Podcast
Questions and Answers
¿Cuál de los siguientes es un ejemplo de verbo HTTP que se considera seguro?
¿Cuál de los siguientes es un ejemplo de verbo HTTP que se considera seguro?
- GET (correct)
- PATCH
- POST
- PUT
La URN se utiliza para asignar nombres únicos y permanentes a recursos en Internet.
La URN se utiliza para asignar nombres únicos y permanentes a recursos en Internet.
True (A)
¿Qué significa URI?
¿Qué significa URI?
Identificador de recurso uniforme
El verbo HTTP que se utiliza para actualizar un recurso existente es el ______.
El verbo HTTP que se utiliza para actualizar un recurso existente es el ______.
Empareja los siguientes verbos HTTP con su función:
Empareja los siguientes verbos HTTP con su función:
¿Cuál de los siguientes métodos NO es idempotente?
¿Cuál de los siguientes métodos NO es idempotente?
El método TRACE devuelve la misma información que se ha enviado en la solicitud.
El método TRACE devuelve la misma información que se ha enviado en la solicitud.
Nombra un protocolo que se utiliza para acceder a archivos de Internet.
Nombra un protocolo que se utiliza para acceder a archivos de Internet.
¿Cuál de las siguientes organizaciones se encarga de la gestión de nombres de dominio y direcciones IP en España?
¿Cuál de las siguientes organizaciones se encarga de la gestión de nombres de dominio y direcciones IP en España?
El dominio raíz se representa por el símbolo '@'.
El dominio raíz se representa por el símbolo '@'.
¿Qué significa la sigla RIR?
¿Qué significa la sigla RIR?
El dominio de nivel superior que se gestiona para España es el .______
El dominio de nivel superior que se gestiona para España es el .______
Relaciona los tipos de dominios con sus características:
Relaciona los tipos de dominios con sus características:
¿Cuál de las siguientes entidades se encarga de la coordinación del espacio de direcciones IP?
¿Cuál de las siguientes entidades se encarga de la coordinación del espacio de direcciones IP?
Los gTLD tienen menos de 3 caracteres.
Los gTLD tienen menos de 3 caracteres.
¿Qué representa el TLD en un nombre de dominio?
¿Qué representa el TLD en un nombre de dominio?
¿Qué función cumple el HMAC?
¿Qué función cumple el HMAC?
El MIC garantiza tanto la integridad como la autenticidad del mensaje.
El MIC garantiza tanto la integridad como la autenticidad del mensaje.
¿Qué se necesita para generar un MAC?
¿Qué se necesita para generar un MAC?
El algoritmo _____ es una variante del MAC que se utiliza para garantizar la integridad y autenticidad.
El algoritmo _____ es una variante del MAC que se utiliza para garantizar la integridad y autenticidad.
Empareja los siguientes algoritmos de hash con sus características:
Empareja los siguientes algoritmos de hash con sus características:
¿Cuál de los siguientes es un método HTTP?
¿Cuál de los siguientes es un método HTTP?
La URL puede incluir parámetros de consulta.
La URL puede incluir parámetros de consulta.
¿Qué indica el campo 'Authorization' en una solicitud HTTP?
¿Qué indica el campo 'Authorization' en una solicitud HTTP?
El método HTTP utilizado para solicitar un recurso es el ______.
El método HTTP utilizado para solicitar un recurso es el ______.
Asocia el campo con su descripción:
Asocia el campo con su descripción:
¿Cuál de las siguientes afirmaciones sobre el campo 'User-Agent' es correcta?
¿Cuál de las siguientes afirmaciones sobre el campo 'User-Agent' es correcta?
El campo 'Host' es opcional en todas las solicitudes HTTP.
El campo 'Host' es opcional en todas las solicitudes HTTP.
¿Qué tipo de información se puede encontrar en los metadatos de las cabeceras HTTP?
¿Qué tipo de información se puede encontrar en los metadatos de las cabeceras HTTP?
¿Cuál es la función de la directiva Content-Security-Policy?
¿Cuál es la función de la directiva Content-Security-Policy?
El encabezado X-Frame-Options indica que el contenido puede ser mostrado en cualquier iframe.
El encabezado X-Frame-Options indica que el contenido puede ser mostrado en cualquier iframe.
¿Qué indica el encabezado Retry-After?
¿Qué indica el encabezado Retry-After?
El encabezado __________ especifica que el servidor soporta solicitudes de rangos de bytes.
El encabezado __________ especifica que el servidor soporta solicitudes de rangos de bytes.
Empareja los siguientes encabezados con sus descripciones:
Empareja los siguientes encabezados con sus descripciones:
¿Qué mecanismo de control proporciona el encabezado X-Content-Type-Options?
¿Qué mecanismo de control proporciona el encabezado X-Content-Type-Options?
El encabezado Accept-Ranges permite a los servidores especificar que aceptan diferentes formatos de datos.
El encabezado Accept-Ranges permite a los servidores especificar que aceptan diferentes formatos de datos.
¿Qué indica el encabezado X-Frame-Options al navegador?
¿Qué indica el encabezado X-Frame-Options al navegador?
Flashcards are hidden until you start studying
Study Notes
### Organismos de Regulación de Internet
- RIR (Regional Internet Registry): Organizaciones responsables de administrar y asignar direcciones IP en regiones específicas del mundo.
- NRO (Number Resource Organization): Protege el conjunto de direcciones IP aún no asignadas. Permite que las RIR deleguen en entidades locales (LIR) para la administración de direcciones IP.
- RIRs:
- ARIN: América del Norte y el Caribe.
- LACNIC: América Latina y el Caribe.
- RIPE: Europa, Medio Oriente y Asia Central.
- AFRINIC: África.
- APNIC: Asia y Pacífico.
### ICANN (Internet Corporation for Assigned Names and Numbers)
- Gestiona la asignación de direcciones IP.
- Coordina el espacio de direcciones IP.
- Gestiona el espacio de nombres de DNS, incluyendo gTLD (top-level domains genéricos) y ccTLD (country code top-level domains).
- Administra el sistema de servidores raíz de DNS.
### ES-NIC (Network Information Center de España)
- Entidad responsable de la gestión y administración del dominio de nivel superior .es (ccTLD) correspondiente a España.
- Gestiona los nombres de dominio y las direcciones IP asociadas dentro de España.
### Dominios de Internet
- Se utilizan para que los usuarios no deban recordar las direcciones IP de los equipos en la red.
- Son cadenas de caracteres con una estructura jerárquica.
- El dominio raíz se representa por el símbolo del punto "." y es el principio de la jerarquía.
- Ejemplo: en www.ejemplo.com, "ejemplo.com" es el dominio raíz.
### TLD (Top-Level Domain)
- Gestionado por la IANA.
- Constituye la parte del nombre de dominio que viene después del punto.
- Tipos de TLD:
- gTLD (generic top-level domains): Dominios genéricos con 3 o más caracteres (.com, .org, .net).
- ccTLD (country code): Códigos de país o regiones (.es, .uk, .au).
- IDN ccTLD (Internationalized domain name): Similar a ccTLD pero con el código de país internacionalizado (caracteres no latinos).
- grTLD (Restricted Generic top-level domains): Registro limitado a personas o entidades que cumplen ciertos criterios. Por ejemplo, ".name" para individuos, ".pro" solo para profesionales.
### URI (Uniform Resource Identifier)
- Cadena de caracteres que identifica de manera única un recurso en Internet.
- Ejemplos: páginas web, imágenes, etc.
### URN (Uniform Resource Name)
- Parte de la URI que asigna nombres únicos y permanentes a recursos en Internet sin especificar su ubicación o cómo acceder a ellos.
- Ejemplo: una URN para un libro con el ISBN 978-3-16-148410-0.
- NID (Name Identifier): Sirve para identificar el espacio de nombres al que pertenece la URN.
### URL (Uniform Resource Locator)
- Identifica los recursos según su método de acceso.
- Cadena de texto que proporciona la dirección específica de un recurso en la web, incluyendo su ubicación y el método de acceso.
- Protocolos: http, https, file, mailto, ftp, news, etc.
### Verbos HTTP 1.1
- Conceptos:
- Seguridad: Los verbos HTTP que no modifican el recurso se consideran seguros. Ej: GET, HEAD, OPTIONS, TRACE.
- Idempotencia: Una operación aplicada varias veces produce el mismo resultado que si se aplicara una sola vez (los métodos seguros + PUT y DELETE cumplen con idempotencia).
- Verbos HTTP:
- GET: Obtiene un recurso.
- HEAD: Obtiene las cabeceras de un recurso.
- PUT: Actualiza un recurso existente o crea uno nuevo.
- POST: Crea un nuevo recurso.
- PATCH: Realiza modificaciones parciales a un recurso.
- DELETE: Elimina un recurso.
- TRACE: Devuelve la misma información enviada en la solicitud (un echo).
- OPTIONS: Devuelve los métodos HTTP que el servidor soporta.
### WebDAV
- Extensión de verbos HTTP que permite tratar un conjunto de URLs como si fuera un sistema de archivos.
- Ejemplos de métodos WebDAV: MKCOL (crear una colección), MOVE (mover un archivo), COPY (copiar un archivo), etc.
### Campos de Solicitud HTTP (Request)
- Campo: Valor: Explicación: Ejemplo:
- Method: GET, POST, PUT, DELETE: Indica el método HTTP utilizado.
- URL: /index.html, /products?category=electronics: Ruta o dirección completa del recurso solicitado.
- HTTP Version: HTTP/1.1: Versión del protocolo HTTP utilizado.
- Authorization: Basic dXNlcjpwYXNzd29yZA==: Envía credenciales de autenticación.
- Host: www.example.com: Nombre del servidor o dirección IP.
- User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36: Indica el navegador y el sistema operativo.
- Content-Security-Policy: default-src 'self'; script-src 'https://example.com': Define las políticas de seguridad para el contenido.
- WWW-Authenticate: Basic realm="Example": Esquema de autenticación que el cliente debe utilizar.
- Retry-After: 120: Tiempo de reintento para la solicitud.
- Accept-Ranges: bytes: Indica que el servidor soporta rangos de bytes.
- Vary: Accept-Encoding: Especifica los encabezados que afectan la respuesta de la caché.
- X-Content-Type-Options: nosniff: Indica si el navegador debe seguir las reglas de tipo de contenido.
- X-Frame-Options: DENY: Controla si el contenido puede ser mostrado en un marco o iframe.
- Content-Disposition: attachment; filename="example.pdf": Indica si el contenido debe ser mostrado en línea o descargado.
- ETAG: "1234567890": Etiqueta de entidad para identificar si el contenido ha cambiado.
### Criptografía y Algoritmos
- MIC (Message Integrity Code): Calcula un valor hash a partir de un mensaje para verificar su integridad.
- MAC (Message Authentication Code): Genera un código a partir de un mensaje y una clave secreta, garantizando la integridad y autenticación del mensaje.
- Algoritmos MAC: PMAC, UMAC, VMAC, Poly1305.
- HMAC (Hash-based Message Authentication Code): Variante del MAC que combina una función hash criptográfica con una clave secreta.
- Algoritmos de Hash: SHA-1, SHA-2, SHA-3, MD5.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.