0% encontró este documento útil (0 votos)
15 vistas8 páginas

FTP

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas8 páginas

FTP

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FTP

El protocolo de transferencia de archivos (FTP) es una herramienta de Internet proporcionada


por TCP/IP. La primera característica de FTP fue desarrollada por Abhay Bhushan en 1971.
Ayuda a transferir archivos de una computadora a otra al proporcionar acceso a directorios o
carpetas en computadoras remotas y permite transferir software, datos y archivos de texto
entre diferentes tipos de computadoras. El usuario final en la conexión se conoce como
localhost y el servidor que proporciona datos se conoce como host remoto.

Objetivos:

 Fomenta el uso directo de ordenadores remotos.

 Protege a los usuarios de las variaciones del sistema (sistema operativo, estructuras de
directorios, estructuras de archivos, etcétera).

 Promueve el intercambio de archivos y otros tipos de datos.

Tipo de conexiones FTP

Conexión FTP activa: En una conexión FTP activa, el cliente establece el canal de comandos y
el servidor establece el canal de datos. Cuando el cliente solicita los datos a través de la
conexión, el servidor inicia la transferencia de los datos al cliente. No es la conexión
predeterminada porque puede causar problemas si hay un firewall entre el cliente y el
servidor.

Conexión FTP pasiva: En una conexión FTP pasiva, el cliente establece tanto el canal de datos
como el canal de comandos. Cuando el cliente solicita los datos a través de la conexión, el
servidor envía un número de puerto aleatorio al cliente, tan pronto como el cliente recibe este
número de puerto, establece el canal de datos. Es la conexión por defecto, ya que funciona
mejor incluso si el cliente está protegido por el cortafuegos.

FTP anónimo

Algunos sitios pueden habilitar FTP anónimo cuyos archivos están disponibles para el acceso
público. Por lo tanto, el usuario puede acceder a esos archivos sin ningún nombre de usuario o
contraseña. En su lugar, el nombre de usuario se establece en anónimo y la contraseña para el
invitado de forma predeterminada. Aquí, el acceso del usuario es muy limitado. Por ejemplo, el
usuario puede copiar los archivos, pero no se le permite navegar por los directorios.
Aplicaciones de FTP

 La conexión FTP es utilizada por diferentes organizaciones de grandes empresas para


transferir archivos entre ellas, como compartir archivos con otros empleados que
trabajan en diferentes ubicaciones o diferentes ramas de la organización.
 Las empresas de TI utilizan la conexión FTP para proporcionar archivos de copia de
seguridad en sitios de recuperación ante desastres.
 Los servicios financieros utilizan conexiones FTP para transferir de forma segura
documentos financieros a la empresa, organización o gobierno respectivo.
 Los empleados utilizan las conexiones FTP para compartir cualquier dato con sus
compañeros de trabajo.

¿Cómo funciona FTP?

La conexión FTP se establece entre dos sistemas y se comunican entre sí mediante una red. Por
lo tanto, para la conexión, el usuario puede obtener permiso proporcionando las credenciales
al servidor FTP o puede usar FTP anónimo.

Cuando se establece una conexión FTP, también se establecen dos tipos de canales de
comunicación y se conocen como canal de comando y canal de datos. El canal de comandos se
utiliza para transferir los comandos y respuestas del cliente al servidor y del servidor al cliente.
FTP utiliza el mismo enfoque que TELNET o SMTP para comunicarse a través de la conexión de
control. Utiliza el conjunto de caracteres ASCII NVT para la comunicación. Utiliza el puerto
número 21. Mientras que el canal de datos se utiliza para transferir los datos entre el cliente y
el servidor. Utiliza el puerto número 20.

El cliente FTP que utiliza la URL proporciona el comando FTP junto con la dirección del servidor
FTP. Tan pronto como el servidor y el cliente se conectan a la red, el usuario inicia sesión con
ID de usuario y contraseña. Si el usuario no está registrado en el servidor, también puede
acceder a los archivos utilizando el inicio de sesión anónimo donde la contraseña es la
dirección de correo electrónico del cliente. El servidor verifica el inicio de sesión del usuario y
permite que el cliente acceda a los archivos. El cliente transfiere los archivos deseados y sale
de la conexión. La siguiente figura muestra el funcionamiento de FTP.
HTTP

HTTP son las siglas de "Protocolo de Transferencia de Hipertexto". Es un conjunto de reglas


para compartir datos en la World Wide Web (WWW). HTTP ayuda a los navegadores y
servidores web a comunicarse, lo que permite a las personas acceder y compartir información
a través de Internet.

Puntos clave:

 Estructura básica: HTTP forma la base de la web, permitiendo la comunicación de


datos y el intercambio de archivos.
 Navegación web: La mayoría de los sitios web utilizan HTTP, por lo que cuando hace
clic en un enlace o descarga un archivo, HTTP está en funcionamiento.
 Modelo cliente-servidor: HTTP funciona en un sistema de solicitud-respuesta. Su
navegador (cliente) solicita información y el servidor del sitio web responde con los
datos.
 Protocolo de capa de aplicación: HTTP opera dentro del conjunto de protocolos de
Internet, administrando cómo se transmiten y reciben los datos.

Funcionamiento de HTTP

En primer lugar, siempre que queramos abrir cualquier sitio web, primero abrimos un
navegador web, después de eso escribiremos la URL de ese sitio web (por ejemplo,
www.facebook.com ). Esta URL ahora se envía al servidor de nombres de dominio (DNS). A
continuación, el DNS comprueba primero los registros de esta URL en su base de datos y, a
continuación, el DNS devolverá la dirección IP al navegador web correspondiente a esta URL.
Ahora el navegador es capaz de enviar solicitudes al servidor real.

Después de que el servidor envíe datos al cliente, la conexión se cerrará. Si queremos algo más
del servidor, deberíamos tener que restablecer la conexión entre el cliente y el servidor.

Ventajas de HTTP

 El uso de memoria y el uso de CPU son bajos debido a que hay menos conexiones
simultáneas.
 Dado que hay pocas conexiones TCP, la congestión de la red es menor.
 Dado que el protocolo de enlace se realiza en la etapa de conexión inicial, la latencia se
reduce porque ya no es necesario el protocolo de enlace para las solicitudes
posteriores.
 El error se puede informar sin cerrar la conexión.
 HTTP permite la canalización HTTP de solicitudes o respuestas.

Desventajas de HTTP

 HTTP requiere una gran potencia para establecer comunicación y transferir datos.
 HTTP es menos seguro porque no utiliza ningún método de cifrado como HTTPS y
utiliza TLS para cifrar las solicitudes y respuestas HTTP regulares.
 HTTP no está optimizado para teléfonos celulares y es demasiado parlanchín.
 HTTP no ofrece un intercambio genuino de datos porque es menos seguro.
 El cliente no cierra la conexión hasta que recibe los datos completos del servidor; Por
lo tanto, el servidor debe esperar a que se completen los datos y no puede estar
disponible para otros clientes durante este tiempo.
HTTPS

El protocolo de transferencia de hipertexto seguro es un protocolo que se utiliza para


comunicarse entre el navegador del usuario y el sitio web. También ayuda en la transferencia
de datos. Es la variante segura de HTTP. Para que la transferencia de datos sea más segura,
está encriptado. El cifrado es necesario para garantizar la seguridad al transmitir información
confidencial como contraseñas, información de contacto, etcétera.

¿Cómo funciona HTTPS?

HTTPS establece la comunicación entre el navegador y el servidor web. Utiliza el protocolo


Secure Socket Layer (SSL) y Transport Layer Security (TLS) para establecer la comunicación. La
nueva versión de SSL es TLS (Transport Layer Security).

HTTPS utiliza el protocolo HTTP convencional y añade una capa de SSL/TLS sobre él. El flujo de
trabajo de HTTP y HTTPS sigue siendo el mismo, los navegadores y los servidores siguen
comunicándose entre sí mediante el protocolo HTTP. Sin embargo, esto se hace a través de
una conexión SSL segura. La conexión SSL se encarga del cifrado y descifrado de los datos que
se intercambian para garantizar la seguridad de los datos.
Capa de socket seguro (SSL)

La principal responsabilidad de SSL es garantizar que la transferencia de datos entre los


sistemas de comunicación sea segura y confiable. Es la tecnología de seguridad estándar que
se utiliza para el cifrado y descifrado de datos durante la transmisión de solicitudes.

Como se discutió anteriormente, HTT PS es básicamente el mismo HTTP de siempre, pero con
SSL. Para establecer un enlace de comunicación seguro entre los dispositivos que se
comunican, SSL utiliza un certificado digital llamado certificado SSL.

Hay dos funciones principales de la capa SSL

 Asegurarse de que el navegador se comunique directamente con el servidor requerido.


 Garantizar que solo los sistemas de comunicación tengan acceso a los mensajes que
intercambian.

¿Cómo funciona SSL?

 Encriptación: SSL encripta los datos transmitidos a través de la web, lo que garantiza la
privacidad. Si alguien intercepta los datos, solo verá un revoltijo de caracteres que es
casi imposible de decodificar.
 Autenticación: SSL inicia un proceso de autenticación llamado protocolo de enlace
entre dos dispositivos para confirmar sus identidades, asegurándose de que ambas
partes sean quienes dicen ser.
 Integridad de los datos: SSL firma digitalmente los datos para asegurarse de que no
han sido manipulados, verificando que los datos recibidos son exactamente los que
envió el remitente.

Protocolos de SSL

 Protocolo de registro SSL


 Protocolo de apretón de manos
 Protocolo de especificaciones de cifrado de cambio
 Protocolo de alerta
Seguridad de la capa de transporte (TLS)

Los valores de la capa de transporte (TLS) están diseñados para proporcionar seguridad en la
capa de transporte. TLS se derivó de un protocolo de seguridad llamado Secure Socket Layer
(SSL). TLS garantiza que ningún tercero pueda espiar o manipular ningún mensaje.

Beneficios:

 Cifrado: TLS/SSL puede ayudar a proteger los datos transmitidos mediante el cifrado.
 Interoperabilidad: TLS/SSL funciona con la mayoría de los navegadores web, incluido
Microsoft Internet Explorer, y en la mayoría de los sistemas operativos y servidores
web.
 Flexibilidad del algoritmo: TLS/SSL proporciona operaciones para el mecanismo de
autenticación, los algoritmos de cifrado y el algoritmo de hash que se utilizan durante
la sesión segura.
 Facilidad de implementación: Muchas aplicaciones TLS/SSL temporalmente en un
sistema operativo Windows Server 2003.
 Facilidad de uso: Debido a que implementamos TLS/SSL debajo de la capa de la
aplicación, la mayoría de sus operaciones son completamente invisibles para el cliente.

Funcionamiento de TLS:

El cliente se conecta al servidor (usando TCP), el cliente será algo. El cliente envía el número de
especificación:

 Versión de SSL/TLS.
 qué conjuntos de cifrado, método de compresión que desea utilizar.

También podría gustarte