes L A N hoy en día. Existe otra versión empleada en redes WAN, como por ejemplo el Internet que se llama malla híbrida (hybrid mesh), pero su uso es restringido (FIGURA 1.16).

Se puede deducir entonces, que este tipo de red ofrece suficiente redundancia o tolerancia a fallos. En la FIGURA 1.16 cada equipo posee tres conexiones. Algunas de estas conexiones pueden estar en modo pasivo –sin transmitir– empleadas únicamente como respaldo (backup). ¡Claro!, la topología es simplísima, el problema comienza cuando agregamos y agregamos usuarios a la red.

La recomendación es emplear este tipo de red en redes realmente muy pequeñas, ya que cada cable agrega sobrecarga (overhead) a la red, eso sí y como ya se ha mencionado, la tolerancia a fallos es realmente muy alta, pero súper complicadas de administrar, ya que, si un enlace falla, la computadora hará uso de cualquier otro enlace y luego es difícil saber cuál falló o tan siquiera saber si uno falló. El orden definitivamente es necesario para administrar un tipo de red de este tipo. También existe la posibilidad de montar una red en malla parcial, el único cuidado que hay que tener es saber cuáles dispositivos van a tener múltiples conexiones y cuáles no.

1.3.5 Topología punto-a-punto(Point-to-Point Topology)

En este tipo de topología como su nombre lo indica, existe una conexión directa entre dos dispositivos, por ejemplo, dos routers, los cuales pueden utilizar para dicha conexión un cable de par trenzado o UTP –convirtiendo esto en una red física– o estar alejados y conectados por medio de un circuito en una red de tipo Frame Relay –que pasaría a ser entonces una red lógica– (FIGURA 1.17).

Consideraciones:

1. El ícono del router es un estándar; por lo tanto, lo seguiremos utilizando a lo largo de este libro cuando se requiera.

2. Recuerden que una conexión del tipo 2 (PC a PC) es cero escalable, o sea, no se pueden agregar otros equipos.

FIGURA 1.14 Topología en estrella

FIGURA 1.15 Topología en anillo

FIGURA 1.16 Topología en malla

FIGURA 1.17 Ejemplos de conexiones punto-a-punto

1.3.6 Topología punto-a-multipunto(Point-to-Multipoint Topology)

Este tipo de topología, como su nombre bien lo indica, consiste en un punto de conexión a múltiples puntos de conexión, por ejemplo, de un enrutador a varios enrutadores, como lo muestra la FIGURA 1.18.

Cabe mencionar que los enrutadores de la figura pertenecen a la misma red y la figura muestra una red WAN, que puede ser un buen ejemplo para este tipo de topología. Veamos en la FIGURA 1.19 un nuevo ejemplo.

1.3.7 Topología híbrida

Si pensó en una topología híbrida como una combinación de dos o más tipos de topologías de red lógicas o físicas trabajando en una misma red, pues está en lo correcto.

Veamos la siguiente topología, considerada una red híbrida. En este caso, como se puede observar, tenemos una red en anillo y otra red en estrella, la cual, a su vez, emplea un hub en un formato de topología en estrella y ambas redes se interconectan haciendo uso de un mismo medio de transmisión, por ejemplo, un cable de cobre formulando una red lógica en bus (FIGURA 1.20).

1.3.8 Selección de topología, backbone y segmentos

Una red de computadoras no se trata de solo equipo o cableado, su diseño no se define únicamente comprando equipo de red, es importante definir la topología que mejor se ajuste a la necesidad del negocio, su presupuesto y, sobre todo, a su tamaño, considerando por supuesto el crecimiento que vaya a tener. Ahora que hemos aprendido sobre las diferentes topologías que existen, la pregunta que salta al aire es: ¿cómo elegir el tipo de topología que mejor se ajuste a mi red?

FIGURA 1.18 Topologí a punto-a-multipunto

FIGURA 1.19 Campus universitario

FIGURA 1.20 Red híbrida sencilla

1.3.8.1 Consideraciones para elegir la topología correcta

Lo primero es que todo dependerá del presupuesto con que se cuente y es importante plantear las preguntas adecuadas para tener clara la necesidad del negocio. Es necesario que todo profesional de las Tecnologías de Información tenga en su perfil la habilidad de definir un buen alcance (scope) en cualquier proyecto para el cual esté trabajando. Algunas de las preguntas para determinar lo que mejor se ajusta a la necesidad del cliente son:

· ¿Cuánto dinero tiene para el proyecto?

· ¿Qué nivel de tolerancia a fallos requiere?

· ¿Cuál es la proyección de crecimiento de la red a futuro? Esto tiene que ver con la proyección de contratación de empleados, los tipos de proyectos que maneja la empresa, la cartera de clientes, tipos de accesos, por ejemplo, si la red es únicamente para empleados de la compañía o si se debe generar acceso a partners de manera remota.

· ¿Sufrirá esta red de cambios constantes? Esto quiere decir que un requerimiento es que sea fácil de administrar.

· ¿Con qué tiempo se cuenta para realizar la implementación?

· ¿Qué tipos de servicios se van a brindar en la red?

· Cantidad de usuarios que tendrán acceso.

· Consideraciones generales de seguridad.

· ¿Existe teletrabajo y la necesidad de una VPN?

Entonces, si por ejemplo la red pertenece a una oficina con unos cuantos usuarios, la recomendación podría ir dirigida a adquirir un punto de acceso inalámbrico con algunas tarjetas de red inalámbricas en algunos equipos y otros con cableado directo; esto significaría un ahorro en el cableado, canaletas y horas de trabajo.

Si, por el contrario, es una red que puede tender a crecer, la mejor opción sería una red en estrella con un switch en el medio, tomando en consideración que este tipo de topología es bastante eficiente cuando de agregar equipos se trata, ya que es escalable e inclusive los switches se pueden apilar. A la red entonces se le debe de agregar en su configuración un enrutador que le de acceso al mundo exterior, al Internet y, por supuesto esto requiere la contratación de un proveedor de servicios de Internet o ISP (Internet Service Provider).

FIGURA 1.21 Backbone y segmentos de red

Ahora, si la red es una red que debe estar el 99% del tiempo arriba (up time), entonces tenemos que pensar en una red híbrida o una red en malla o parcialmente en malla. En resumen, los siguientes aspectos son los más importantes a considerar a la hora de elegir el tipo de red o la topología correcta:

· Costo

· Facilidad de instalación (ease of installation)

· Facilidad de mantenimiento (ease of maintenance)

· Requerimiento de tolerancia a fallos

1.3.9 La columna vertebral de la red – The network backbone

Hoy en día las redes se dividen en backbones y segmentos, por eso es importante tener muy claro qué parte de la red es una y qué parte de la red es la otra. Esta división nos puede ayudar en un futuro a determinar en qué parte de la red se encuentra algún problema o fallo durante le interrupción de algún servicio (FIGURA 1.21).

El backbone viene siendo como nuestra columna vertebral, todo va conectado a él y es el que le da la estructura a la red. Los equipos que sean parte del backbone, pues deberán ser muy robustos en cuanto a seguridad y velocidad.

1.4 Modelo abierto de interconexión de red (OSI Model)