jueves, 8 de diciembre de 2016

Investiga

INVESTIGA
Alfredo ha conseguido acceder a la red social de su compañera Ramona. No es ningún experto en seguridad; solo necesitaba conocer algunos datos sobre ella para responder correctamente a las preguntas de recuperación del correo electrónico de google que Ramona registró con 16 años, únicamente le faltaba conocer el pueblo en el que había nacido su madre, pero un par de whatsapps fueron suficientes para obtener esta información sin levantar sospechas.

Una vez que tuvo acceso al e-mail de Google, todo fue sencillo, pues disponía de la información de acceso a todos sus servicios: Youtube, Blogger, Drive, etc. Para entrar en sus redes sociales también utilizó la opción de recuperación de contraseña, pero esta vez fue todavía más sencillo: recibió un mail con el enlace para cambiarla.

Después de entretenerse un rato con las conversaciones de Ramona, Alfredo se dedicó a retocar varias fotografías de Ramona que encontró en sus redes y las publicó con varios chistes xenófobos que conocía.

Tiempo después, Alfredo se enteró de que Ramona había sido expulsada de la asociación humanitaria en la que trabajaba por los comentarios xenófobos publicados en sus redes. Al enterarse de esto, Alfredo formatear su ordenador al llegar a casa para que nadie pudiera identificarle. Sin embargo, a los pocos días, recibió una citación judicial.

¿Cómo puede denunciar Ramona este tipo de ataque?


Como se trata de apropiación de la identidad de otra persona y el estafador realiza actos fingiendo ser ésta, entra dentro del código penal redactado en 1995.
El precepto es el 401 que dice: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”. Pero, además, ese delito va acompañado de otros; Hackering (que es un delito contra el derecho a la privacidad, una revelación de secretos recogida en los preceptos 197 y siguientes del C.P. de 1995) y también la violación del derecho fundamental a la propia imagen (reconocido en el artículo 18 de la Constitución Española de 1978 o los preceptos de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.)

CÓMO DENUNCIAR EL DELITO:

Si crees que han usurpado tu identidad en cualquier red social, los pasos que debes tomar son los siguientes:

  • Imprime los pantallazos que evidencien la usurpación y levanta acta notarial en caso de contenidos nocivos e inapropiados realizados en tu nombre.
  • Denuncia la usurpación a los responsables de la plataforma en cuestión. Todas las redes sociales poseen vías para realizar este tipo de quejas.
  • Por último, presenta denuncia ante las Fuerzas y Cuerpos de Seguridad, para evitar que te atribuyan actos que no has realizado. Ten muy presente que existen conductas punibles penalmente, que podrían comprometerte. Para quedar eximido de dichas responsabilidades, actúa con rapidez.
  • Consulta con un abogado especialista en la materia.

¿Consideras que es ciberacoso?

Sí, porque Alfredo es adulto y Ramona también, y como ya hemos dicho, en el código penal de 1995, en el precepto 401 dice que esto es un delito y al ser realizado por un adulto a otro adulto se considera ciberacoso.


Clasifica este tipo de ataque desde el punto de vista de la seguridad.

Se trata de un Cracker, porque es una persona que sin mucho conocimiento de la informática consigue robar contraseñas y acceder a cuentas ajenas.

Ramona tiene su equipo blindado con antivirus, cortafuegos, antiespías, SAI, etc. ¿Dónde ha radicado, entonces, la vulnerabilidad de su información?


La vulnerabilidad está en la contraseña, y las preguntas de recuperación del correo, las puso muy sencillas y fáciles de saber para cualquier persona que la conozca un mínimo.

¿Por qué han descubierto tan rápido al atacante?


Porque es muy fácil averiguar la IP del dispositivo desde el que se publican cosas en las redes, y no tomó ninguna precaución de cubrir sus huellas.

Si analizan el disco duro formateado por Alfredo ¿Podrían recuperar la información que lo incrimina o es imposible?

Sí, los datos son recuperables después de formatear un disco duro. El sistema operativo, por defecto no elimina todos los archivos borrados del usuario temporalmente, se guardan durante algún tiempo y se borran una vez que el sistema operativo necesita espacio para los archivos eliminados más recientemente. Pueden ser recuperados utilizando cualquier herramienta de recuperación de datos. https://www.wondershare.es/disco-duro/recuperar-archivos-de-disco-duro-formateado.html


Según el artículo 197 del Código Penal, ¿A cuántos años de prisión y con qué multa puede ser castigado Alfredo?


‘[...] Será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses, las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.’
En este caso serían de dos a cinco años.



Indica las medidas que podría haber adoptado Lucía para proteger sus datos y su identidad digital.

  • Una de ellas puede ser el doble factor de autenticación que google te ofrece, es muy sencillo y útil. Se trata de adjuntar a tu correo de gmail un número de teléfono ya que al introducir el usuario y la contraseña te pide un código de verificación que el propio servicio de google te envía allí. A continuación se deja el enlace de una página que te explica paso a paso qué debes hacer.

    Este método te permite saber cuándo intentan entrar a tu e-mail puesto que para poder suplantarte necesitan robarte el móvil o dispositivo.

  • El método más lógico y seguro es poner una contraseña difícil de descifrar, no usar la misma para todas tus redes sociales y responder a las preguntas de seguridad de forma que no puedan saber las respuestas por mucho que te conozcan, por ejemplo si te preguntan “¿Cuál es tu color favorito?” No responder “amarillo” sino algo que no tenga que ver o algo ingenioso.                                                                                                



  • Otra forma es al entrar en tu correo, una vez dentro, abajo del todo hay en letra pequeña dos palabras subrayadas en gris que pone “condiciones” y “privacidad” si vas a la segunda te encontrarás en una pantalla con toda la información de la política de privacidad etc. Desde aquí puedes cambiar todo lo respectivo a la privacidad de tu correo

martes, 22 de noviembre de 2016

Criptografía

CRIPTOGRAFÍA:

¿Qué es?

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

CIFRADO SIMÉTRICO/ASIMÉTRICO

Cifrado simétrico

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad.

SIMETRICA.png

Cifrado asimétrico

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

ASIMETRICA.png

¿QUÉ ES LA FUNCIÓN HASH?

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

¿PARA QUÉ SE USA?

Para mí y para ti, la forma más común del hash tiene que ver con las contraseñas. Por ejemplo, si alguna vez olvidas tu contraseña de algún servicio en línea, probablemente tengas que resetear. Cuando se restablece una contraseña, por lo general no recibes una clave en texto plano. Eso es debido a que los servicio en línea no almacenan las contraseñas en texto plano, sino que las almacenan bajo el valor hash de la contraseña.

ESTEGANOGRAFÍA

La esteganografía es el arte de ocultar información en algún otro elemento. Casos como el uso de animales o esclavos para enviar información confidencial entre reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se escribía algo en la piel, y se esperaba a que éste creciera de nuevo), o ese experimento que todos hemos realizado de escribir algo con zumo de limón y esperar a que se seque, son ejemplos de técnicas utilizadas en la antigüedad que entran dentro de esta definición.
Para ello, se utilizan dos elementos, el mensaje (la información que queremos ocultar) y el camuflaje o tapadera (el elemento que hará de tapadera), una función estego (algún tipo de técnica para que el elemento oculto pase desapercibido dentro del camuflaje) y quizás algún tipo de clave necesaria para descifrarla.



NIVELES RAID          


RAID nivel 0                                                                          

Este nivel también es conocido como "Striping" o " Fraccionamiento". En él, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. Por esta razón, el RAID 0 es usado para mejorar la performance del ordenador, ya que la distribución de los datos entre los discos proporciona gran velocidad en la grabación y lectura de información. Mientras más discos existan, más velocidad es lograda. Esto porque, si los datos fueran grabados en un único disco, este proceso sería realizado en forma secuencial. Con El RAID, los datos que se guardan en cada disco son grabados al mismo tiempo. El RAID 0, por tener estas características, es muy usado en aplicaciones CAD y tratamiento de imágenes y vídeos.

RAID nivel 1

También conocido como "Mirroring" o " Espejado", el RAID 1 funciona añadiendo discos rígidos paralelos a los discos rígidos principales existentes en la computadora. Así, si por ejemplo, una computadora posee 2 discos, se puede anexar un disco rígido para cada uno, totalizando 4. Los discos que fueron añadidos, trabajan como una copia del primero. Así, si el disco principal recibe datos, el disco anexado también los recibe. De ahí el nombre de "espejado", pues un disco rígido pasa a ser una copia prácticamente idéntica del otro. De esa forma, si uno de los discos rígidos presenta una falla, el otro inmediatamente puede asumir la operación y continuar aportando la información. La consecuencia en este caso, es que la grabación de datos es más lenta, pues es realizada dos veces. Sin embargo, la lectura de esa información es más rápida, pues puede ser accedida de dos fuentes. Por esta razón, una aplicación muy común del RAID 1 es su uso en servidores de archivos.

RAID nivel 2

Este tipo de RAID, adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo "monitorizados" por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados.

RAID nivel 3

En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información. Para usar el RAID 3, por lo menos 3 discos son necesarios.

RAID nivel 4

Este tipo de RAID, básicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. El RAID 4 es el indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. Eso porque, en este nivel, cada operación de grabación requiere un nuevo cálculo de paridad, dando mayor confianza al almacenamiento (a pesar de que esa operación torna las grabaciones de datos más lentas).
       
    RAID nivel 5

Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. A pesar de eso, como la paridad es distribuida entre los discos, el nivel 5 tiene un poco menos de performance que el RAID 4. El RAID 5 es el nivel más utilizado y que ofrece resultados satisfactorios en aplicaciones no muy pesadas. Este nivel necesita de por lo menos 3 discos para funcionar.

RAID 0 + 1

El RAID 0 + 1 es una combinación de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos entre los discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Así, es posible utilizar el buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo. Estas características hacen del RAID 0 + 1 el más rápido y seguro, sin embargo es el más caro de ser implementado.

Si al teclear la dirección www.paypal.com eres redirigido a la dirección falsa www.paipal.com que contiene una copia idéntica. ¿De qué tipo de ataque has sido víctima?

Fraude en la red de contenido duplicado






Oficina de Seguridad Informática:


ANTIRROBO, SEGURIDAD Y PROTECCIÓN DE ACCESO

        ACCESO REMOTO: VNC Viewer, es un programa que permite tomar el control del ordenador servidor remotamente a través de un cliente multiplataforma. Una vez instalado VNC en el ordenador, es posible acceder a él desde cualquier parte del mundo a través de Internet y desde cualquier dispositivo, como ordenadores o smartphones. VNC ofrece clientes especialmente adaptados a todas las plataformas.
                                          
    ANTIRROBO: Android Lost, es una aplicación para dispositivos móviles Android con la versión 2.2 o superior instalada que te permite localizar tu teléfono móvil si:
  • tienes el móvil en silencio y no lo encuentras
  • has olvidado/perdido el teléfono en algún sitio, pero no tienes claro dónde ni cuándo
  • te han robado el móvil y quieres saber quien ha sido, si el ladrón ha realizado llamadas telefónicas, etc.


          CORTAFUEGOS: Firewall de Windows, permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo del usuario de forma remota. Permite además establecer reglas para indicar qué conexiones se deben aceptar y cuáles denegar en caso de que se quieran crear excepciones al comportamiento habitual.


PRIVACIDAD Y SEGURIDAD DE DATOS

           CIFRADO Y GESTOR DE CONTRASEÑAS: Cifrado de Windows (Bitlocker), está incluido por defecto en los ordenadores Windows. Permite mantener a salvo todo, desde documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen.
            PRIVACIDAD Y NAVEGACIÓN: Blur (DoNotTrackMe), cada vez que navega en la web, empresas, redes publicitarias y redes sociales recopilan información sobre usted. DoNotTrackMe es un complemento para el navegador web de privacidad gratuito que evita el seguimiento en línea y mejora su seguridad en la Internet.
     CONTROL PARENTAL: Golden Filter Premium, es un filtro de navegación segura por Internet.

MANTENIMIENTO
         COPIAS DE SEGURIDAD: Time machine, es la función de copia de seguridad integrada de OS X que funciona con tu Mac y una unidad externa.

                      GESTOR DE TAREAS: Gestor de Tareas de Windows; el Administrador de tareas muestra los programas, procesos y servicios que se están ejecutando en el equipo en este momento, para supervisar el rendimiento del equipo o para comprobar el estado de la red y ver cómo está funcionando.

           MANTENIMIENTO Y LIMPIEZA: Argente Utilities es una herramienta gratuita y en español, la cual le puede ayudar a analizar, optimizar, inmunizar y reparar su PC. Dispone de un paquete de utilidades de optimización, reparación, gestión y protección de todo tipo de fallos y programas maliciosos que amenacen su sistema.

PROTECCIÓN ANÁLISIS Y DESINFECCIÓN:
               ANTIVIRUS: Kaspersky Rescue Disk 10 es una solución antivirus muy útil para eliminar malware sin arrancar el sistema operativo infectado. Se distribuye en una imagen ISO que una vez descomprimida en un dispositivo USB permite un arranque desde el mismo cargando el sistema antivirus.

               ANÁLISIS ONLINE Y CLEANERS: Fing permite escanear una red y buscar todos los equipos que estén conectados a la misma, obtener los datos de su tarjeta de red e incluso conocer los servicios que están disponibles en cada uno de ellos. De modo que no sólo puede ser usada para familiarizarse con una red, también puede usarse para detectar intrusos en nuestra propia red.
               ANÁLISIS DE TRÁFICO: Virus Total se trata de un servicio gratuito ofrecido a través de una página web que permite analizar archivos y URLs sospechosas, facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

Toda esta información ha sido sacada de la página: https://www.osi.es/es/herramientas

martes, 8 de noviembre de 2016

La era digital


LA ERA DIGITAL
INTERNET OF THINGS.
Concepto que se basa en la interconexión de cualquier producto con cualquier otro de su alrededor. El objetivo es hacer que todos estos dispositivos se comuniquen entre sí y Sean más inteligentes e independientes. Para ello, es necesario el empleo del protocolo IPv6 y el desarrollo de numerosas tecnologías que actualmente están siendo diseñadas por las principales compañías del sector.
M2M
(Machine-to-Machine) se refiere a la comunicación entre máquinas. Una máquina puede ser un dispositivo electrónico, un robot, un automóvil, un motor industrial, cualquier cosa que no sea una persona física. Esa máquina tiene que comunicar por Internet con un servidor. Ese servidor gestiona la información relativa a la máquina y la manipula remotamente. La comunicación entre la máquina y el servidor se realiza por distintos medios como por ejemplo Ethernet (una conexión LAN), un router WiFi, GPRS, un enlace radio o un satélite.
Diferencia entre IoT y M2M
El IoT se refiere al mercado masivo de objetos que están conectados por Internet y que prestan un servicio a los usuarios. Se trata por lo tanto de un bien de consumo de la red. Mientras que el M2M lo hace desde el punto de vista de las comunicaciones.
S.O
Google Brillo , anunciado como Google I/O de 2015 es un sistema operativo pensado para funcionar en dispositivos del IoT con objetos cotidianos, está basado en Android y a su vez es Open-Source.
A su vez es compatible con arquitecturas ARM de la que disponen la mayoría de smartphones, Intel x86 que es la cual usan los ordenadores y MIPS. Está preparado para funcionar con unos requisitos de hardware mínimos como 64 megabytes de almacenamiento, 32 megabytes de memoria RAM, WiFi 802.11n y Bluetooth 4.0+, haciéndolo perfecto para su labor en pequeños objetos conectados.


PROTOCOLOS
TCP
Transmission Control Protocol (TCP) es uno de los protocolos fundamentales en Internet.
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que:
  • Los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.  
  • Permite la no saturación de la red con el monitoreo del flujo de datos.
  • Los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • La información que viene de diferentes fuentes en la misma línea pueda circular simultáneamente.

TCP da soporte a muchas de las aplicaciones más populares de Internet y protocolos de aplicación HTTP, SMTP, SSH y FTP.

IP
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son:
  • Protocolo orientado a no conexión.
  • Fragmenta paquetes si es necesario.
  • Direccionamiento mediante direcciones lógicas IP de 32 bits.
  • Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
  • Realiza el "mejor esfuerzo" para la distribución de paquetes.
  • Tamaño máximo del paquete es 65635 bytes.
  • Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.
Proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa que no se garantiza la recepción del paquete.


HTTP
Hypertext Transfer Protocol es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP.
Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP, y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.
Etapas de una transacción HTTP.
Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:
  • Un usuario accede a una URL, seleccionando un enlace de un documento HTML o introduciendo directamente en el campo Location del cliente Web.
  • El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional y el objeto requerido del servidor.
  • Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente.
    Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue a la dirección del servidor), la versión del protocolo HTTP empleada (casi siempre HTTP/1.0) y un conjunto variable de información, que incluye datos sobre las capacidades del browser, datos opcionales para el servidor,…
  • El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de dato MIME de la información de retorno, seguido de la propia información.
  • Se cierra la conexión TCP.



SMTP
Simple Mail Transfer Protocol es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.
A continuación se describe una situación en la que se realiza una solicitud para enviar correos a un servidor SMTP:
  • Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio (escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea remplazado por el comando EHLO.
  • El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK".
  • El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK".
  • El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados:
    • Date (Fecha)
    • Subject (Asunto)
    • Cc
    • Bcc (Cco)
    • From (De)
POP3

Es un protocolo de Internet estándar para correo electrónico que permiten a su programa de correo electrónico el acceso a las cuentas de correo electrónico de su espacio web. El POP3 descarga los mensajes eliminandolos del servidor. Los mensajes de correo electrónico ya no se encuentran disponibles por correo web o un programa de correo.
FTP
Protocolo de transferencia de archivos, el objetivo del protocolo FTP es:
  • permitir que equipos remotos puedan compartir archivos
  • permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • permitir una transferencia de datos eficaz
SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente.

EVOLUCIÓN DE LA WEB
LA WEB 1.0 (estática):
La web primitiva, la del siglo 20, era aquella que se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras páginas que vimos en Internet publicaban contenidos de texto que, una vez publicados, no se actualizaban salvo que el "webmaster" modifica dichos contenidos y volviese a subir la web de nuevo a internet.
La web 1.0 tenía un carácter principalmente divulgativo, y empezaron a colgarse de internet documentos e información principalmente cultural. Poco a poco las empresas empezaron a tomar parte y las primeras webs de empresa surgieron, con diseños muy pobres (no había herramientas, ni tecnología, ni conexión suficiente como para hacerlo mejor) y contenidos que rápidamente quedaban anticuados al ser complejo actualizarlos.
LA WEB 2.0 (social):
La web 2.0 se asentó a mediados de la primera década de este siglo. Sustentada bajo unas conexiones a internet evolucionadas (ya teníamos ADSL), y mejores herramientas para desarrollar web, mejores servidores, etc., la web 2.0, también denominada "la red social", llena Internet de blogs, wikis, foros y finalmente, redes sociales. El objetivo de la web 2.0 es la compartición del conocimiento, es la web colaborativa y ha sido uno de los atractivos principales para atraer a usuarios (basta ver los usuarios de facebook que, hasta facebook, no tocaban un ordenador).
LA WEB 3.0 (semántica):
La web 3.0 es la web semántica, la web de la nube, la web de las aplicaciones y la web multidispositivo. Hoy en día ya no solamente utilizamos ordenadores para conectarnos a Internet. Los tablets, los smartphones, e incluso los mapas interactivos, algunas tiendas, y en un futuro no lejano la automoción estará consumiendo Internet.
La web 3.0 se presenta como una web inteligente (aunque creemos que para esto aun falta bastante), y principalmente aprovecha la nube para prestar servicios al usuario y eliminar su necesidad de disponer de sistemas operativos complejos y grandes discos duros para almacenar su información.
LA WEB 4.0 (total):
La Web 4.0 es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la Web actual.
Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que de soluciones concretas a las necesidades del usuario.


CONCLUSIÓN
Resultado de imagen de DIFERENCIAS  ENTREE LA WEB 1.0 Y EL RESTO