martes, 17 de marzo de 2015

Protocolo FTP (Protocolo de transferencia de archivos)



Introducción al protocolo FTP

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolopara transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).



Funcionalidad del servicio de transferencia de archivos. 

Características. Componentes y funcionamiento.

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.



La función del protocolo FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una redTCP/IP.
El objetivo del protocolo FTP es:
  • Permitir que equipos remotos puedan compartir archivos
  • Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • Permitir una transferencia de datos eficaz


El modelo FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • Un canal de comandos (canal de control)
  • Un canal de datos


El modelo FTP


Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información:

  • DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP.

  • PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:
    • El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP.
    • El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.


Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto.



Transferencia de datos por FTP entre dos servidores


En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.


Los comandos FTP

Toda comunicación que se realice en el canal de control sigue las recomendaciones del protocolo Telnet. Por lo tanto, los comandos FTP son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan con el código de final de línea Telnet (es decir, la secuencia <CR>+<LF>, Retorno de carro seguido del carácter Avance de línea indicado como <CRLF>).
Si el comando FTP tiene un parámetro, éste se separa del comando con un espacio (<SP>).
Los comandos FTP hacen posible especificar:
  • El puerto utilizado
  • El método de transferencia de datos
  • La estructura de datos
  • La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.)
Existen tres tipos de comandos FTP diferentes:
  • Comandos de control de acceso
  • Comandos de parámetros de transferencia
  • Comandos de servicio FTP




PERMISOS

El protocolo FTP se desarrolló en entornos de tipo UNIX similares a los populares GNU/Linux. Por eso tenemos los permisos de ejecución, lectura y escritura, estableciéndose tres tipos de usuarios: 

 Propietario: Es normalmente la persona que ha creado o que ha subido el archivo al servidor FTP. 

 Grupo: Se refiere a un grupo de usuarios al que probablemente pertenece el propietario. 

 Otros: Son todos los demás usuarios anónimos o que no pertenecen al grupo indicado. 


Para establecer los permisos de escritura existe un algoritmo, el cual asigna valores al tipo de acceso que se quiere otorgar a cada tipo de usuario. 

 4=lectura 

 2= escritura 

 1= ejecución 


Los permisos se asignan acorde con la suma de los tipos ya descritos. Por ejemplo: 

 6 (4+2) = lectura y escritura 

 5 (4+1) = lectura y ejecución 

 3 (2+1) = escritura y ejecución 

 7 (4+2+1) = lectura, escritura y ejecución 

Las combinaciones se dan en el siguiente orden: propietario, grupo y usuariosPor ejemplo: 755, otorga lectura, escritura y ejecución al propietario, y al grupo y otros le otorga los permisos de ejecución y lectura. Para cambiar los permisos, en Windows XP, basta con enviar el comando literal chmod 755 /, lo que permite que la carpeta raíz tenga los permisos descritos.



•Transferencia o distribución de archivos entre iguales

(P2P) 


Características. Protocolos. Software. Configuración.

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en btelefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

lunes, 16 de marzo de 2015

Ejercicios de S.O. MSDOS

Crear una estructura de carpetas


1.- Cree, colgado del disco C:, la siguiente estructura de carpetas:
  • Compruebe la estructura con el comando TREE.






C:\Users\ETC8>cd..

C:\Users>cd..

C:\>md PrMSDOS

C:\>DIR
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 9CD8-66B8

 Directorio de C:\

23/11/2012  02:31            25.315 ac1.txt
23/11/2012  02:31            27.198 ac2.txt
24/02/2015  14:34    <DIR>          AdwCleaner
29/07/2014  06:47                 0 autoexec.bat
08/04/2014  11:59    <DIR>          Intel
14/07/2009  04:20    <DIR>          PerfLogs
16/03/2015  12:04    <DIR>          PrMSDOS
05/03/2015  14:11    <DIR>          Program Files
05/03/2015  09:28    <DIR>          Program Files (x86)
23/11/2012  01:30             1.009 sc1.txt
23/11/2012  01:30             2.676 sc2.txt
16/02/2015  13:08    <DIR>          Users
16/02/2015  08:43    <DIR>          Windows
               5 archivos         56.198 bytes
               8 dirs  427.136.983.040 bytes libres

C:\>PrMSDOS
"PrMSDOS" no se reconoce como un comando interno o externo,
programa o archivo por lotes ejecutable.

C:\>cd PrMSDOS

C:\PrMSDOS>md Carp1

C:\PrMSDOS>cd Carp1

C:\PrMSDOS\Carp1>md Carp11

C:\PrMSDOS\Carp1>md Carp12

C:\PrMSDOS\Carp1>cd..

C:\PrMSDOS>md Carp2

C:\PrMSDOS>cd Carp2

C:\PrMSDOS\Carp2>md Carp21

C:\PrMSDOS\Carp2>cd..

C:\PrMSDOS>md Carp3

C:\PrMSDOS>tree
Listado de rutas de carpetas
El número de serie del volumen es 9CD8-66B8
C:.
├───Carp1
│   ├───Carp11
│   └───Carp12
├───Carp2
│   └───Carp21
└───Carp3

C:\PrMSDOS>




Crear y eliminar archivos 


1.- Cree los siguientes documentos con el editor EDIT:

 • en Carp11, arch11.txt.,
 • en Carp12, arch12.txt,
 • en Carp21, arch21.txt 









C:\>cd PrMSDOS

C:\PrMSDOS>cd Carp1

C:\PrMSDOS\Carp1>cd Carp11

C:\PrMSDOS\Carp1\Carp11>notepad c:\PrMSDOS\Carp1\Carp11\arch11.txt

C:\PrMSDOS\Carp1\Carp11>cd..

C:\PrMSDOS\Carp1>cd Carp12

C:\PrMSDOS\Carp1\Carp12>notepad c:\PrMSDOS\Carp1\Carp12\arch12.txt

C:\PrMSDOS\Carp1\Carp12>cd..

C:\PrMSDOS\Carp1>cd..

C:\PrMSDOS>cd Carp2

C:\PrMSDOS\Carp2>cd Carp21

C:\PrMSDOS\Carp2\Carp21>notepad c:\PrMSDOS\Carp2\Carp21\arch21.txt





2.- Copie arch11.txt en Carp21. 





C:\PrMSDOS\Carp2\Carp21>cd..

C:\PrMSDOS\Carp2>cd..

C:\PrMSDOS>copy c:\PrMSDOS\Carp1\Carp11\arch11.txt c:\PrMSDOS\Carp2\Carp21
        1 archivo(s) copiado(s).

C:\PrMSDOS>




3.- Mueva arch12.txt a Carp11. En esta carpeta cámbiele el nombre a arch13.txt por dos métodos distintos . 





C:\PrMSDOS>move c:\PrMSDOS\Carp1\Carp12\arch12.txt c:\PrMSDOS\Carp1\Carp11
        1 archivo(s) copiado(s).

C:\PrMSDOS>





c:\PrMSDOS\Carp1\Carp11\rename arch12.txt arch13.txt



4.- Compruebe los atributos del archivo arch12.txt , y añádale el atributo de sólo lectura. Intente borrarlo, ¿qué ocurre? 




Al intentar eliminar nos muestra: Acceso denegado ya que hemos modificado los atributos del archivo.




5.- Elimine arch11.txt. 






6.- Elimine la carpeta Carp21 con su contenido.







jueves, 12 de marzo de 2015

Permisos de archivo en Linux


Objetivos:
-Comprender el sistema de permisos para el acceso a archivos y directorios.
-Utilizar los comandos de cambio de permisos: chmod, chown, chgrp.
-Resolver los ejercicios propuestos.


En un sistema GNU/Linux, se atribuyen privilegios a todos los archivos por 3 identidades:


  • El propietario: es el usuario que ha creado el archivo o el usuario que root ha designado como propietario.
  • El grupo (que no es necesariamente el grupo del propietario)
  • Los otros (aquellos que no hacen parte del grupo)


El comando ls –l nos permite mostrar los privilegios de un archivo en GNU/Linux. Para cada
identidad (ver más arriba), existen 3 privilegios para acceder:

r - read (privilegio de lectura)

w - write (privilegio de escritura)

x - execute (privilegio de ejecución)

La visualización de los privilegios está representada por una cadena de 9 caracteres, precedida de un carácter, que representa el tipo de archivo. Estos 9 caracteres, reagrupados de 3 en 3 (rwx rwx rwx), definen las 3 identidades (propietario, grupo y los otros). 

Para cada privilegio existente vemos una letra entre r,w o x (ver más arriba) y si no existe un privilegio utilizamos un guion (no confundir con el primer guion que significa – archivo regular).






Ejemplo: -rwxr-x--- Lo que significa que:


  • Se trata de un archivo regular (el 1er carácter es un guion -)
  • El propietario tiene todos los privilegios (ReadWriteExecute o sea LeerEscribirEjecutar)
  • Los miembros del grupo tienen el privilegio de Leer (el 1er carácter es r) y Ejecutar (el 3
  • carácter es x), en cambio no tienen el privilegio de Escribir (el 2do carácter es un guion -)
  • Los otros no tienen ningún privilegio, ni de lectura, ni de escritura, ni de ejecución (los 3 caracteres son guiones - )



El comando chmod (CHangeMODe) permite definir y cambiar los privilegios de acceso de un archivo o un conjunto de archivos.

Este es el uso de letras que ya le son conocidas r, w y x para especificar los privilegios que se deseen. La novedad es que vamos a utilizar también letras para designar las identidades de las que hemos hablado líneas arriba: el propietario, el grupo y los otros. Chmod utiliza la notación siguiente:

u- para el propietario (user)

g- para el grupo (group)

o- para los otros (other)

a- para todos (all)


Otra notación será utilizada para atribuir y/o retirar privilegios.
  • + (más) para atribuir
  • - (menos) para retirar
  • = (igual) para fijar el acceso exacto



Ejercicios:


1)En un directorio vacío (nuevo), crear 9 archivos (archiv1,archiv2,etc.) utilizando el comando touch. Quitarle todos los permisos con el comando “chmod a-rwx archiv*”


 




2)Modificar los permisos usando el operador '=' del 'chmod', para que queden de la siguiente manera: 




3)Modificar los permisos de los archivos anteriores utilizando los operadores + y - del 'chmod' para que queden de la siguiente manera (Los cambios son relativos a los archivos del ejercicio anterior): 






4)Crear 9 archivos (num1,num2,etc.) utilizando el comando touch. 






5)Sobreescribir los permisos utilizando el comando chmod con argumento numérico (octal) para que queden de la siguiente manera: 





6)Con una sola instrucción, quitar permisos de lectura, escritura y ejecución para "otros" a todos los archivos utilizados en el último ejercicio.





7)Crear un directorio y quitarle todos los permisos de ejecución. Explicar qué pasa al intentar entrar al directorio con el comando cd. Explicar el significado de los permisos r,w y x para directorios. 






8) Informarse sobre los grupos a los que pertenece su usuario.  





martes, 10 de marzo de 2015

Seguridad básica en Linux

Seguridad básica en Linux


Algunas técnicas sencillas para proteger los sistemas Linux...

1. Introducción.


La progresiva disminución de costes del hardware, así como la constante mejora de su funcionalidad, ha generado un aumento considerable de instalación de redes tanto a nivel empresarial como doméstico.
Los perjuicios económicos provocados por los ataques mediante todo tipo de técnicas, ya sean virus, troyanos, gusanos, exploits, etc, o usuarios malintencionados, son tales que la seguridad en cualquier instalación informática se ha convertido en un tema prioritario.
Hay que tener en cuenta es que, en la medida en que el sistema es mas seguro se pierde funcionalidad. Hay que encontrar, por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar todos aquellos servicios que no sean necesarios y proteger el sistema con todo aquello que sea básico es imprescindible.
Lógicamente la seguridad entendida por una entidad bancaria no es igual que en una fabrica o en un centro de cálculo o en una instalación militar estratégica. Pero todas ellas deben garantizar la integridad y confidencialidad de sus datos, así como asegurar la disponibilidad de los mismos. Para ello los objetivos de sus normas o medidas de seguridad deben ser la prevención, la detección y la recuperación. Y, básicamente la consecución de estos objetivos puede resumirse en la denegación del acceso a usuarios no autorizados.

2. Seguridad. Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.

Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar.

El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del numero de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
  1. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
  2. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).


Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):

  • Propietario: indica quién creó el archivo
  • Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.
  • Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.

Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.



3. Control de acceso al sistema.

Cuando encendemos el ordenador se ejecuta un software, llamado BIOS (Basic Input/Output System) cuya función es determinar la configuración de la máquina y proporcionar un sistema básico de control sobre los dispositivos. Este software se suele almacenar en memoria ROM (Read o­nly Memory) o FLASH que permite la actualización de la BIOS sin cambiar el chip.

En el momento del arranque se puede acceder a la BIOS de la máquina mediante la pulsación de una tecla o combinación de ellas. Desde la interfaz de dicho software es posible modificar parámetros del sistema, como la fecha y hora del sistema, secuencia de arranque, etc. Lógicamente el acceso a la BIOS puede estar protegida con contraseña, si se habilita. 

Una vez arrancada la máquina se ejecuta el gestor de arranque, que puede ser LILO (Linux Loader) o GRUB GNU (Grand Unified Boot Loader) y que es el responsable de la carga del sistema operativo seleccionado.



4. Protección de los archivos. La palabra de protección contiene 16 bits cuyo contenido se interpreta según se muestra en la figura siguiente:





La palabra de protección forma parte del contenido del nodo-i del archivo, que es la estructura que almacena información relativa a dicho archivo, como son el propietario, grupo, fechas de creación-modificación-acceso, tamaño, etc. Parte de los contenidos del nodo-i son visibles con la orden ls y la opción -l.


-rwxr--r-- 1 root root 512 Nov 24 17:59 arranque.mbr



Es conveniente que el administrador asigne al sistema, por defecto, una máscara de permisos umask restrictiva. Por ejemplo 077 e incluirla en /etc/profile. La orden umask establece los permisos que no se asignaran a los archivos. En el caso de 077 (---rwxrwx) al crear un archivo tendrá los permisos rw-------. Ejecución no se asigna por defecto.

  
Sticky-bit (bit t/T sobre other) que activado sobre un directorio indica que un archivo de ese directorio solo puede ser borrado por: el propietario del archivo, el propietario del directorio o el root. Si aparece t, el bit sticky está a uno y el bit de ejecución de otros (other) está también a 1. Si aparece T el bit sticky está a uno y el bit de ejecución de otros está a 0. La orden que activa el sticky-bit sobre el directorio /home/usuario1/ es la siguiente:

# chmod +t /home/usuario1/
# ls -l /home
drwxr-xr-t 13 usuario1 usuario1 4096 Apr 16 2004 usuario1

Esta opción está activada por defecto en los directorios del sistema /tmp y /var/tmp/, que son utilizados por muchos programas. Estos programas presuponen que nadie puede borrar sus archivos una vez que han sido creados. Si se elimina de ellos el sticky-bit pueden quedar expuestos a ataques symlink. Este tipo de ataque aprovecha la creación de archivos temporales, por parte de algunos programas, en estos directorios y si dichos archivos tienen los permisos adecuados es posible crear enlaces simbólicos entre ellos y archivos del sistema, como /etc/passwd, y conseguir el permiso de escritura sobre él al ejecutar dicho script.


  • Bit SGID (bit s/S sobre group) que activado sobre un archivo, da los derechos del grupo a quien lo ejecuta, y solo durante la ejecución. Si aparece s el bit de setgid está a uno y el bit de ejecución del grupo está a 1. Si aparece Sel bit de setgid está a uno y el bit de ejecución del grupo está a 0.

  • Bit SUID (bit s/S sobre owner) que activado en un archivo ordinario, asigna los derechos del propietario del archivo a quien lo ejecuta, y solo durante el tiempo de ejecución. El sentido de s/S es el mismo que en SGID. La orden que activa el bit SUID sobre un archivo es la siguiente:

# chmod +s /home/archivo

  • El clásico ejemplo de archivo setuidado es el comando /usr/bin/passwd. Y es necesario que sea asi, ya que el usuario que cambia su password debe poder escribir sobre el archivo /etc/shadow cuya propiedad es del root y necesita temporalmente los privilegios del root.

-rwsr-xr-x 1 root root 26616 May 10 2004 /usr/bin/passwd






lunes, 9 de marzo de 2015

Cómo funciona la Web

Como funciona la web - Protocolo TCP/IP


Esto es lo que ocurre cuando hacemos click en un enlace en internet:

-Se dirige un flujo de información hacia un departamento del ordenador, donde se empaqueta esta informacion mediante un protocolo de comunicación llamado IP. Aquí se decide como se va a codificar la información, incluyendo el tipo de paquete que es, el destinatario, y el receptor, ademas de una etiqueta para que lo reconozca el servidor. Una vez hecho esto se envía hacia la red de area local o LAN.

El router local lee la dirección e identifica los paquetes que deben salir a internet y cuales permanecen en el area local. De aquí pasan al switch.

El
switch clasifica los paquetes y los redirecciona al siguiente nivel: el proxy.

El
proxy es una herramienta de seguridad que funciona como un intermediario para identificar el tipo de paquete y busca la direccion html del paquete y si éste es válido para entrar en internet. Se clasifica por válido o no en función de las políticas corporativas o de distribución. Una vez pasa por este nivel el paquete vuelve a nuestra red LAN. El próximo paso es el firewall.

El
firewall es el sistema de seguridad que no permite pasar paquetes indeseables y que evita que salga de nuestro ordenador información importante. Una vez los paquetes pasan el firewall éstos pasan a internet.
Internet es una serie de redes entre routers y servidores interconectados por todo el planeta. Las rutas o caminos que toman los paquetes que viajan por internet son satelites, antenas parabolicas, etc. y estos pueden recorrer varias veces el planeta en unos milisegundos hasta llegar a su destino. (De aquí el World Wide Web)
Antes de llegar al ordenador o servidor de entrada donde está la pagina web solicitada encontraremos de nuevo el firewall. El firewall puede ser un respaldo de seguridad o un terrible adversario, dependiendo de qué lado estemos o cuales sean nuestras intenciones. El firewall está diseñado para dejar pasar solo los paquetes que cumplen el criterio de selección. En caso de que el firewall tenga abierto los puertos 25 y 80 sólo permitirá la entrada de paquetes que corresponden con la puerta de entrada de correo y el servidor web.

Los paquetes que entran en el
servidor web se vacían de la información entrante para devolver por el mismo camino la información requerida hasta nuestra línea local, donde la interfaz de nuestro ordenador procesará los datos recibidos y los traducirá si tenemos el plugin adecuado para ejecutar el contenido en nuestro navegador web.