Sie sind auf Seite 1von 32

2º DE BACHILLERATO - C

I.E.S SAN VICENTE FERRER, VALENCIA

Matías Javier Soriano Arce

MATÍAS JAVIER SORIANO ARCE


[REDES INFORMÁTICAS] Matías Javier Soriano Arce

REDES INFORMÁTICAS – 2º BACHILLERATO MATÍAS JAVIER SORIANO ARCE

IMPLANTACIÓN DE REDES LOCALES. .......................................................................................................5

CLIENTES Y SERVIDORES DE UNA RED. .....................................................................................................6

INTERCONEXIÓN DE REDES. .....................................................................................................................7

CONFIGURACIÓN DEL SERVIDOR DE DOMINIO........................................................................................9


3
DNS. ...................................................................................................................................................10

GRUPO DE TRABAJO. EXPLICACIÓN Y CONFIGURACIÓN. .......................................................................12

VERIFICACIÓN DEL FUNCIONAMIENTO DE LA RED. COMANDOS DEL SISTEMA OPERATIVO. ................13

WINDOWS. .........................................................................................................................................13
LINUX. ................................................................................................................................................14

SEGURIDAD EN REDES INALÁMBRICAS ..................................................................................................15

SEGURIDAD EN REDES. ..........................................................................................................................17

PUERTOS TCP / UDP...............................................................................................................................18

MODELO OSI. .....................................................................................................................................18

ANTIVIRUS Y CORTAFUEGOS E INSTALACIÓN Y CONFIGURACIÓN DE ÉSTOS. ........................................22

CRIPTOGRAFÍA Y CERTIFICADOS DIGITALES PARA CIFRADO Y FIRMA ELECTRÓNICA. ............................23

LA CRIPTOGRAFÍA. ..............................................................................................................................23
EL CERTIFICADO DIGITAL.....................................................................................................................24
LA FIRMA ELECTRÓNICA. ....................................................................................................................24

CREACIÓN DE SCRIPTS SENCILLOS..........................................................................................................24

SERVICIOS DE INTERNET E INTRANET. ...................................................................................................25

INTERNET. ..........................................................................................................................................25
INTRANET. ..........................................................................................................................................27

INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES WEB Y FTP. .............................................................27

INSTALACIÓN DE APACHE EN WINDOWS ............................................................................................ 28


SERVIDORES FTP. ................................................................................................................................28
INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES FTP EN WINDOWS. ................................................29

SERVIDORES DE CORREO ELECTRÓNICO. ...............................................................................................30

EL CORREO ELECTRÓNICO...................................................................................................................30
PROTOCOLOS DEL CORREO ELECTRÓNICO. .........................................................................................30
ESQUEMA FUNCIONAMIENTO DEL CORREO ELECTRÓNICO. ................................................................30

EL SPAM. ................................................................................................................................................31

WEBGRAFÍA ...........................................................................................................................................33
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

4
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

La historia de las redes se puede remontar al principio del siglo XIX. El primer intento de esta-
blecer una red amplia de comunicaciones, que abarcara al menos un territorio nacional, se
produjo en Suecia y Francia a principios del siglo XIX. Este primer sistema se denominaba telé-
grafo óptico, que permaneció hasta mediados de siglo, al ser sustituido por el telégrafo. Poste-
riormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión
de datos a nivel mundial. Las redes tal y como hoy las conocemos surgen en los años 60.

En las décadas de los 60 y 70 la informática se concebía como un servicio estructurado jerár-


quicamente, y se utilizaba en las organizaciones. En la década de los 80 surgieron las redes de
área local, proponiendo una estructuración de las organizaciones basada en grupos de trabajo
especializados y coordinados entre sí mediante mecanismos más dinámicos y flexibles. En la 5
década de los 90 las redes de área local dejan de estar aisladas y las grandes organizaciones
comienzan a crear redes virtuales extensas mediante nuevas tecnologías de interconexión de
redes. Las redes crecen y se hacen cada vez más complejas y a medida que los usuarios se dan
cuenta de las ventajas de las redes, la necesidad de extenderlas e interconectarlas crece cada
vez más.

Podríamos definir el término red como el conjunto de técnicas, conexiones físicas y programas
informáticos empleados para conectar dos o más computadoras con el objetivo de permitir
que los usuarios de la red puedan compartir ficheros, impresoras y otros recursos, enviar men-
sajes electrónicos y ejecutar programas en los demás ordenadores conectados a ella. Los obje-
tivos de las redes son:

- Compartir periféricos y datos. De esta forma, se ahorra mucho dinero, pues no se


tienen que comprar más equipamiento [como discos duros, equipos informáticos].
- Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Por ejemplo, todos los archivos podrían duplicarse en dos o tres máquinas, de tal
manera que si una de ellas no se encuentra disponible, podría utilizarse una de las
otras copias.
- Aumentar el rendimiento del sistema en forma gradual añadiendo más procesado-
res. Con máquinas grandes, cuando el sistema esta lleno, deberá remplazarse con
uno “más grande”. Si tenemos una red, no tendremos que comprar sistemas “tan
grandes”, si no que podremos comprar “más pequeños” y conectarlos a ella.
- Fomentar la cooperatividad en el trabajo, es decir, facilitarnos la vida. Por ejemplo,
en una red es relativamente fácil para dos o mas personas que viven en lugares
separados, escribir informes juntos.

En primer lugar, para poder crear una red de área local, es preciso tener un sistema operativo
de red, NOS [Network Operating System]. Es similar al sistema operativo de escritorio, el que
usamos en nuestra vida cotidiana, en el sentido de que es esencial para poder desempeñar las
funciones básicas. Dependiendo del fabricante del NOS, se puede añadir al propio sistema
operativo del equipo o integrarse con él. Por tanto, son aquellos sistemas que mantienen a dos
o más equipos unidos a través de algún medio de comunicación (físicos o no), con el objetivo
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

de poder compartir los diferentes recursos de hardware y software. Los más utilizados son:
Novell Netware, Windows Server, Unix, Linux…

En el caso de que unamos equipos entre sí y no halla ninguno de ellos que tenga un sistema
operativo de red, no existirá una gestión centralizada de recursos y, por consiguiente, habre-
mos creado un grupo de trabajo, que explicaremos más adelante. Como veremos, todos los
equipos son iguales y no hay ninguna jerarquía.

Las funciones del sistema operativo de red son la optimización del uso de los recursos, la in-
terconexión de los equipos y de los periféricos y la realización de una gestión eficiente de to-
dos los recursos de éstos últimos. Se instala en un equipo que tendrá predominio sobre los
6
demás. Para el mantenimiento de la red, es necesaria la figura del administrador de la red,
que se encargará del control de los usuarios, definir los servicios que funcionarán en la red y
configurar los programas y dispositivos, entre otras cosas. A continuación, explicaremos las
tres características más importantes del NOS más a fondo:

 Compartir recursos. Ésto es determinar los recursos que públicamente


están disponibles para cualquier usuario de la red. Permiten configurar
el grado de compartición [algunos usuarios no podrán acceder a ellos,
otros podrán hacerlo pero no tendrán permiso para modificarlos y
otros poseerán acceso total]. Estos privilegios son concedidos por el
administrador de la red.
 Gestión de usuarios. El administrador de la red puede crear, borrar y
modificar usuarios.
 Gestión de la red. En los NOS hay herramientas para verificar el fun-
cionamiento la red que permiten detectar problemas en ella para po-
der ser subsanados cuanto antes y evitar, así, caídas de la red o pro-
blemas más serios.

En cualquier entorno de red podemos diferenciar dos componentes:

 Clientes: equipos que tienen instalados una aplicación informática (softwa-


re de cliente), que será explicada a continuación, que accede a un servicio
remoto en otro equipo, el servidor.
 Servidor: es un equipo que también tiene una aplicación informática
(software de servidor) que provee servicios a los clientes conectados a él.

Hemos indicado que los clientes y los servidores tienen, respectivamente, software de cliente y
software de servidor. Ahora explicaremos en qué consisten:

Software de cliente: es un sistema autónomo, que actúa como cliente


cuando se requiere acceso remoto. Se ejecuta localmente en el ordenador
del usuario y está compuesto por tres partes:
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

 Redirectores: es la parte que gestiona el envío de peticiones y se


llama, dependiendo de cada software, shell o generador de peti-
ciones. Se encarga de interceptar las peticiones en el equipo y en-
viar desde el bus local1 a la red y desde allí al servidor que tiene el
recurso solicitado. También determina si las solicitudes deben rea-
lizarse en el equipo local o deben redirigirse a través de la red a
otro servidor. Otra función característica de este elemento es el
envío de solicitudes a los periféricos. A los usuarios les permite ac-
ceder a los datos o a los periféricos sin necesidad de conocer la
ubicación de éstos.
 Designadores: permite acceder a los directorios compartidos. 7
 Periféricos: reciben las solicitudes mandadas por los redirectores.

Los sistemas operativos más modernos no requieren un software adicional


para conectar con servidores. Sin embargo, cuando queremos conectar es-
tos equipos a un servidor Linux / UNIX, en la mayoría de los casos, sí es
necesario instalarlo. Actualmente, también se denomina software de clien-
te a aquellas aplicaciones que necesitan conectarse a un servidor, por
ejemplo, un navegador web, un cliente de correo electrónico…

El software de servidor permite a los usuarios de los equipos que están


conectados a éstos utilizar los datos y/o los periféricos (impresoras, escá-
ners…). Los datos a los que pueden acceder los equipos conectados están
almacenados en discos duros remotos. En la compartición de recursos, el
software de servidor tiene como objetivo permitir a ciertos usuarios (aque-
llos que nombra el administrador) poder visualizar ese recurso y la coordi-
nación en el acceso a éstos para que dos usuarios no utilicen un recurso al
mismo tiempo.

Las redes de área local pueden comunicarse con otras redes de ordenadores. Pueden ser muy
pequeñas, como es el caso de la interconexión de las redes de área local, o muy grandes, como
es el caso de Internet o el de las redes de telefonía. El objetivo es dar un servicio de comuni-
cación que involucre diversas redes con diferentes tecnologías. Los dispositivos de intercone-
xión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red,
extendiendo las topologías2 de ésta. Es muy ventajosa la utilización de estos dispositivos por:

1. Reducción de costos, ya que se utilizan recursos de otras redes.


2. Coordinación de tareas de diversos grupos de trabajo.

1
sistema digital que transfiere datos entre los componentes de un equipo o entre equipos.
2
cadena de comunicación usada por los nodos que conforman una red para comunicarse.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Según el ámbito de aplicación, hay dos tipos de interconexiones:

o Interconexión de área local: (LAN) conecta redes que están cerca


geográficamente, como puede ser la interconexión de redes de un
mismo edificio o entre edificios, creando una Red de Área Metro-
politana (MAN).
o Interconexión de área extensa: (WAN) conecta redes geográfica-
mente dispersas, por ejemplo, redes situadas en diferentes ciuda-
des.

Los elementos de interconexión de redes permiten la unión física y/o lógica de dos o más
8
redes. Algunos de los elementos son:

- Repetidores o amplificadores: regeneran las señales eléctricas a su estado original.


Se utilizan para evitar en los medios en los que se propaga la señal la atenuación3 y
ruido4. La principal ventaja es su facilidad de utilización, aunque no aísla de los pro-
blemas del tráfico generados en la red.

- Concentrador o HUB: conecta todos los segmentos de una red entre sí. Permite cen-
tralizar el cableado de una red. Además, cada dispositivo de la red se conecta directa-
mente al concentrador a través de un único cable. Hay de dos tipos: activos (necesitan
energía eléctrica) y pasivos (no la necesitan).

- Puentes o bridges: conectan varias redes que funcionan con el mismo protocolo. Se
crean porque el tamaño y la complejidad de las redes aumentan y para poder satisfa-
cer mejor las demandas de los usuarios. A diferencia de un repetidor, que sólo funcio-
na en el nivel físico, los puentes funcionan en el nivel lógico. Ésto significa que puede
filtrar tramas5 para permitir sólo el paso de aquellas cuyas direcciones de destino se
correspondan con un equipo ubicado del otro lado del puente. De esta forma, los
puentes se utilizan para segmentar una red por el hecho de retener las tramas desti-
nadas a la red de área local y transmitir aquellas destinadas para otras redes, redu-
ciendo de forma notable el tráfico en cada una y aumentando el nivel de privacidad, ya
que la información destinada a una red no puede escucharse en el extremo. Aceptan
distintos tipos de cableado, es decir, una red puede estar conectada con un cable de-
terminado y otra puede estar conectada con otro tipo de cable, distinto al de la prime-
ra. Funciona a través de una tabla de direcciones MAC6 detectadas en cada segmento a
que está conectado.

- Conmutador o SWITCH: interconecta dos o más segmentos de red de manera similar


a los puentes de red, pero tiene mayor rendimiento que éstos. Permite pasar datos de
un segmento a otro y se pueden conectar redes que utilicen distintos protocolos de
acuerdo con la dirección MAC de destino de las tramas en la red. Se utilizan cuando se
desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes,

3
debilitación de la señal debido a la distancia y al medio por el cual se propaga.
4
resultado de varias interferencias que producen una pérdida de calidad en la señal.
5
paquetes de datos.
6
es un identificador que corresponde de forma única a una tarjeta o dispositivo de red.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes


de área local.

- Routers: sirven para interconectar redes informáticas, permitiendo asegurar el direc-


cionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben
tomar. Se basan en la construcción de tablas de enrutamiento y en el intercambio de la
información de red que éstas contienen con otros routers.

- Pasarelas o gateways: permiten conectar redes que utilizan arquitecturas diferentes.


Es normalmente un equipo informático configurado para dotar a las máquinas de una
red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente rea-
9
lizando para ello operaciones de traducción de direcciones IP. Cuando un usuario re-
moto contacta la pasarela, ésta examina su solicitud. Si dicha solicitud coincide con las
reglas que el administrador de red ha configurado, la pasarela crea una conexión entre
las dos redes. Por lo tanto, la información no se transmite directamente, sino que se
traduce para garantizar una continuidad entre los dos protocolos.

- Redes Wi-Fi: (Wireless Fidelity) mecanismo de


conexión de dispositivos electrónicos de forma
inalámbrica. La comodidad que ofrecen es muy
superior a las redes cableadas porque cualquiera
que tenga acceso a la red puede conectarse desde
distintos puntos dentro de un rango suficiente-
mente amplio de espacio y, además, permiten el acceso de múltiples ordenadores sin
ningún problema ni gasto en infraestructura. Una de las desventajas que tiene el sis-
tema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido
a las interferencias y pérdidas de señal que el ambiente produce. Por último, son más
inseguras que las redes cableadas.

- Redes WiMax: (Worldwide Interoperability for Microwave Access) es similar a Wi-Fi,


aunque permite velocidades más altas a mayores distancias y permite más conexiones.
Este sistema consta de dos partes. Hay unas torres principales, que son como las de te-
lefonía, que permiten la conexión a una distancia de 70 km. Los receptores son pe-
queñas antenas que están conectadas a los ordenadores o a cualquier otro dispositivo.
Permite, si no hay nada que se interponga entre la antena y el receptor, un gran ancho
de banda.

Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin
embargo, los usuarios no desean trabajar con direcciones numéricas, sino con un nombre de
dominio, que es más sencillo de recordar. Es posible asociar nombres en lenguaje normal con
direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución
de nombres de dominio (o resolución de direcciones).
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Al principio, existían tablas de conversión manual, que eran archivos que asociaban una direc-
ción IP con el nombre del dominio. Este sistema exigía una actualización manual de las tablas
para la totalidad de los equipos en caso de incluir o modificar el nombre de una máquina. Así
que fue necesario implementar un sistema de gestión para los nombres que fuese jerárquico y
fácil de administrar, el Sistema de nombres de dominio (DNS).

Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de nombre de
dominio principal, así como también un servidor de nombre de dominio secundario, que pue-
de encargarse del servidor de nombre de dominio principal en caso de falta de disponibilidad.

El mecanismo que consiste en encontrar la dirección IP relacionada al nombre de un ordena-


10
dor se conoce como "resolución del nombre de dominio". La aplicación que permite realizar
esta operación (por lo general, integrada en el sistema operativo se llama "resolución".

Cuando una aplicación desea conectarse con un host conocido a través de su nombre de do-
minio (por ejemplo, "javiersoriano.com"), ésta interroga al servidor de nombre de dominio
definido en la configuración de su red. De hecho, todos los equipos conectados a la red tienen
en su configuración las direcciones IP de ambos servidores de nombre de dominio del provee-
dor de servicios. Entonces se envía una solicitud al primer servidor de nombre de dominio. Si
este servidor de nombre de dominio tiene el registro en su caché, lo envía a la aplicación; de lo
contrario, interroga a un servidor de nivel superior. El servidor de nombre de nivel superior
envía una lista de servidores de nombres de dominio con autoridad sobre el dominio. Entonces
el servidor de nombres de dominio principal con autoridad sobre el dominio será interrogado y
devolverá el registro correspondiente al dominio del servidor (en nuestro caso www).

DNS.

Un DNS es una base de datos distribuida que contiene registros que se conocen como RR (Re-
gistros de Recursos), relacionados con nombres de dominio. La siguiente información sólo es
útil para las personas responsables de la administración de un dominio, dado que el funciona-
miento de los servidores de nombre de dominio es completamente transparente para los
usuarios.

Ya que el sistema de memoria caché permite que el sistema DNS sea distribuido, los registros
para cada dominio tienen una duración de vida que se conoce como TTL (Tiempo de vida). Esto
permite que los servidores intermediarios conozcan la fecha de caducidad de la información y
por lo tanto que sepan si es necesario verificarla o no.

Por lo general, un registro de DNS contiene la siguiente información:

 Nombre de dominio: el nombre de dominio debe ser un nombre FQDN, es decir,


debe terminar con un punto. En caso de que falte el punto, el nombre de dominio
es relativo, es decir, el nombre de dominio principal incluirá un sufijo en el dominio
introducido. Algunos sufijos son:

.arpa relacionado con equipos pertenecientes a la red original.


[REDES INFORMÁTICAS] Matías Javier Soriano Arce

.com relacionado con empresas con fines comerciales. En la actualidad,


cualquier persona puede adquirir dominios con esta extensión.
.edu relacionado con las organizaciones educativas.
.gov relacionado con las organizaciones gubernamentales.
.int relacionado con las organizaciones internacionales.
.edu relacionado con las organizaciones militares.
.net inicialmente relacionado con las organizaciones que administran re-
des. En la actualidad, cualquier persona puede adquirir dominios con esta
extensión.
.org está normalmente relacionado con organizaciones sin fines de lucro.
11
.aero relacionado con la industria aeronáutica.
.biz (negocios) relacionado con empresas comerciales.
.museum relacionada con los museos.
.name relacionada con el nombre de personas reales o imaginarias
.info relacionado con organizaciones que manejan información.
.coop relacionado con cooperativas.
.pro relacionado con profesiones liberales.
.es extensión para páginas españolas.

 Tipo: un valor sobre 16 bits que define el tipo de recurso descrito por el registro. El
tipo de recurso puede ser uno de los siguientes:

A: este es un tipo de base que hace coincidir el nombre canónico7 con la


dirección IP. Además, pueden existir varios registros A relacionados con di-
ferentes equipos de la red (servidores).
CNAME (Nombre Canónico): permite definir un alias para el nombre canó-
nico. Es particularmente útil para suministrar nombres alternativos rela-
cionados con diferentes servicios en el mismo equipo.
HINFO: éste es un campo solamente descriptivo que permite la descripción
en particular del hardware del ordenador (CPU) y del sistema operativo
(OS). Generalmente se recomienda no completarlo para evitar suministrar
información que pueda ser útil a piratas informáticos.
MX (Mail eXchange): es el servidor de correo electrónico. Cuando un usua-
rio envía un correo electrónico a una dirección (user@domain), el servidor
de correo saliente interroga al servidor de nombre de dominio con autori-
dad sobre el dominio para obtener el registro MX. Pueden existir varios re-
gistros MX por dominio, para así suministrar una repetición en caso de fa-
llas en el servidor principal de correo electrónico.
NS: es el servidor de nombres de dominio con autoridad sobre el dominio.
PTR: es un puntero hacia otra parte del espacio de nombres del dominios.
SOA (Start Of Authority (Inicio de autoridad)): el campo SOA permite la
descripción del servidor de nombre de dominio con autoridad en la zona,

7
original.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

así como la dirección de correo electrónico del contacto técnico (en donde
el carácter "@" es remplazado por un punto).

 Clase: la clase puede ser IN (relacionada a protocolos de Internet), o CH (para el siste-


ma caótico).

 RDATA: estos son los datos relacionados con el registro. Aquí se encuentra la informa-
ción esperada según el tipo de registro:

A: la dirección IP de 32 bits.
12
CNAME: el nombre de dominio.
MX: la prioridad de 16 bits, seguida del nombre del ordenador.
NS: el nombre del ordenador; PTR: el nombre de dominio.
PTR: el nombre de dominio.
SOA: varios campos.

Nombre de dominio (FQDN) TTL Tipo Clase RData

javisoriano.com 3600 A IN 163.5.255.85

Como ya dijimos, en un grupo de trabajo o workgroup, no hay servidores dedicados y no exis-


te una jerarquía entre los equipos conectados; son todos iguales. Podemos compartir archivos,
como música, imágenes, documentos…, entre varios equipos, además de utilizar la misma im-
presora y otros periféricos. Es muy diferente al modelo cliente-servidor, pues en el grupo de
trabajo cada equipo actúa como cliente y servidor y no hay un administrador que se encargue
de la red [los propios usuarios actúan como administradores y configuran el equipo a su gus-
to]. Cada equipo tiene su propia base de datos de usuarios. El mayor inconveniente es que sólo
permiten un máximo de diez equipos. Sin embargo, no se necesita un servidor central y tam-
poco se necesita un software moderno (con un rendimiento y seguridad altos) y, por tanto,
no se precisa mucho dinero para montarlo. En cambio, para conectarlo a un servidor central
necesitamos un software adicional si nuestro software de cliente está anticuado, lo que equi-
vale a un mayor coste [es el caso de la red de área local]. Vamos a explicar el proceso para
configurar un grupo de trabajo en Windows 7, el sistema operativo más reciente de Microsoft:

En primer lugar, los equipos que formarán parte del grupo de trabajo deben estar interconec-
tados8 por cable de red o con un enlace Wireless9. Posteriormente, deberemos seguir los si-
guientes pasos en cada uno de los equipos.

8
conectados entre sí.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

1. Accedemos al Panel de control y a “Configurar grupo de trabajo”. El equipo nos pedirá


el nombre del Grupo de trabajo10 y, luego, tendremos que reiniciar.
2. Volvemos a entrar al Panel de control y hacemos clic en “Redes e Internet”. Cuando
hayamos entrado, deberemos seguir esta ruta: “Redes e Internet”, “Centro de redes y
recursos compartidos”, “Conexión de área local”, “Propiedades” y “Usar la siguiente
dirección IP11”. Allí introducimos la dirección IP y la máscara de subred y guardamos los
cambios. Ahora os mostraremos un ejemplo de configuración:
Rango IP12: 192.168.0.1, 192.168.0.2, 192.168.0.3 …
Máscara de subred13: 255.255.255.192
3. Ahora configuraremos una carpeta para que pueda ser compartida. En una nueva o
existente, seguimos la siguiente ruta: “Propiedades”, “Compartir”, “Uso compartido 13
avanzado” y activamos la casilla “Compartir carpeta”. Guardamos los cambios y, así, la
carpeta se ha compartido con el grupo de trabajo.

En Windows XP y Windows Vista, el proceso es similar.

Existen, tanto en Windows como en Linux, una serie de comandos que nos permiten verificar si
la red funciona correctamente, además de conocer si existe algún problema en ella. En este
punto vamos a explicar los comandos más importantes que podemos utilizar en ambos.

WINDOWS.

Para ejecutar estos comandos, debemos seguir esta ruta: “Inicio”, “Ejecutar”, introdu-
cimos “cmd” y pulsamos la tecla Enter.

ping: es una herramienta que ayuda a verificar la conectividad del equipo


a nivel IP. Es decir, nos informa del estado del host14:

 ping –t: se hace ping hasta que pulsemos Ctrl+C para detener los
envíos.
 ping –a: devuelve el nombre del host.
 ping – l: establece el tamaño del buffer1.
 ping –f: impide que se fragmenten los paquetes.

9
de forma inalámbrica.
10
deberemos introducir el mismo nombre del Grupo de trabajo en todos los equipos.
11
los equipos del grupo de trabajo tienen que tener el mismo rango de TCP / IP y las IP’s de los equipos
no pueden ser iguales.
12
tenemos que introducir una dirección IP distinta en cada equipo.
13
en todos los equipos tiene que ser la misma.
14
es usado en informática para referirse a los equipos conectados a una red, que proveen y utilizan
servicios de ella.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

 ping –n (valor): realiza la prueba de ping durante un determinado


numero de ocasiones.
 ping –i TTL: permite cambiar el valor del TTL (el nuevo valor).
 ping –r (nº de saltos): indica los host por los que pasa nuestro ping
[máx. 9].
 ping –v TOS: se utiliza en redes avanzadas para conocer la calidad
del servicio.

netstat: Se trata de otra herramienta para la verificación de operatividad


de la red. Nos va a presentar el estado de la red. Muestra estadísticas
relativas al protocolo y las conexiones TCP/IP en curso: 14
 netstat -a: nos muestra todas las conexiones y puertos.
 netstat -e: muestras las estadísticas Ethernet15.
 netstat –n: muestra direcciones y puertos16 en forma de numero.
 netstat -o: muestra que programa esta asociado a la conexión ac-
tiva
 netstat – p (protocolo): permite especificar que protocolo se
desea ver.
 netstat -s: muestra estadísticas clasificas por protocolo.

ipconfig: Proporciona la configuración TCP / IP de un equipo:

 ipconfig /all: produce un informe detallado de la configuración de


todas las interfaces de red presentes en el equipo
 ipconfig /renew: renueva petición a un servidor DHCP
 ipconfig /release: libera la Ip asignada por DHCP
 ipconfig /registerdns: registra todos los nombres DNS
 ipconfig /flushdns: borrar todas las entradas DNS.

LINUX.

Estos comandos los tenemos que introducir en el terminal del equipo. Para ello, en
muchas ocasiones, tendremos que acceder con la cuenta de administrador. Los más
importantes son:

ping: al igual que en Windows, comprueba el estado de la conexión


con un equipo remoto. Básicamente envía un paquete y espera un
mensaje de respuesta, de esta forma determina si “ve” o “no ve” un
equipo.
ifconfig: nos va a permitir ver la configuración IP lógica de nuestro
equipo.
traceroute <nombre de la máquina>: Con este comando, podemos ver
en tiempo real todo el camino que realiza un paquete hasta llegar a su
destino.

15
es un estándar de redes de área local para computadores.
16
es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se
pueden enviar y recibir.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

netstat: herramienta de red que muestra conexiones, tablas de ruteo,


estadísticas de interfaces, etc. Algunos comandos son:
netstat –r (–v): nos proporciona información sobre nuestra red.
netstat –a: nos permite ver los puertos abiertos en nuestro PC.
netstat –nt: verifica todas las conexiones TCP.
whois: utilidad que usa el protocolo TCP/IP para consultar una base de
datos y para determinar el propietario de un nombre de dominio.
nslookup: nos da el nombre de host para una IP.
dig: permite hacer consultas más detalladas al servicio de DNS

Estos comandos que hemos explicado están relacionado con las redes. Pero también existen
herramientas que no trae el sistema operativo; hay que instalarlas, como Netstumbler: 15

 Netstumbler: es un programa para Windows que nos permite analizar


todas las conexiones inalámbricas que tenemos a nuestro alcance. Tiene
varios usos, como:

1. Verificar que nuestra red está bien configurada.


2. Estudiar la cobertura o señal que tenemos en diferentes
puntos de nuestro domicilio de nuestra red.
3. Detectar otras redes que pueden causar interferencias a la
nuestra.
4. Es muy útil para orientar antenas direccionales cuando
queremos hacer enlaces de larga distancia, o simplemente
para colocar la antena o tarjeta en el punto con mejor
calidad de la señal.
5. Sirve para detectar todos los Puntos de Acceso que están a
nuestro alrededor.
6. También nos muestra una buena cantidad de información
como el SSID17, el canal por el que emite, la velocidad, el
tipo de encriptación e incluso la MAC del punto de acceso y
el fabricante.
7. Está orientado a la resolución de problemas, localización
de interferencias incluso la intrusión de puntos de acceso
no autorizados en nuestro rango.

Se puede descargar desde http://www.stumbler.net y es gratuito.

Las redes inalámbricas no son tan seguras como las cableadas. Otro usuario conectado a la
red puede “escuchar18” el envío de paquetes, además de ralentizar el funcionamiento de la
red. Por ello, es recomendable codificar la red, cifrarla para que otros usuarios no autorizados
no puedan acceder a ella. Existen varias formas para cifrar una red:

WEP: “Wired Equivalent Privacy o Privacidad Equivalente a Cableado”:

17
nombre de la red.
18
puede espiar los datos enviados [contraseñas...] Para ello, hay que tener conocimientos de hack.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Es un protocolo de cifrado de datos. Se sigue utilizando, a pesar de que


presenta vulnerabilidades. Hoy en día una protección WEP puede ser
violada fácilmente en pocos minutos. Utiliza una misma clave simétrica
y estática y obliga a escribir la clave manualmente en cada uno de los
elementos de red. WEP codifica los datos mediante una "clave" de ci-
frado antes de enviarlo al aire y cualquier receptor deberá conocer esa
clave para descifrar los datos. Las claves pueden contener 10 o 26 dígi-
tos hexadecimales y 5 o 13 dígitos alfanuméricos. Como la clave es es-
tática, un hacker puede obtenerla con tiempo. Por ello, es conveniente
cambiarla de vez en cuando.
16
WPA: es el acrónimo de “Acceso protegido Wi-Fi”

Fue creado para corregir las deficiencias del sistema previo de cifrado,
WEP. Adopta la autenticación de usuarios mediante el uso de un servi-
dor, donde se almacenan las contraseñas de los usuarios de la red. Re-
quiere introducir la misma clave en todos los equipos de la red. Emplea
el cifrado de clave dinámico, lo que significa que la clave está cambian-
do constantemente y hacen que las intrusiones en la red inalámbrica
sean más difíciles que con WEP. WPA está considerado como uno de
los sistemas de cifrado más seguros para las redes inalámbricas; es el
método recomendado. Las claves están formadas por dígitos alfanu-
méricos, sin restricción de longitud, en la que se recomienda utilizar
caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Hay dos ver-
siones de WPA, que utilizan distintos procesos de autenticación:

o Para el uso personal doméstico: El Protocolo de inte-


gridad de claves temporales (TKIP) es un tipo de meca-
nismo empleado para crear el cifrado de clave dinámi-
co y autenticación mutua. TKIP aporta las característi-
cas de seguridad que corrige las limitaciones de WEP.
Debido a que las claves están en constante cambio,
ofrecen un alto nivel de seguridad para su red.

o Para el uso en empresarial/de negocios: El Protocolo


de autenticación extensible (EAP) se emplea para el in-
tercambio de mensajes durante el proceso de autenti-
cación. Emplea la tecnología de servidor 802.1x para
autenticar los usuarios a través de un servidor RADIUS
(Servicio de usuario de marcado con autenticación re-
mota). Esto aporta una seguridad de fuerza industrial
para su red, pero necesita un servidor RADIUS.

WPA2: “Wi-Fi Protected Access 2 o Acceso protegido Wi-Fi 2”


[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Fue creado para corregir las vulnerabilidades detectadas en WPA.


WPA2 permite crear contraseñas de hasta 63 caracteres, lo que permi-
te una mayor seguridad en la red.

Filtrado de direcciones MAC.

Todo adaptador de red tiene su propia dirección física, que se denomi-


na Dirección MAC. Esta dirección está representada por 12 dígitos en
formato hexadecimal divida en grupos de dos dígitos separados por
guiones. Las interfaces de configuración de los puntos de acceso les
permiten mantener una lista de permisos de acceso, llamada ACL (lista 17
de control de acceso), que se basa en las direcciones MAC de los dispo-
sitivos autorizados para conectarse a la red inalámbrica.

El objetivo de la seguridad en redes es evitar que personas no autorizadas intervengan en el


sistema con fines malignos, que los usuarios no puedan realizar operaciones involuntarias que
puedan dañar el sistema y asegurar los datos mediante la previsión de fallas y garantizar que
no se interrumpan los servicios.

Por ejemplo, en una empresa, generalmente, se utiliza un software de seguridad en redes, ya


que muchas el ingreso de dispositivos de almacenamientos externos con archivos, que pueden
estar infectados. Por eso es importante que, además de que ser protegido con un software de
seguridad el servidor al que están conectados los equipos, el resto también deberán ser prote-
gidas, con el fin de evitar pérdidas de información. En este punto vamos a abordar el software
que se utiliza para proteger las redes. En el apartado “Antivirus y cortafuegos”, nos centrare-
mos en el software utilizado por los equipos.

 Nmap: es un programa de código abierto que sirve para efectuar rastreo


de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así
como para descubrir servicios o servidores en una red informática. Las
características son las siguientes:

i. Identificación los equipos conectados a la red, por ejemplo,


listando aquellas que responden ping.
ii. Identificación de los puertos abiertos en un equipo.
iii. Determinación de los servicios que se están ejecutando.
iv. Determinación del sistema operativo y de la versión que
utiliza el equipo.
v. Características del hardware de red de la máquina.

 Untangle for Windows: es un programa de código abierto diseñado para


redes locales de pocos ordenadores que ofrece protección y bloqueo ante
cualquier amenaza procedente del exterior. Puede ejecutarse en segundo
plano como una máquina virtual que aporta seguridad en diversas áreas:
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

desde el filtrado de acceso a ciertas webs y conexiones P2P19, hasta el


bloqueo de virus, spyware (software espía), phishing20, spam. También
dispone de cortafuegos. Por último, la conexión remota cualquier
ordenador, vía OpenVPN, también está soportada.

Toda la gente que se conecta a Internet utiliza indirectamente el protocolo TCP / IP. Aún así, la
mayoría lo confunde con el protocolo IP, que es el más destacado y el más importante. En este
apartado, los explicaremos. Pero antes de nada, explicaremos el Modelo OSI, que es un mode-
lo protocolos creado por la ISO21 creados para estandarizar la industria. Es un marco de refe- 18
rencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

MODELO OSI.

1. Capa física. Es la que se encarga de las conexiones físicas del equipo


hacia la red, tanto en lo que se refiere al medio físico como a la forma
en la que se transmite la información. En ella, se especifican los pará-
metros mecánicos (grosor de los cables, tipo de conectores) y eléctri-
cos (temporizador de las señales, niveles de tensión) de las conexiones
físicas. Además, define el medio o medios físicos por los que va a viajar
la información: cable de pares trenzados, coaxial, fibra óptica, infrarro-
jos, radio, WI-FI… Las unidades de información que considera son bits,
y transmite el flujo de bits a través del medio.

2. Capa de enlace de datos. Se ocupa del direccionamiento físico, de la


topología de la red, del acceso al medio, de la detección de errores, de
la distribución ordenada de tramas22 y del control del flujo. Es uno de
los aspectos más importantes a la hora de revisar cuando se conecta
dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial
para la creación de sus protocolos básicos (MAC, IP), para regular la
forma de la conexión entre equipos. Verificando la integridad y corrige
errores. La cabecera suele contener información de direcciones de ori-
gen y destino, ruta que va a seguir la trama, etc… También se encarga
de transmitir sin error las tramas entre cada enlace que conecte direc-
tamente dos puntos físicos (nodos) adyacentes de la red, y desconec-
tar el enlace de datos sin pérdidas de información.

19
es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí. Por ejemplo: eMule, Ares…
20
es un tipo de engaño creado por hackers malintencionados con el objetivo de obtener información
importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo
más común, suele ser la obtención de dinero del usuario que cae en la trampa.
21
Organización Internacional para la Estandarización.
22
paquete de datos que se transmite por Internet.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

3. Capa de red. Se encarga de fragmentar los segmentos que se transmi-


ten entre dos equipos de datos en paquetes. En el ordenador receptor
se efectúa el proceso inverso: los paquetes se ensamblan 23 en segmen-
tos. Realizar el encaminamiento de los paquetes. El objetivo de la capa
de red es hacer que los datos lleguen desde el origen al destino, aun-
que ambos no estén conectados directamente. Los dispositivos que fa-
cilitan tal tarea se denominan routers. Realizan algoritmos eficientes
para la elección de la ruta más adecuada en cada momento, para re-
expedir los paquetes en cada uno de los nodos de la red que deba
atravesar. Previenen la producción de bloqueos así como la congestión
en los nudos de la red de transporte que pudiesen producirse en horas 19
punta por la llegada de paquetes en forma masiva.

4. Capa de transporte. Capa encargada de efectuar el transporte de los


datos (que se encuentran dentro del paquete) de la máquina origen a
la de destino, independizándolo del tipo de red física que se esté utili-
zando. Los accesos a la capa de transporte se efectúan a través de
puertos (sockets). Para dicho fin, toma los mensajes del nivel de se-
sión, los distribuye en pequeñas unidades (Segmentos) y los pasa a la
red. Los protocolos de la capa de transporte se aseguran de que todos
los segmentos lleguen de forma correcta a su destino, ya que detecta
y corrige errores, además de controlar el flujo y la secuenciación 24.
Otras funcionalidades es optimizar el transporte, realizando multiple-
xaciones de varios mensajes en un segmento para abaratar costes.

5. Capa de sesión. Se encarga de mantener y controlar el enlace estable-


cido entre dos equipos que están transmitiendo datos de cualquier ti-
po. La capa de sesión es responsable de actuar como interfaz entre el
usuario y la red, gestionando el establecimiento de la conexión entre
procesos remotos, de establecer un diálogo entre dos equipos remotos
para controlar la forma en que se intercambian los datos y de identifi-
car los usuarios de procesos remotos. Su función es aumentar la fiabi-
lidad de la comunicación obtenible por las capas inferiores, proporcio-
nando el control de la comunicación entre aplicaciones al establecer,
gestionar y cerrar sesiones o conexiones entre las aplicaciones que se
comunican. En muchos casos, los servicios de la capa de sesión son
parcial o totalmente prescindibles.

6. Capa de Presentación. El objetivo es encargarse de la representación


de la información, de manera que aunque distintos equipos puedan
tener diferentes representaciones internas de caracteres los datos lle-
guen de manera reconocible. Para ello, la capa de presentación inter-
preta las estructuras de las informaciones intercambiadas por los pro-

23
unir.
24
combinación de dos o más canales de información en un solo medio de transmisión usando un dispo-
sitivo llamado multiplexor
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

cesos de la aplicación y las transforma convenientemente. Puede reali-


zar transformaciones para conseguir mayor eficacia en la red (compre-
sión de texto y cifrado de seguridad). La representación de los caracte-
res como los datos de texto y numéricos dependen del Ordenador, se
representan por códigos de representación EBCDIC, ASCII y UNICODE.
Por lo tanto, podría decirse que esta capa actúa como un traductor,
que suele incluirse en el propio sistema operativo.

7. Capa de Aplicación. Ofrece a las aplicaciones la posibilidad de acceder


a los servicios de las demás capas y define los protocolos que utilizan
las aplicaciones para intercambiar datos, como correo electrónico 20
(Post Office Protocol y SMTP), gestores de bases de datos y servidor de
ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Pro-
tocol). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de pro-
tocolos crece sin parar. El usuario normalmente no interactúa directa-
mente con el nivel de aplicación, pues suele interactuar con programas
que a su vez interactúan con el nivel de aplicación pero ocultando la
complejidad.

TCP / IP (Transmission Control Protocol/Internet Protocol) es el protocolo común utilizado por


todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre
ellos. A Internet se conectan ordenadores de clases muy diferentes y con hardware y software
incompatibles entre sí, en muchos casos. Este protocolo se encarga de que la comunicación
entre todos los equipos, incompatibles25 o no, sea posible, ya que TCP/IP es compatible con
cualquier sistema operativo y con cualquier tipo de hardware. Lo que se conoce con este nom-
bre es un conjunto de protocolos; el TCP [Transmission Control Protocol] y el IP [Internet Pro-
tocol], el más conocido por la mayoría. Pero este nombre engloba a más de 100 protocolos
diferentes26 [aunque usualmente se nombran dos], entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además
de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP
(File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Proto-
col) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos
remotos, entre otros 27. En primer lugar, definiremos la palabra que recoge a todos estos pro-
tocolos y, ahora, explicaremos el TCP y el IP con detalle:

El TCP (Protocolo de Control de Transmisión o Transmission Control Protocol)


permite a dos anfitriones28 establecer una conexión e intercambiar datos. Con
el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segu-
ra (gracias al sistema de acuse de recibo del protocolo TCP). Ésto significa que

25
aquí, la incompatibilidad se refiere a las diferencias de software o hardware. Ejemplo: Windows y
Linux son incompatibles en muchos ámbitos, pero a pesar de esto, el TCP / IP permite que ambos pue-
dan acceder a Internet.
26
aunque, normalmente, este nombre se refiere a los dos protocolos más importantes; el TCP y el IP.
27
nota: muchos de estos protocolos se explican en este documento.
28
anfitrión o host. Este término es usado en informática para referirse a las computadoras conectadas a
una red, que proveen y utilizan servicios de ella.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

los routers sólo tienen que enviar los datos en forma de datagramas sin preo-
cuparse con el monitoreo de datos, pues garantiza la entrega de datos, es de-
cir (los datos no se pierdan durante la transmisión) y también garantiza que los
paquetes sean entregados en el mismo orden en el cual fueron enviados.
IP (Internet Protocol o Protocolo de Internet) es la base de Internet. Es un pro-
tocolo para la comunicación en una red a través de paquetes conmutados usa-
do tanto por el origen como por el destino para la comunicación de datos, a
través de una red de paquetes conmutados no fiable y de entrega sin garan-
tías29, pues no provee ningún mecanismo para determinar si un paquete alcan-
za o no su destino y únicamente proporciona seguridad de sus cabeceras y no
de los datos transmitidos. Al no garantizar nada sobre la recepción del paque-
21
te, éste podría llegar dañado, en otro orden con respecto a otros paquetes,
duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcio-
nada por los protocolos de la capa de transporte 30, como TCP. Los datos en
una red basada en IP son enviados en bloques conocidos como paquetes o da-
tagramas31. La ventaja de IP es que no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que no se había comu-
nicado antes.

UDP (User Datagram Protocol o Protocolo de Datagrama de Usuario) Es un protocolo del nivel
de transporte basado en el intercambio de datagramas que, como TCP, funciona en redes IP.
Permite el envío de datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento
en su cabecera. Es una manera directa de enviar y recibir datagramas a través una red IP. Se
utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la informa-
ción. Este protocolo es muy simple ya que no proporciona detección de errores (no es un pro-
tocolo orientado a la conexión), ya que no hay confirmación de entrega o recepción. Su uso
principal es para protocolos como DHCP32, BOOTP33, DNS34 y demás protocolos en los que el
intercambio de paquetes no son rentables con respecto a la información transmitida, así como
para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisio-
nes por los estrictos requisitos de retardo que se tiene en estos casos.

29
lo hará lo mejor posible pero con pocas garantías.
30
los protocolos de este nivel [ TCP y UDP] se encargan de manejar los datos y proporcionar la fiabilidad
necesaria en el transporte de los mismos. El modelo OSI es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.
31
son conjuntos de datos que se envían como mensajes independientes.
32
es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica. El objetivo principal es simplificar la admi-
nistración de la red.
33
es un protocolo de red utilizado por los clientes de red para obtener su dirección IP automáticamente.
34
[Domain Name System] es una base de datos distribuida, con información que se usa para traducir los
nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet
(IP) que es la forma en la que las máquinas pueden encontrarse en Internet.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Los virus, gusanos, spyware... son programas informáticos que se ejecutan normalmente sin el
consentimiento del usuario y tienen como objetivo consumir memoria o, incluso, eliminar in-
formación.

Los antivirus son una herramienta que nos ayuda a detectar y eliminar cualquier tipo de pro-
grama malicioso que se presente, así como su propagación y contagio, aunque en la actualidad 22
los antivirus se centran mas en la prevención o precaución que en la misma desinfección.

Básicamente un antivirus compara el código de cada archivo con una base de datos de los có-
digos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado. Normalmente, un antivirus tiene un componente
que se carga en la memoria y permanece en ella para verificar todos los archivos abiertos,
creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes
que revisen los adjuntos de los correos electrónicos entrantes y salientes, así como los scripts
que se ejecutan en el ordenador. Además de esto, los antivirus también evitan el robo de in-
formación, la pérdida de ésta y la capacidad de suplantación.

En este punto, vamos a explicar el método de instalación de Avast! un antivirus gratuito. Estos
antivirus no hace falta configurarlos, pues traen de forma predeterminada la configuración
óptima:

En primer lugar, nos instalamos el ejecutable desde la página web:


http://www.avast.com/esp/download-avast-home. Ejecutamos el archivo descargado y nos
pedirá que confirmemos el idioma de instalación. En la primera pantalla, el asistente nos pro-
porcionará información pasos a seguir para instalarlo y los requerimientos mínimos del siste-
ma. Hacemos clic en “Siguiente” y nos aparecerá el acuerdo de licencia de usuario final, que
deberemos elegir la opción “Estoy de acuerdo. Luego nos pedirá que elijamos directorio o car-
peta de instalación (es mejor elegir el directorio por defecto), y después que elijamos el tipo de
instalación que deseado. Recomendamos seleccionar la opción ‘típica’, que es la mejor para la
mayoría de los usuarios. Hacemos clic en “Siguiente” y nos preguntará si deseamos activar una
exploración en el arranque (boot time scan), que es muy recomendable. Tras el reinicio se
ejecutará una exploración en el arranque (bootscan), y Avast! estará operativo totalmente en
modo de evaluación durante sesenta días. Tras los 60 días de evaluación se debe comprar una
clave de licencia de Avast! Professional o registrar Avast! Home Edition, que es gratis. Vamos a
optar por esta opción. Cuando el programa nos lo pregunte, accedemos al enlace que nos pro-
porciona. En el formulario web tendremos que introducir los datos que nos piden, como el
nombre, el correo electrónico o el país. De esta forma, podremos utilizar la edición gratuita de
este antivirus.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Los cortafuegos o firewall es un elemento de un sistema o de una red que tiene como objetivo
prevenir la entrada de elementos no deseados en el PC a través de Internet, es decir, bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Este ele-
mento concentra todo el flujo entrante y saliente entre la PC e Internet y examina cada mensa-
je y bloquea aquellos que no cumplen los criterios de seguridad especificados. Además, algu-
nos hasta bloquean pop ups (ventanas emergentes), publicidad, etc. Los cortafuegos pueden
ser implementados en hardware o software, o una combinación de ambos.

A parte del firewall de Windows, podemos instalar otros. PC Tools Firewall es gratuito y de
buena calidad. Éste protege el equipo para evitar que usuarios no autorizados puedan acceder
al sistema a través de Internet o de otra red. Además, realiza un seguimiento de las aplicacio- 23
nes con conexión a la red para impedir que los troyanos, backdoors, capturadores de teclado y
otros programas malignos dañen su equipo y se hagan con sus datos privados. El proceso de
instalación es similar al de Avast!: hay que ejecutar el archivo descargado de la web
http://www.pctools.com/es/ y seguir los pasos del asistente de instalación

LA CRIPTOGRAFÍA.

La criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que
resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.
En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el
almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la in-
formación a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sis-
tema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.
Hay dos tipos de criptografía:

 Criptografía simétrica: se usa una misma clave para cifrar y


descifrar mensajes. Las dos partes que se comunican han de
ponerse de acuerdo de antemano sobre la clave a usar. Una
vez ambas tienen acceso a esta clave, el remitente cifra un
mensaje usándola, lo envía al destinatario, y éste lo descifra
con la misma.

 Criptografía asimétrica: se usa un par de claves para el envío


de mensajes. Las dos claves pertenecen a la misma persona
que ha enviado el mensaje. Una clave es pública y se puede
entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a
ella.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

EL CERTIFICADO DIGITAL.

Un certificado digital es un documento digital mediante el cual un tercero confiable (una auto-
ridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por
ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.

Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar
acreditada por la entidad pública de certificación del país correspondiente. En España es CERES
(Certificación Española) la entidad que se encarga de gestionar este tipo de certificados. El
certificado digital utiliza un algoritmo de criptografía asimétrica. Este método emplea dos 24
claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica
que ambas claves son únicas por usuario y están correctamente vinculadas entre sí.

LA FIRMA ELECTRÓNICA.

La firma electrónica o digital es un conjunto de datos electrónicos que identifican a una per-
sona en concreto. Suelen unirse al documento que se envía por medio telemático, como si de
la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje está seguro
de quién ha sido el emisor, así como que el mensaje no ha sido alterado o modificado. Puede
utilizarse en el sector privado, para contratación privada por vía electrónica, entre empresa y
consumidor (por ejemplo, la compra de un libro o un compacto por Internet) y entre empresas
o incluso entre los mismos consumidores finales. También nos sirve para realizar actuaciones
con y entre la Administración, es decir, sirve tanto para las relaciones entre los propios entes
públicos que la forman como para las relaciones del ciudadano con la Administración.

La firma electrónica funciona mediante la encriptación o cifrado de los datos que la componen,
de forma que si no se tiene la clave, el documento se convierte en ilegible. Para ello es necesa-
rio contar con un par de claves: clave privada y clave pública que se corresponden de forma
matemática. La información enviada bajo la firma electrónica sólo pueda leerse por la persona
autorizada que posea la clave. Hay dos tipos de firma electrónica:

Firma electrónica básica: contiene un conjunto de datos recogidos de forma


electrónica que formalmente identifican al autor y se incorporan al propio do-
cumento, pero este sistema tiene algunos problemas.
Firma electrónica avanzada: permite la identificación del emisor del mensaje
ya que está vinculada de manera única al que firma el documento y a los datos
que incorpora, debido a que es el signatario quien únicamente posee el control
exclusivo de estas claves, además de que permite saber si estos datos han sido
modificados posteriormente o en su transcurso.

Un script básico es un archivo creado con un editor de texto, que contiene un comando y que
puede ser ejecutado sin tener que escribir el comando en la terminal cada vez que queramos
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

que se ejecute. El archivo tiene que tener una extensión adecuada (.cmd, .bat, .vbs) para que
sea reconocido por el sistema operativo al hacer dos clics seguidos en el archivo. Existen distin-
tos lenguajes, (msdos, vbscript, powershell, etc.). Estas funciones también pueden ser ejecuta-
das en la consola, introduciendo el comando directamente, pero los scripts simplifican mucho
el proceso y, por ello, se utilizan más.

Pueden ser de mucha utilidad en determinadas ocasiones y para realizar diversas tareas de
forma sencilla. Su principal empleo es crearlos para tareas específicas a las necesidades de
cada usuario, lo que facilita nuestro trabajo y evita la instalación de programas de forma inne-
cesaria que la frecuentemente entorpecen el sistema operativo. Por ejemplo:
25
1. Comandos para resetear la IP dinámica:

@echo off
IPCONFIG /release *
IPCONFIG /renew *

2. Comandos para iniciar el Firewall de Windows:

start firewall.cpl

No sabemos si te has fijado, pero en el primer script hay dos comandos que hemos explicado
en el apartado “Comandos del sistema operativo”. Por tanto, es posible insertar en los scripts
cualquier comando del sistema operativo.

INTERNET.

Internet es un conjunto de redes, redes de ordenadores y equipos físicamente unidos median-


te cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas for-
mas: desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables
telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras" prin-
cipales. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía
satélite, o a través de servicios como la telefonía móvil, o porque a veces no se sabe muy bien
a dónde está conectada.

Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la fami-


lia de protocolos TCP/IP, ya explicados, garantizando que las redes físicas heterogéneas que la
componen funcionen como una red lógica única
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

En cierto modo, no hay mucha diferencia entre Internet y la red telefónica que todos conoce-
mos, dado que sus fundamentos son parecidos. Basta saber que cualquier cosa a la que se
pueda acceder a través de algún tipo de "conexión," como un ordenador personal, una base de
datos en una universidad, un servicio electrónico de pago, un fax o un número de teléfono,
pueden ser, y de hecho forman, parte de Internet. A continuación, explicaremos algunos servi-
cios de Internet:

1. Correo electrónico.
2. TELNET. Se utiliza para conectar a equipos remotos mediante la Red para ma-
nejarla remotamente como si estuviéramos sentados delante de ella.
3. Transferencia de ficheros FTP. Se usa para enviar o recibir ficheros (de cual- 26
quier tipo) entre dos equipos conectados a la red. (Véase el apartado “INSTA-
LACIÓN Y CONFIGURACIÓN DE SERVIDORES WEB Y FTP” de este documento).
4. Servicio de nombres de dominio DNS ("Domain Name Service"). Es usado por
otros, como TELNET, FTP, WWW, etc. para conseguir las direcciones IP de las
máquinas remotas a partir de los nombres de dominio.
5. Gopher. Es un sistema distribuido de recuperación y búsqueda de documen-
tos. Combina las mejores características de los buscadores a través de colec-
ciones de información y bases de datos. El protocolo y el software siguen un
modelo cliente/servidor y permite a usuarios de distintos sistemas navegar,
buscar y recuperar documentos que residen en múltiples servidores distribui-
dos.
6. WAIS ("Wide Area Information Service"). Se trata de otro servicio de informa-
ción basado en bases de datos de ficheros que permiten su rápida localización.
7. finger. Un servicio de identificación de usuarios ( N-13).
8. La Web, WWW. Es un sistema de distribución de información basado en hiper-
texto, HTTP (Hyper Text Transfer Protocol), enlazados y accesibles a través de
Internet. Con un navegador web, un usuario visualiza sitios web compuestos
de páginas web que pueden contener texto, imágenes, vídeos u otros conteni-
dos multimedia, y navega a través de ellas usando hiperenlaces.
9. Sistema de ficheros de red NFS ("Network File System"). Un sistema que per-
mite a los equipos físicamente distantes compartir discos y directorios median-
te la técnica denominada RPC ("Remote Procedure Call"), que hace que tales
recursos aparezcan como si estuvieran en el propio sistema.
10. Servicios de Información de Red, NIS ("Network Information Services"). Están
basados en RPC y permite que varios sistemas puedan compartir una misma
base remota. Por ejemplo, varios sistemas pueden compartir bases de datos
con el mismo fichero de seguridad (password file), lo que facilita su gestión
centralizada.
11. Servicios "R", tales como rlogin, rsh y otros. Utilizan la idea de acuerdos entre
sistemas (hosts trusting), que permite ejecutar comandos y otras órdenes en
equipos remotos sin requerir un password.
12. VoIP ("Voice over IP"). es un grupo de recursos que hacen posible que la señal
de voz viaje a través de Internet empleando un protocolo IP. Esto significa que
se envía la señal de voz en forma digital, en paquetes de datos, en lugar de en-
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

viarla en forma analógica a través de circuitos utilizados sólo por telefonía


convencional. El programa pionero es Skype.

INTRANET.

Una Intranet es una red de ordenadores privada basada en los estándares de Internet.Las In-
tranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organiza-
ción, desde documentos de texto a documentos multimedia, desde bases de datos legales a
sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la
red, tablones de anuncios y motores de búsqueda. Puede extenderse a través de Internet. Esto 27
se hace generalmente usando una red privada virtual (VPN).

Una VPN o Red Privada Virtual es una tecnología que permite la extensión de una red
pública como Internet a un espacio de red local.En informática una Red Privada Virtual
(RPV) o Virtual Private Network (VPN) supone una tecnología de red que, por razones
de costo y comodidad, brinda la posibilidad de conectarse a una red pública generando
una extensión a nivel de área local. Por caso, este tipo de redes se utilizan a la hora de
conectar dos o más oficinas de una empresa a través de Internet. Esto facilita la cone-
xión y el intercambio a un bajo costo económico, y permite que miembros de un mis-
mo equipo se conecten entre sí desde locaciones remotas.

Un servidor web es un programa que se ejecuta continuamente en un computador, mante-


niéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Inter-
net. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregan-
do como resultado una página web o información de todo tipo de acuerdo a los comandos
solicitados. Los sitios web se alojan en computadores con servidores instalados, y cuando un
usuario los visita son estas computadoras las que proporcionan al usuario la interacción con el
sitio en cuestión. Las empresas de alojamiento web ofertan, normalmente, dos tipos de servi-
dores:

Servidor dedicado: se refiere a una computadora servidora dedicada


exclusivamente al sitio del cliente y se utiliza cuando las aplicaciones instaladas
en él tendrán una alta demanda.
Servidor compartido: significa que un mismo servidor (computadora +
programa servidos) será usado por varios clientes compartiendo los recursos.

Estos servidores suelen ser caros. Por ello, muchísimas empresas se han montado sus propios
servidores para, así, ahorrar dinero. Ésto es posible con Apache, un servidor web que se carga
como un servicio más del sistema operativo. Cuando está activo, convierte el ordenador en un
servidor capaz de enviar contenido a cualquier navegador. Puede instalarse en Unix (BSD,
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

GNU/Linux, etc.), Macintosh [MAC] y Microsoft Windows, aunque aquí sólo se va a describir el
proceso de instalación en el sistema operativo más conocido y utilizado, el último de la lista:

INSTALACIÓN DE APACHE EN WINDOWS

En primer lugar, tenemos que descargar Apache desde la página oficial y, posteriormente,
instalarlo como cualquier programa. El asistente de instalación nos preguntará algunos datos
para poder configurar correctamente el servidor, como el nombre del dominio y del servidor,
una dirección de correo electrónico y el número del puerto que queremos que utilice el servi-
dor. Con nuestras preferencias, se creará el archivo httpd.conf, al que deberemos acceder para 28
realizar cambios. Una vez instalado, el Apache se pone en funcionamiento. Para controlar el
Apache podemos encontrar en el botón de inicio, sección programas, un nuevo grupo llamado
"Apache HTTP Server", con iconos para detener el servidor, ponerlo en marcha, editar el archi-
vo de configuración httpd.conf o para ver los logs de acceso.

SERVIDORES FTP.

FTP (File Transfer Protocol) es un protocolo de red para la transferencia de archivos entre sis-
temas conectados a una red TCP basado en la arquitectura cliente-servidor. Este tipo de arqui-
tectura implica que un equipo con software de cliente puede acceder al servidor habiendo
introducido antes unos datos determinados [host, usuario, contraseña...] para descargar o
enviarle archivos. Permite realizar una transferencia de archivos de forma rápida, pero no
ofrece la misma seguridad que otros protocolos. Ésto es porque en el proceso de transferen-
cia, al igual que en el login del usuario, no hay ningún tipo de cifrado y, por tanto, aquél que
tenga algún conocimiento sobre hack puede fácilmente capturar el tráfico de archivos y los
datos del usuario para acceder al servidor. Con el tiempo, se ha procurado solucionar este
problema y se ha creado otro protocolo, que se va a explicar a continuación:

 SSH (secure shell) es un protocolo y programa que, a su vez, lo implementa y


que permite ejecutar comandos y realizar transferencias de archivos entre un
cliente y un servidor creado a raíz de los fallos de seguridad del FTP, que han
sido solucionados haciendo más fuerte la autentificación y encriptando los
canales de transmisión de archivos entre el cliente y el servidor. Es decir, es
una consola de un ordenador remoto con ciertos privilegios. Utiliza técnicas de
cifrado que hacen que la información que viaja por el medio de comunicación
vaya de manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
Pero, aún así, es posible atacar este tipo de sistemas y manipular así la
información entre destinos.
◦ SFTP (SSH File Transfer Protocol) es un protocolo del nivel de
aplicación que proporciona la funcionalidad necesaria para la
transferencia y manipulación de archivos. Utiliza un canal de
comunicación seguro proveído por el protocolo Secure Shell (SSH),
ya explicado anteriormente.
◦ SCP (Secure Copy) es un medio de transferencia segura de archivos
informáticos entre un host local y otro remoto o entre dos hosts
remotos, usando el protocolo Secure Shell (SSH).
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Ahora nos centraremos en el servidor FTP en sí. Un servidor FTP es un programa que se ejecuta
en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a
otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre
diferentes servidores/ordenadores. Un usuario utiliza el FTP para conectarse de forma remota
a un servidor para intercambiar archivos con él. Normalmente se utiliza en servicios de aloja-
miento web para poder subir los archivos al servidor.

INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES FTP EN WINDOWS.

Es muy sencillo instalar y configurar un servidor FTP en Windows. Para ello, primero debere- 29
mos descargar Filezilla Server desde su página web oficial www.filezilla-project.org. Ejecuta-
mos el archivo instalado y en el asistente seleccionamos en “Sellect the type of install” “Stan-
dard”. Luego nos saldrá una pantalla en la cual podremos elegir cuando queremos que se inicie
el servicio de Filezilla Server y el puerto localhost. No tocaremos la configuración dejando el
puerto predeterminado del Filezilla Server (14147) y dejaremos que el servicio de Filezilla Ser-
ver se inicie cada vez que entramos a Windows. Para ello, no hay que modificar nada. Ahora
tenemos que pulsar “Next” y, posteriormente “Install”.

Una vez concluida la instalación, seguidamente nos saldrá una pantalla pequeña que nos pedirá
unos datos: el puerto del programa, 14147, la dirección del servidor: localhost, la contraseña
del administrador. Por último nos preguntará si queremos que siempre se conecte a este ser-
vidor. Rellenamos la información y hacemos clic en OK. Ya tenemos activo el servidor, pero
solo en localhost (127.0.0.1). Nosotros no sólo queremos eso, sino que también se pueda ac-
ceder desde Internet. Vamos a hacerlo posible.

Dentro del programa en la parte superior izquierda hacemos clic sobre el botón configuración.
En “Passive Mode Settings” cambiaremos la información más importante del servidor. En “Re-
trieve external IP address from” introducimos http://ip.filezilla-project.org/ip.php para que
nuestro host obtenga nuestra IP externa desde esa página. También usaremos un rango de
puertos, por ejemplo, del 11000 al 12000 en “Use custom port range”. Por último, hacemos
clic en ‘OK’. De esta forma, ya tenemos nuestro servidor funcionando, pero falta agregar usua-
rios. Entramos en la lista de usuarios y añadimos uno a ella. Nos pedirá en nombre de usuario, la
contraseña y el directorio al que tendrá acceso. El administrador podrá definir los permisos de
cada usuario, es decir, podrá determinar las acciones que pueden hacer en los directorios.

Para finalizar, habría que abrir los puertos del router. Seguimos la siguiente ruta -> “Inicio”,
“Ejecutar”, “cmd”, “ipconfig”. Nos fijaremos en la Direccion IPv4 y en la Puerta de enlace pre-
terminada. Ahora abrimos nuestro navegador y en la URL escribiremos nuestra puerta de enla-
ce y presionamos Enter. Nos saldrá la pantalla de acceso al router, pidiendo un Usuario y Con-
traseña. Este procedimiento varía de un router a otro. Por ello, nos saltaremos este paso. Ha-
bría que insertar los puertos que introdujimos antes [11000 al 12000] y el protocolo sería TCP.
Una vez abiertos los puertos ya tendríamos nuestro servidor en marcha, y nuestros clientes o
amigos podrían conectarse conociendo la IP publica (externa). En el caso de que tengamos IP
dinámica, es posible convertirla en estática con un servicio de DNS. Por ejemplo, en la página
www.DynDNS.com.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

Un servidor de correo es una aplicación de red ubicada en un servidor en Internet donde los
correos circulan a través redes de transmisión de datos, que es un conjunto de equipos infor-
máticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos. Prime-
ro explicaremos en qué consiste el correo electrónico y luego los servidores.

EL CORREO ELECTRÓNICO. 30

El correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes
y archivos rápidamente. Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP. Por medio de mensajes de co-
rreo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales.
Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales. Para que una persona pueda enviar un correo a
otra, cada una ha detener una dirección de correo electrónico. Esta dirección la tiene que dar
un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Una direc-
ción de correo electrónico es un conjunto de palabras que identifican a una persona que pue-
de enviar y recibir correo. Por ejemplo, en la dirección user@ejemplo.com , hay dos partes;
una es el nombre de usuario, que en este caso sería ‘user’, y el dominio en el que está, en este
caso es ‘ejemplo.com’. La @ (arroba) significa ‘pertenecer a…’.

PROTOCOLOS DEL CORREO ELECTRÓNICO.

El usuario puede acceder a su cuenta de correo electrónico de dos modos: con un navegador
web (Webmail) o con un programa de ordenador (MailUser Agent [MUA)].- Webmail: es un
cliente de correo electrónico, que provee una interfaz web por la que acceder al correo elec-
trónico. Permite listar, desplegar y borrar vía un navegador web los correos almacenados en el
servidor remoto. Los correos pueden ser consultados posteriormente desde otro ordenador
conectado a Internet y que disponga de un navegador web. Mail User Agent: es un programa
de ordenador usado para leer-y enviar mensajes de correo electrónico. Los protocolos más
utilizados por estos programas son el POP3, IMAP, SMTP: o POP3 (Post Office Protocol): permi-
te recoger el correo electrónico en un servidor remoto (servidor POP). Es9necesario para las
personas que no están permanentemente conectadas a Internet, ya que así pueden consultar
sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones princi-
pales de este protocolo,POP2 y POP3, que se asignan a puertos distintos.

ESQUEMA FUNCIONAMIENTO DEL CORREO ELECTRÓNICO.

Cuando una persona quiere escribir un correo electrónico, su programa (o correo web) le pedi-
rá como mínimo tres cosas:
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

o Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje. Si el


destino son varias personas, se tienen que poner todas las direcciones separadas con
comas (,) o punto y coma (;). También existen más campos; CC 35 y CCO36, que son op-
cionales. Sirven para enviar copias del mensaje a otros destinatarios
o Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el co-
rreo.
o El mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño.
o Archivos adjuntos: Es opcional. Permite enviar al destinatario archivos informáticos.

Ahora explicaremos el funcionamiento. Pensemos que Matías (cuya dirección de correo elec-
trónico es user1@ejemplo.com) quiere enviar un correo electrónico a Javier (cuya dirección es 31
admin@javivalencia.com). Matías abre el gestor de correo electrónico o entra en el correo
web e introduce sus datos para acceder. Como la segunda parte de la dirección de correo co-
rresponde a la ubicación de la persona; en este caso, Matías quiere contactar a Javier en la
ubicación ‘javivalencia.com’. Sin embargo, es posible que el servidor que administra el correo
dentro de la organización ‘javivalencia.com’ no sea precisamente el servidor ‘javivalencia.com’,
sino, digamos, otro servidor llamado ‘correo.javivalencia.com’. Por tanto, necesitamos saber
exactamente qué servidor se encargará de recibir nuestro correo en ‘javivalencia.com’. Para
ello, contactamos a otro equipo, un servidor DNS, que nos entrega justamente esta informa-
ción. En este caso, nos contesta que el servidor es ‘correo.javivalencia.com’; esta información
se conoce como el registro MX del servidor ‘javivalencia.com’. Usualmente, se tiene más de un
registro MX, de forma que si algún servidor deja de funcionar, podamos seguir recibiendo co-
rreo con algún otro.

Una vez conocido este dato, el servidor ‘smtp.ejemplo.com’ contacta a ‘co-


rreo.javivalencia.com’ y si está disponible, le enviará el correo electrónico, en donde residirá
hasta que Javier abra su cliente y lo lea. En el caso de que queramos enviar un mismo correo a
muchas personas, nuestro servidor hará este procedimiento con cada destino diferente.

Son aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconoci-
dos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos
mensajes es a través del correo electrónico, también puede difundirse por otras vías, por
ejemplo, a través de los teléfonos móviles y mensajería instantánea.

En España, el envío de este tipo de correos electrónicos está penado con multas de hasta
30.000 €, si la infracción es leve, y de hasta 150.000 €, si la infracción es grave.

Características del spam:

 Destinatario desconocido.
 Asunto llamativo.

35
significa “copia de carbón” y quienes estén en esa lista recibirán también el mensaje, pero verá que no
está dirigido a ellos, sino a quien esté puesto en el campo ‘Para’.
36
Significa “copia de carbón oculta” y los destinatarios que reciban el mensaje no aparecerán en ningu-
na lista. Este campo no lo puede ver ningún destinatario.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

 Contenido publicitario y, generalmente, en inglés, aunque el


spam en español se está expandiendo cada día más.
 El campo "Para:" o "De:" generalmente contienen cualquier
nombre de fantasía o está vacío.
 La dirección de reply no suele existir.
 Mensajes con faltas de ortografía y mala gramática.
 Utilización de mayúsculas y signos de exclamación.
 En muchas ocasiones se trata de publicidad de páginas
pornográficas o de páginas para ganar fácilmente dinero.
 Suelen poner en la primera línea “Este mensaje no es spam”.

Aunque el método de distribución más habitual es el correo electrónico, existen diversas va- 32
riantes, cada cual con su propio nombre asociado en función de su canal de distribución:

 Spam: enviado a través del correo electrónico.


 Spim: específico para aplicaciones de tipo Mensajería
Instantánea.
 Spit: spam sobre telefonía IP. La telefonía IP consiste
en la utilización de Internet como medio de
transmisión para realizar llamadas telefónicas.
 Spam SMS: spam destinado a enviarse a dispositivos
móviles mediante SMS (Short Message Service).

El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del
tráfico de correo electrónico total. Los spammers (usuarios maliciosos que se dedican profe-
sionalmente a enviar spam) se vuelven cada vez más sofisticados, y modifican sus técnicas con
objeto de evitar las medidas tomadas por los usuarios. Algunas técnicas muy utilizadas son:

 Listas de correo: el spammer se da de alta en la lista de correo,


y anota las direcciones del resto de miembros.

 Compra de bases de datos de usuarios a particulares o


empresas: aunque este tipo de actividad es ilegal, en la
práctica se realiza, y hay un mercado subyacente.

 Uso de robots (programas automáticos), que recorren Internet


en busca de direcciones en páginas web, grupos de noticias,
weblogs, etc.

 Técnicas de DHA (Directory Harvest Attack): el spammer


genera direcciones de correo electrónico pertenecientes a un
dominio específico, y envía mensajes a las mismas. El servidor
de correo del dominio responderá con un error a las
direcciones que no existan realmente, de modo que el
spammer puede averiguar cuáles de las direcciones que ha
generado son válidas. Las direcciones pueden componerse
mediante un diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de caracteres.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce

http://es.wikipedia.org
http://es.kioskea.net/
http://www.masadelante.com/
http://www.desarrolloweb.com/
http://www.softwareseguridad.com/
http://www.softonic.com/
http://www.alegsa.com.ar/
http://www.trucoswindows.net/
http://geneura.ugr.es/
http://www.terra.es/
http://www.monografias.com/ 33
http://www.geekets.com/
http://www.uji.es/
http://neo.lcc.uma.es/
http://usuarios.multimania.es/vteforte/
http://revista.seguridad.unam.mx/
http://luauf.com/
http://www.rinconinformatico.net/
http://rie.cl/?a=30745
http://onsoftware.softonic.com/
http://www.telepieza.com/
http://www.slideshare.net/
http://es.tldp.org/Tutoriales/doc-curso-guadalinex-iesaverroes/
http://personales.upv.es/rmartin/TcpIp/
http://espanol.answers.yahoo.com
http://www.deconceptos.com
http://tutorialesfaciles.wordpress.com/windows/montar-servidor-ftp-con-filezilla-server/
http://fmc.axarnet.es/redes/tema_04.htm
http://www.iesromerovargas.net/OASIS/RAL/Documentos/ut7.PDF
http://ws.edu.isoc.org/data/2004/8052015405242fcc05c9/TCP-IP.pdf
http://www.forest.ula.ve/~mana/cursos/redes/interconexion.html
http://www.gatv.ssr.upm.es/stelradio/STEL/adjuntos/material_consulta/2_apuntes_interconexion_y_gestion_rede
s.pdf
http://alertaenlinea.gov/articulos/s0013-proteja-su-red-inal%C3%A1mbrica
http://kdocs.wordpress.com/2007/02/12/diferencia-entre-wep-y-wpa/
http://www.saulo.net/pub/inv/SegWiFi-art.htm
http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=900
http://www.infospyware.com/articulos/firewall-cortafuegos/
http://www.panamacom.com/cert_ssl.html
http://norfipc.com/redes/codigos-crear-aplicaciones-batch-script.html
http://www.angelfire.com/ak5/internet0/
http://www.definicionabc.com/tecnologia/vpn.php
http://www.cesareox.com/docencia/dfsi/servidor_web.html
http://www.misrespuestas.com/que-es-un-servidor-web.html
http://mundogeek.net/etiqueta/servidor-web/
http://www.eumed.net/grumetes/2005/crearserv.htm
http://www.ajpdsoft.com/modules.php?name=News&file=print&sid=519
http://www.acis.org.co/fileadmin/Conferencias/01-ssh.pdf
http://www.redeszone.net/2011/05/12/sftp-y-ftps-diferencias-entre-sftp-y-ftps-para-la-transferencia-segura-de-
ficheros/
http://gnustix.com/wordpress/2010/02/instalacion-de-un-servidor-sftp/
http://www.segu-info.com.ar/malware/spam.htm

Das könnte Ihnen auch gefallen