Beruflich Dokumente
Kultur Dokumente
WINDOWS. .........................................................................................................................................13
LINUX. ................................................................................................................................................14
LA CRIPTOGRAFÍA. ..............................................................................................................................23
EL CERTIFICADO DIGITAL.....................................................................................................................24
LA FIRMA ELECTRÓNICA. ....................................................................................................................24
INTERNET. ..........................................................................................................................................25
INTRANET. ..........................................................................................................................................27
EL CORREO ELECTRÓNICO...................................................................................................................30
PROTOCOLOS DEL CORREO ELECTRÓNICO. .........................................................................................30
ESQUEMA FUNCIONAMIENTO DEL CORREO ELECTRÓNICO. ................................................................30
EL SPAM. ................................................................................................................................................31
WEBGRAFÍA ...........................................................................................................................................33
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
4
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
La historia de las redes se puede remontar al principio del siglo XIX. El primer intento de esta-
blecer una red amplia de comunicaciones, que abarcara al menos un territorio nacional, se
produjo en Suecia y Francia a principios del siglo XIX. Este primer sistema se denominaba telé-
grafo óptico, que permaneció hasta mediados de siglo, al ser sustituido por el telégrafo. Poste-
riormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión
de datos a nivel mundial. Las redes tal y como hoy las conocemos surgen en los años 60.
Podríamos definir el término red como el conjunto de técnicas, conexiones físicas y programas
informáticos empleados para conectar dos o más computadoras con el objetivo de permitir
que los usuarios de la red puedan compartir ficheros, impresoras y otros recursos, enviar men-
sajes electrónicos y ejecutar programas en los demás ordenadores conectados a ella. Los obje-
tivos de las redes son:
En primer lugar, para poder crear una red de área local, es preciso tener un sistema operativo
de red, NOS [Network Operating System]. Es similar al sistema operativo de escritorio, el que
usamos en nuestra vida cotidiana, en el sentido de que es esencial para poder desempeñar las
funciones básicas. Dependiendo del fabricante del NOS, se puede añadir al propio sistema
operativo del equipo o integrarse con él. Por tanto, son aquellos sistemas que mantienen a dos
o más equipos unidos a través de algún medio de comunicación (físicos o no), con el objetivo
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
de poder compartir los diferentes recursos de hardware y software. Los más utilizados son:
Novell Netware, Windows Server, Unix, Linux…
En el caso de que unamos equipos entre sí y no halla ninguno de ellos que tenga un sistema
operativo de red, no existirá una gestión centralizada de recursos y, por consiguiente, habre-
mos creado un grupo de trabajo, que explicaremos más adelante. Como veremos, todos los
equipos son iguales y no hay ninguna jerarquía.
Las funciones del sistema operativo de red son la optimización del uso de los recursos, la in-
terconexión de los equipos y de los periféricos y la realización de una gestión eficiente de to-
dos los recursos de éstos últimos. Se instala en un equipo que tendrá predominio sobre los
6
demás. Para el mantenimiento de la red, es necesaria la figura del administrador de la red,
que se encargará del control de los usuarios, definir los servicios que funcionarán en la red y
configurar los programas y dispositivos, entre otras cosas. A continuación, explicaremos las
tres características más importantes del NOS más a fondo:
Hemos indicado que los clientes y los servidores tienen, respectivamente, software de cliente y
software de servidor. Ahora explicaremos en qué consisten:
Las redes de área local pueden comunicarse con otras redes de ordenadores. Pueden ser muy
pequeñas, como es el caso de la interconexión de las redes de área local, o muy grandes, como
es el caso de Internet o el de las redes de telefonía. El objetivo es dar un servicio de comuni-
cación que involucre diversas redes con diferentes tecnologías. Los dispositivos de intercone-
xión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red,
extendiendo las topologías2 de ésta. Es muy ventajosa la utilización de estos dispositivos por:
1
sistema digital que transfiere datos entre los componentes de un equipo o entre equipos.
2
cadena de comunicación usada por los nodos que conforman una red para comunicarse.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Los elementos de interconexión de redes permiten la unión física y/o lógica de dos o más
8
redes. Algunos de los elementos son:
- Concentrador o HUB: conecta todos los segmentos de una red entre sí. Permite cen-
tralizar el cableado de una red. Además, cada dispositivo de la red se conecta directa-
mente al concentrador a través de un único cable. Hay de dos tipos: activos (necesitan
energía eléctrica) y pasivos (no la necesitan).
- Puentes o bridges: conectan varias redes que funcionan con el mismo protocolo. Se
crean porque el tamaño y la complejidad de las redes aumentan y para poder satisfa-
cer mejor las demandas de los usuarios. A diferencia de un repetidor, que sólo funcio-
na en el nivel físico, los puentes funcionan en el nivel lógico. Ésto significa que puede
filtrar tramas5 para permitir sólo el paso de aquellas cuyas direcciones de destino se
correspondan con un equipo ubicado del otro lado del puente. De esta forma, los
puentes se utilizan para segmentar una red por el hecho de retener las tramas desti-
nadas a la red de área local y transmitir aquellas destinadas para otras redes, redu-
ciendo de forma notable el tráfico en cada una y aumentando el nivel de privacidad, ya
que la información destinada a una red no puede escucharse en el extremo. Aceptan
distintos tipos de cableado, es decir, una red puede estar conectada con un cable de-
terminado y otra puede estar conectada con otro tipo de cable, distinto al de la prime-
ra. Funciona a través de una tabla de direcciones MAC6 detectadas en cada segmento a
que está conectado.
3
debilitación de la señal debido a la distancia y al medio por el cual se propaga.
4
resultado de varias interferencias que producen una pérdida de calidad en la señal.
5
paquetes de datos.
6
es un identificador que corresponde de forma única a una tarjeta o dispositivo de red.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin
embargo, los usuarios no desean trabajar con direcciones numéricas, sino con un nombre de
dominio, que es más sencillo de recordar. Es posible asociar nombres en lenguaje normal con
direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución
de nombres de dominio (o resolución de direcciones).
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Al principio, existían tablas de conversión manual, que eran archivos que asociaban una direc-
ción IP con el nombre del dominio. Este sistema exigía una actualización manual de las tablas
para la totalidad de los equipos en caso de incluir o modificar el nombre de una máquina. Así
que fue necesario implementar un sistema de gestión para los nombres que fuese jerárquico y
fácil de administrar, el Sistema de nombres de dominio (DNS).
Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de nombre de
dominio principal, así como también un servidor de nombre de dominio secundario, que pue-
de encargarse del servidor de nombre de dominio principal en caso de falta de disponibilidad.
Cuando una aplicación desea conectarse con un host conocido a través de su nombre de do-
minio (por ejemplo, "javiersoriano.com"), ésta interroga al servidor de nombre de dominio
definido en la configuración de su red. De hecho, todos los equipos conectados a la red tienen
en su configuración las direcciones IP de ambos servidores de nombre de dominio del provee-
dor de servicios. Entonces se envía una solicitud al primer servidor de nombre de dominio. Si
este servidor de nombre de dominio tiene el registro en su caché, lo envía a la aplicación; de lo
contrario, interroga a un servidor de nivel superior. El servidor de nombre de nivel superior
envía una lista de servidores de nombres de dominio con autoridad sobre el dominio. Entonces
el servidor de nombres de dominio principal con autoridad sobre el dominio será interrogado y
devolverá el registro correspondiente al dominio del servidor (en nuestro caso www).
DNS.
Un DNS es una base de datos distribuida que contiene registros que se conocen como RR (Re-
gistros de Recursos), relacionados con nombres de dominio. La siguiente información sólo es
útil para las personas responsables de la administración de un dominio, dado que el funciona-
miento de los servidores de nombre de dominio es completamente transparente para los
usuarios.
Ya que el sistema de memoria caché permite que el sistema DNS sea distribuido, los registros
para cada dominio tienen una duración de vida que se conoce como TTL (Tiempo de vida). Esto
permite que los servidores intermediarios conozcan la fecha de caducidad de la información y
por lo tanto que sepan si es necesario verificarla o no.
Tipo: un valor sobre 16 bits que define el tipo de recurso descrito por el registro. El
tipo de recurso puede ser uno de los siguientes:
7
original.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
así como la dirección de correo electrónico del contacto técnico (en donde
el carácter "@" es remplazado por un punto).
RDATA: estos son los datos relacionados con el registro. Aquí se encuentra la informa-
ción esperada según el tipo de registro:
A: la dirección IP de 32 bits.
12
CNAME: el nombre de dominio.
MX: la prioridad de 16 bits, seguida del nombre del ordenador.
NS: el nombre del ordenador; PTR: el nombre de dominio.
PTR: el nombre de dominio.
SOA: varios campos.
En primer lugar, los equipos que formarán parte del grupo de trabajo deben estar interconec-
tados8 por cable de red o con un enlace Wireless9. Posteriormente, deberemos seguir los si-
guientes pasos en cada uno de los equipos.
8
conectados entre sí.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Existen, tanto en Windows como en Linux, una serie de comandos que nos permiten verificar si
la red funciona correctamente, además de conocer si existe algún problema en ella. En este
punto vamos a explicar los comandos más importantes que podemos utilizar en ambos.
WINDOWS.
Para ejecutar estos comandos, debemos seguir esta ruta: “Inicio”, “Ejecutar”, introdu-
cimos “cmd” y pulsamos la tecla Enter.
ping –t: se hace ping hasta que pulsemos Ctrl+C para detener los
envíos.
ping –a: devuelve el nombre del host.
ping – l: establece el tamaño del buffer1.
ping –f: impide que se fragmenten los paquetes.
9
de forma inalámbrica.
10
deberemos introducir el mismo nombre del Grupo de trabajo en todos los equipos.
11
los equipos del grupo de trabajo tienen que tener el mismo rango de TCP / IP y las IP’s de los equipos
no pueden ser iguales.
12
tenemos que introducir una dirección IP distinta en cada equipo.
13
en todos los equipos tiene que ser la misma.
14
es usado en informática para referirse a los equipos conectados a una red, que proveen y utilizan
servicios de ella.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
LINUX.
Estos comandos los tenemos que introducir en el terminal del equipo. Para ello, en
muchas ocasiones, tendremos que acceder con la cuenta de administrador. Los más
importantes son:
15
es un estándar de redes de área local para computadores.
16
es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se
pueden enviar y recibir.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Estos comandos que hemos explicado están relacionado con las redes. Pero también existen
herramientas que no trae el sistema operativo; hay que instalarlas, como Netstumbler: 15
Las redes inalámbricas no son tan seguras como las cableadas. Otro usuario conectado a la
red puede “escuchar18” el envío de paquetes, además de ralentizar el funcionamiento de la
red. Por ello, es recomendable codificar la red, cifrarla para que otros usuarios no autorizados
no puedan acceder a ella. Existen varias formas para cifrar una red:
17
nombre de la red.
18
puede espiar los datos enviados [contraseñas...] Para ello, hay que tener conocimientos de hack.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Fue creado para corregir las deficiencias del sistema previo de cifrado,
WEP. Adopta la autenticación de usuarios mediante el uso de un servi-
dor, donde se almacenan las contraseñas de los usuarios de la red. Re-
quiere introducir la misma clave en todos los equipos de la red. Emplea
el cifrado de clave dinámico, lo que significa que la clave está cambian-
do constantemente y hacen que las intrusiones en la red inalámbrica
sean más difíciles que con WEP. WPA está considerado como uno de
los sistemas de cifrado más seguros para las redes inalámbricas; es el
método recomendado. Las claves están formadas por dígitos alfanu-
méricos, sin restricción de longitud, en la que se recomienda utilizar
caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Hay dos ver-
siones de WPA, que utilizan distintos procesos de autenticación:
Toda la gente que se conecta a Internet utiliza indirectamente el protocolo TCP / IP. Aún así, la
mayoría lo confunde con el protocolo IP, que es el más destacado y el más importante. En este
apartado, los explicaremos. Pero antes de nada, explicaremos el Modelo OSI, que es un mode-
lo protocolos creado por la ISO21 creados para estandarizar la industria. Es un marco de refe- 18
rencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
MODELO OSI.
19
es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre sí. Por ejemplo: eMule, Ares…
20
es un tipo de engaño creado por hackers malintencionados con el objetivo de obtener información
importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo
más común, suele ser la obtención de dinero del usuario que cae en la trampa.
21
Organización Internacional para la Estandarización.
22
paquete de datos que se transmite por Internet.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
23
unir.
24
combinación de dos o más canales de información en un solo medio de transmisión usando un dispo-
sitivo llamado multiplexor
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
25
aquí, la incompatibilidad se refiere a las diferencias de software o hardware. Ejemplo: Windows y
Linux son incompatibles en muchos ámbitos, pero a pesar de esto, el TCP / IP permite que ambos pue-
dan acceder a Internet.
26
aunque, normalmente, este nombre se refiere a los dos protocolos más importantes; el TCP y el IP.
27
nota: muchos de estos protocolos se explican en este documento.
28
anfitrión o host. Este término es usado en informática para referirse a las computadoras conectadas a
una red, que proveen y utilizan servicios de ella.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
los routers sólo tienen que enviar los datos en forma de datagramas sin preo-
cuparse con el monitoreo de datos, pues garantiza la entrega de datos, es de-
cir (los datos no se pierdan durante la transmisión) y también garantiza que los
paquetes sean entregados en el mismo orden en el cual fueron enviados.
IP (Internet Protocol o Protocolo de Internet) es la base de Internet. Es un pro-
tocolo para la comunicación en una red a través de paquetes conmutados usa-
do tanto por el origen como por el destino para la comunicación de datos, a
través de una red de paquetes conmutados no fiable y de entrega sin garan-
tías29, pues no provee ningún mecanismo para determinar si un paquete alcan-
za o no su destino y únicamente proporciona seguridad de sus cabeceras y no
de los datos transmitidos. Al no garantizar nada sobre la recepción del paque-
21
te, éste podría llegar dañado, en otro orden con respecto a otros paquetes,
duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcio-
nada por los protocolos de la capa de transporte 30, como TCP. Los datos en
una red basada en IP son enviados en bloques conocidos como paquetes o da-
tagramas31. La ventaja de IP es que no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que no se había comu-
nicado antes.
UDP (User Datagram Protocol o Protocolo de Datagrama de Usuario) Es un protocolo del nivel
de transporte basado en el intercambio de datagramas que, como TCP, funciona en redes IP.
Permite el envío de datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento
en su cabecera. Es una manera directa de enviar y recibir datagramas a través una red IP. Se
utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la informa-
ción. Este protocolo es muy simple ya que no proporciona detección de errores (no es un pro-
tocolo orientado a la conexión), ya que no hay confirmación de entrega o recepción. Su uso
principal es para protocolos como DHCP32, BOOTP33, DNS34 y demás protocolos en los que el
intercambio de paquetes no son rentables con respecto a la información transmitida, así como
para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisio-
nes por los estrictos requisitos de retardo que se tiene en estos casos.
29
lo hará lo mejor posible pero con pocas garantías.
30
los protocolos de este nivel [ TCP y UDP] se encargan de manejar los datos y proporcionar la fiabilidad
necesaria en el transporte de los mismos. El modelo OSI es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.
31
son conjuntos de datos que se envían como mensajes independientes.
32
es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica. El objetivo principal es simplificar la admi-
nistración de la red.
33
es un protocolo de red utilizado por los clientes de red para obtener su dirección IP automáticamente.
34
[Domain Name System] es una base de datos distribuida, con información que se usa para traducir los
nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet
(IP) que es la forma en la que las máquinas pueden encontrarse en Internet.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Los virus, gusanos, spyware... son programas informáticos que se ejecutan normalmente sin el
consentimiento del usuario y tienen como objetivo consumir memoria o, incluso, eliminar in-
formación.
Los antivirus son una herramienta que nos ayuda a detectar y eliminar cualquier tipo de pro-
grama malicioso que se presente, así como su propagación y contagio, aunque en la actualidad 22
los antivirus se centran mas en la prevención o precaución que en la misma desinfección.
Básicamente un antivirus compara el código de cada archivo con una base de datos de los có-
digos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de
evitar que un virus nuevo no sea detectado. Normalmente, un antivirus tiene un componente
que se carga en la memoria y permanece en ella para verificar todos los archivos abiertos,
creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes
que revisen los adjuntos de los correos electrónicos entrantes y salientes, así como los scripts
que se ejecutan en el ordenador. Además de esto, los antivirus también evitan el robo de in-
formación, la pérdida de ésta y la capacidad de suplantación.
En este punto, vamos a explicar el método de instalación de Avast! un antivirus gratuito. Estos
antivirus no hace falta configurarlos, pues traen de forma predeterminada la configuración
óptima:
Los cortafuegos o firewall es un elemento de un sistema o de una red que tiene como objetivo
prevenir la entrada de elementos no deseados en el PC a través de Internet, es decir, bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Este ele-
mento concentra todo el flujo entrante y saliente entre la PC e Internet y examina cada mensa-
je y bloquea aquellos que no cumplen los criterios de seguridad especificados. Además, algu-
nos hasta bloquean pop ups (ventanas emergentes), publicidad, etc. Los cortafuegos pueden
ser implementados en hardware o software, o una combinación de ambos.
A parte del firewall de Windows, podemos instalar otros. PC Tools Firewall es gratuito y de
buena calidad. Éste protege el equipo para evitar que usuarios no autorizados puedan acceder
al sistema a través de Internet o de otra red. Además, realiza un seguimiento de las aplicacio- 23
nes con conexión a la red para impedir que los troyanos, backdoors, capturadores de teclado y
otros programas malignos dañen su equipo y se hagan con sus datos privados. El proceso de
instalación es similar al de Avast!: hay que ejecutar el archivo descargado de la web
http://www.pctools.com/es/ y seguir los pasos del asistente de instalación
LA CRIPTOGRAFÍA.
La criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que
resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.
En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el
almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la in-
formación a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sis-
tema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.
Hay dos tipos de criptografía:
EL CERTIFICADO DIGITAL.
Un certificado digital es un documento digital mediante el cual un tercero confiable (una auto-
ridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por
ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
Para que un certificado digital tenga validez legal, la autoridad de certificación debe de estar
acreditada por la entidad pública de certificación del país correspondiente. En España es CERES
(Certificación Española) la entidad que se encarga de gestionar este tipo de certificados. El
certificado digital utiliza un algoritmo de criptografía asimétrica. Este método emplea dos 24
claves por usuario: una pública y otra privada. Y es la autoridad correspondiente quién certifica
que ambas claves son únicas por usuario y están correctamente vinculadas entre sí.
LA FIRMA ELECTRÓNICA.
La firma electrónica o digital es un conjunto de datos electrónicos que identifican a una per-
sona en concreto. Suelen unirse al documento que se envía por medio telemático, como si de
la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje está seguro
de quién ha sido el emisor, así como que el mensaje no ha sido alterado o modificado. Puede
utilizarse en el sector privado, para contratación privada por vía electrónica, entre empresa y
consumidor (por ejemplo, la compra de un libro o un compacto por Internet) y entre empresas
o incluso entre los mismos consumidores finales. También nos sirve para realizar actuaciones
con y entre la Administración, es decir, sirve tanto para las relaciones entre los propios entes
públicos que la forman como para las relaciones del ciudadano con la Administración.
La firma electrónica funciona mediante la encriptación o cifrado de los datos que la componen,
de forma que si no se tiene la clave, el documento se convierte en ilegible. Para ello es necesa-
rio contar con un par de claves: clave privada y clave pública que se corresponden de forma
matemática. La información enviada bajo la firma electrónica sólo pueda leerse por la persona
autorizada que posea la clave. Hay dos tipos de firma electrónica:
Un script básico es un archivo creado con un editor de texto, que contiene un comando y que
puede ser ejecutado sin tener que escribir el comando en la terminal cada vez que queramos
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
que se ejecute. El archivo tiene que tener una extensión adecuada (.cmd, .bat, .vbs) para que
sea reconocido por el sistema operativo al hacer dos clics seguidos en el archivo. Existen distin-
tos lenguajes, (msdos, vbscript, powershell, etc.). Estas funciones también pueden ser ejecuta-
das en la consola, introduciendo el comando directamente, pero los scripts simplifican mucho
el proceso y, por ello, se utilizan más.
Pueden ser de mucha utilidad en determinadas ocasiones y para realizar diversas tareas de
forma sencilla. Su principal empleo es crearlos para tareas específicas a las necesidades de
cada usuario, lo que facilita nuestro trabajo y evita la instalación de programas de forma inne-
cesaria que la frecuentemente entorpecen el sistema operativo. Por ejemplo:
25
1. Comandos para resetear la IP dinámica:
@echo off
IPCONFIG /release *
IPCONFIG /renew *
start firewall.cpl
No sabemos si te has fijado, pero en el primer script hay dos comandos que hemos explicado
en el apartado “Comandos del sistema operativo”. Por tanto, es posible insertar en los scripts
cualquier comando del sistema operativo.
INTERNET.
En cierto modo, no hay mucha diferencia entre Internet y la red telefónica que todos conoce-
mos, dado que sus fundamentos son parecidos. Basta saber que cualquier cosa a la que se
pueda acceder a través de algún tipo de "conexión," como un ordenador personal, una base de
datos en una universidad, un servicio electrónico de pago, un fax o un número de teléfono,
pueden ser, y de hecho forman, parte de Internet. A continuación, explicaremos algunos servi-
cios de Internet:
1. Correo electrónico.
2. TELNET. Se utiliza para conectar a equipos remotos mediante la Red para ma-
nejarla remotamente como si estuviéramos sentados delante de ella.
3. Transferencia de ficheros FTP. Se usa para enviar o recibir ficheros (de cual- 26
quier tipo) entre dos equipos conectados a la red. (Véase el apartado “INSTA-
LACIÓN Y CONFIGURACIÓN DE SERVIDORES WEB Y FTP” de este documento).
4. Servicio de nombres de dominio DNS ("Domain Name Service"). Es usado por
otros, como TELNET, FTP, WWW, etc. para conseguir las direcciones IP de las
máquinas remotas a partir de los nombres de dominio.
5. Gopher. Es un sistema distribuido de recuperación y búsqueda de documen-
tos. Combina las mejores características de los buscadores a través de colec-
ciones de información y bases de datos. El protocolo y el software siguen un
modelo cliente/servidor y permite a usuarios de distintos sistemas navegar,
buscar y recuperar documentos que residen en múltiples servidores distribui-
dos.
6. WAIS ("Wide Area Information Service"). Se trata de otro servicio de informa-
ción basado en bases de datos de ficheros que permiten su rápida localización.
7. finger. Un servicio de identificación de usuarios ( N-13).
8. La Web, WWW. Es un sistema de distribución de información basado en hiper-
texto, HTTP (Hyper Text Transfer Protocol), enlazados y accesibles a través de
Internet. Con un navegador web, un usuario visualiza sitios web compuestos
de páginas web que pueden contener texto, imágenes, vídeos u otros conteni-
dos multimedia, y navega a través de ellas usando hiperenlaces.
9. Sistema de ficheros de red NFS ("Network File System"). Un sistema que per-
mite a los equipos físicamente distantes compartir discos y directorios median-
te la técnica denominada RPC ("Remote Procedure Call"), que hace que tales
recursos aparezcan como si estuvieran en el propio sistema.
10. Servicios de Información de Red, NIS ("Network Information Services"). Están
basados en RPC y permite que varios sistemas puedan compartir una misma
base remota. Por ejemplo, varios sistemas pueden compartir bases de datos
con el mismo fichero de seguridad (password file), lo que facilita su gestión
centralizada.
11. Servicios "R", tales como rlogin, rsh y otros. Utilizan la idea de acuerdos entre
sistemas (hosts trusting), que permite ejecutar comandos y otras órdenes en
equipos remotos sin requerir un password.
12. VoIP ("Voice over IP"). es un grupo de recursos que hacen posible que la señal
de voz viaje a través de Internet empleando un protocolo IP. Esto significa que
se envía la señal de voz en forma digital, en paquetes de datos, en lugar de en-
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
INTRANET.
Una Intranet es una red de ordenadores privada basada en los estándares de Internet.Las In-
tranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organiza-
ción, desde documentos de texto a documentos multimedia, desde bases de datos legales a
sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la
red, tablones de anuncios y motores de búsqueda. Puede extenderse a través de Internet. Esto 27
se hace generalmente usando una red privada virtual (VPN).
Una VPN o Red Privada Virtual es una tecnología que permite la extensión de una red
pública como Internet a un espacio de red local.En informática una Red Privada Virtual
(RPV) o Virtual Private Network (VPN) supone una tecnología de red que, por razones
de costo y comodidad, brinda la posibilidad de conectarse a una red pública generando
una extensión a nivel de área local. Por caso, este tipo de redes se utilizan a la hora de
conectar dos o más oficinas de una empresa a través de Internet. Esto facilita la cone-
xión y el intercambio a un bajo costo económico, y permite que miembros de un mis-
mo equipo se conecten entre sí desde locaciones remotas.
Estos servidores suelen ser caros. Por ello, muchísimas empresas se han montado sus propios
servidores para, así, ahorrar dinero. Ésto es posible con Apache, un servidor web que se carga
como un servicio más del sistema operativo. Cuando está activo, convierte el ordenador en un
servidor capaz de enviar contenido a cualquier navegador. Puede instalarse en Unix (BSD,
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
GNU/Linux, etc.), Macintosh [MAC] y Microsoft Windows, aunque aquí sólo se va a describir el
proceso de instalación en el sistema operativo más conocido y utilizado, el último de la lista:
En primer lugar, tenemos que descargar Apache desde la página oficial y, posteriormente,
instalarlo como cualquier programa. El asistente de instalación nos preguntará algunos datos
para poder configurar correctamente el servidor, como el nombre del dominio y del servidor,
una dirección de correo electrónico y el número del puerto que queremos que utilice el servi-
dor. Con nuestras preferencias, se creará el archivo httpd.conf, al que deberemos acceder para 28
realizar cambios. Una vez instalado, el Apache se pone en funcionamiento. Para controlar el
Apache podemos encontrar en el botón de inicio, sección programas, un nuevo grupo llamado
"Apache HTTP Server", con iconos para detener el servidor, ponerlo en marcha, editar el archi-
vo de configuración httpd.conf o para ver los logs de acceso.
SERVIDORES FTP.
FTP (File Transfer Protocol) es un protocolo de red para la transferencia de archivos entre sis-
temas conectados a una red TCP basado en la arquitectura cliente-servidor. Este tipo de arqui-
tectura implica que un equipo con software de cliente puede acceder al servidor habiendo
introducido antes unos datos determinados [host, usuario, contraseña...] para descargar o
enviarle archivos. Permite realizar una transferencia de archivos de forma rápida, pero no
ofrece la misma seguridad que otros protocolos. Ésto es porque en el proceso de transferen-
cia, al igual que en el login del usuario, no hay ningún tipo de cifrado y, por tanto, aquél que
tenga algún conocimiento sobre hack puede fácilmente capturar el tráfico de archivos y los
datos del usuario para acceder al servidor. Con el tiempo, se ha procurado solucionar este
problema y se ha creado otro protocolo, que se va a explicar a continuación:
Ahora nos centraremos en el servidor FTP en sí. Un servidor FTP es un programa que se ejecuta
en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a
otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre
diferentes servidores/ordenadores. Un usuario utiliza el FTP para conectarse de forma remota
a un servidor para intercambiar archivos con él. Normalmente se utiliza en servicios de aloja-
miento web para poder subir los archivos al servidor.
Es muy sencillo instalar y configurar un servidor FTP en Windows. Para ello, primero debere- 29
mos descargar Filezilla Server desde su página web oficial www.filezilla-project.org. Ejecuta-
mos el archivo instalado y en el asistente seleccionamos en “Sellect the type of install” “Stan-
dard”. Luego nos saldrá una pantalla en la cual podremos elegir cuando queremos que se inicie
el servicio de Filezilla Server y el puerto localhost. No tocaremos la configuración dejando el
puerto predeterminado del Filezilla Server (14147) y dejaremos que el servicio de Filezilla Ser-
ver se inicie cada vez que entramos a Windows. Para ello, no hay que modificar nada. Ahora
tenemos que pulsar “Next” y, posteriormente “Install”.
Una vez concluida la instalación, seguidamente nos saldrá una pantalla pequeña que nos pedirá
unos datos: el puerto del programa, 14147, la dirección del servidor: localhost, la contraseña
del administrador. Por último nos preguntará si queremos que siempre se conecte a este ser-
vidor. Rellenamos la información y hacemos clic en OK. Ya tenemos activo el servidor, pero
solo en localhost (127.0.0.1). Nosotros no sólo queremos eso, sino que también se pueda ac-
ceder desde Internet. Vamos a hacerlo posible.
Dentro del programa en la parte superior izquierda hacemos clic sobre el botón configuración.
En “Passive Mode Settings” cambiaremos la información más importante del servidor. En “Re-
trieve external IP address from” introducimos http://ip.filezilla-project.org/ip.php para que
nuestro host obtenga nuestra IP externa desde esa página. También usaremos un rango de
puertos, por ejemplo, del 11000 al 12000 en “Use custom port range”. Por último, hacemos
clic en ‘OK’. De esta forma, ya tenemos nuestro servidor funcionando, pero falta agregar usua-
rios. Entramos en la lista de usuarios y añadimos uno a ella. Nos pedirá en nombre de usuario, la
contraseña y el directorio al que tendrá acceso. El administrador podrá definir los permisos de
cada usuario, es decir, podrá determinar las acciones que pueden hacer en los directorios.
Para finalizar, habría que abrir los puertos del router. Seguimos la siguiente ruta -> “Inicio”,
“Ejecutar”, “cmd”, “ipconfig”. Nos fijaremos en la Direccion IPv4 y en la Puerta de enlace pre-
terminada. Ahora abrimos nuestro navegador y en la URL escribiremos nuestra puerta de enla-
ce y presionamos Enter. Nos saldrá la pantalla de acceso al router, pidiendo un Usuario y Con-
traseña. Este procedimiento varía de un router a otro. Por ello, nos saltaremos este paso. Ha-
bría que insertar los puertos que introdujimos antes [11000 al 12000] y el protocolo sería TCP.
Una vez abiertos los puertos ya tendríamos nuestro servidor en marcha, y nuestros clientes o
amigos podrían conectarse conociendo la IP publica (externa). En el caso de que tengamos IP
dinámica, es posible convertirla en estática con un servicio de DNS. Por ejemplo, en la página
www.DynDNS.com.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Un servidor de correo es una aplicación de red ubicada en un servidor en Internet donde los
correos circulan a través redes de transmisión de datos, que es un conjunto de equipos infor-
máticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos. Prime-
ro explicaremos en qué consiste el correo electrónico y luego los servidores.
EL CORREO ELECTRÓNICO. 30
El correo electrónico es un servicio de red que permite a los usuarios enviar y recibir mensajes
y archivos rápidamente. Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP. Por medio de mensajes de co-
rreo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales.
Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales. Para que una persona pueda enviar un correo a
otra, cada una ha detener una dirección de correo electrónico. Esta dirección la tiene que dar
un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Una direc-
ción de correo electrónico es un conjunto de palabras que identifican a una persona que pue-
de enviar y recibir correo. Por ejemplo, en la dirección user@ejemplo.com , hay dos partes;
una es el nombre de usuario, que en este caso sería ‘user’, y el dominio en el que está, en este
caso es ‘ejemplo.com’. La @ (arroba) significa ‘pertenecer a…’.
El usuario puede acceder a su cuenta de correo electrónico de dos modos: con un navegador
web (Webmail) o con un programa de ordenador (MailUser Agent [MUA)].- Webmail: es un
cliente de correo electrónico, que provee una interfaz web por la que acceder al correo elec-
trónico. Permite listar, desplegar y borrar vía un navegador web los correos almacenados en el
servidor remoto. Los correos pueden ser consultados posteriormente desde otro ordenador
conectado a Internet y que disponga de un navegador web. Mail User Agent: es un programa
de ordenador usado para leer-y enviar mensajes de correo electrónico. Los protocolos más
utilizados por estos programas son el POP3, IMAP, SMTP: o POP3 (Post Office Protocol): permi-
te recoger el correo electrónico en un servidor remoto (servidor POP). Es9necesario para las
personas que no están permanentemente conectadas a Internet, ya que así pueden consultar
sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones princi-
pales de este protocolo,POP2 y POP3, que se asignan a puertos distintos.
Cuando una persona quiere escribir un correo electrónico, su programa (o correo web) le pedi-
rá como mínimo tres cosas:
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Ahora explicaremos el funcionamiento. Pensemos que Matías (cuya dirección de correo elec-
trónico es user1@ejemplo.com) quiere enviar un correo electrónico a Javier (cuya dirección es 31
admin@javivalencia.com). Matías abre el gestor de correo electrónico o entra en el correo
web e introduce sus datos para acceder. Como la segunda parte de la dirección de correo co-
rresponde a la ubicación de la persona; en este caso, Matías quiere contactar a Javier en la
ubicación ‘javivalencia.com’. Sin embargo, es posible que el servidor que administra el correo
dentro de la organización ‘javivalencia.com’ no sea precisamente el servidor ‘javivalencia.com’,
sino, digamos, otro servidor llamado ‘correo.javivalencia.com’. Por tanto, necesitamos saber
exactamente qué servidor se encargará de recibir nuestro correo en ‘javivalencia.com’. Para
ello, contactamos a otro equipo, un servidor DNS, que nos entrega justamente esta informa-
ción. En este caso, nos contesta que el servidor es ‘correo.javivalencia.com’; esta información
se conoce como el registro MX del servidor ‘javivalencia.com’. Usualmente, se tiene más de un
registro MX, de forma que si algún servidor deja de funcionar, podamos seguir recibiendo co-
rreo con algún otro.
Son aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconoci-
dos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos
mensajes es a través del correo electrónico, también puede difundirse por otras vías, por
ejemplo, a través de los teléfonos móviles y mensajería instantánea.
En España, el envío de este tipo de correos electrónicos está penado con multas de hasta
30.000 €, si la infracción es leve, y de hasta 150.000 €, si la infracción es grave.
Destinatario desconocido.
Asunto llamativo.
35
significa “copia de carbón” y quienes estén en esa lista recibirán también el mensaje, pero verá que no
está dirigido a ellos, sino a quien esté puesto en el campo ‘Para’.
36
Significa “copia de carbón oculta” y los destinatarios que reciban el mensaje no aparecerán en ningu-
na lista. Este campo no lo puede ver ningún destinatario.
[REDES INFORMÁTICAS] Matías Javier Soriano Arce
Aunque el método de distribución más habitual es el correo electrónico, existen diversas va- 32
riantes, cada cual con su propio nombre asociado en función de su canal de distribución:
El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del
tráfico de correo electrónico total. Los spammers (usuarios maliciosos que se dedican profe-
sionalmente a enviar spam) se vuelven cada vez más sofisticados, y modifican sus técnicas con
objeto de evitar las medidas tomadas por los usuarios. Algunas técnicas muy utilizadas son:
http://es.wikipedia.org
http://es.kioskea.net/
http://www.masadelante.com/
http://www.desarrolloweb.com/
http://www.softwareseguridad.com/
http://www.softonic.com/
http://www.alegsa.com.ar/
http://www.trucoswindows.net/
http://geneura.ugr.es/
http://www.terra.es/
http://www.monografias.com/ 33
http://www.geekets.com/
http://www.uji.es/
http://neo.lcc.uma.es/
http://usuarios.multimania.es/vteforte/
http://revista.seguridad.unam.mx/
http://luauf.com/
http://www.rinconinformatico.net/
http://rie.cl/?a=30745
http://onsoftware.softonic.com/
http://www.telepieza.com/
http://www.slideshare.net/
http://es.tldp.org/Tutoriales/doc-curso-guadalinex-iesaverroes/
http://personales.upv.es/rmartin/TcpIp/
http://espanol.answers.yahoo.com
http://www.deconceptos.com
http://tutorialesfaciles.wordpress.com/windows/montar-servidor-ftp-con-filezilla-server/
http://fmc.axarnet.es/redes/tema_04.htm
http://www.iesromerovargas.net/OASIS/RAL/Documentos/ut7.PDF
http://ws.edu.isoc.org/data/2004/8052015405242fcc05c9/TCP-IP.pdf
http://www.forest.ula.ve/~mana/cursos/redes/interconexion.html
http://www.gatv.ssr.upm.es/stelradio/STEL/adjuntos/material_consulta/2_apuntes_interconexion_y_gestion_rede
s.pdf
http://alertaenlinea.gov/articulos/s0013-proteja-su-red-inal%C3%A1mbrica
http://kdocs.wordpress.com/2007/02/12/diferencia-entre-wep-y-wpa/
http://www.saulo.net/pub/inv/SegWiFi-art.htm
http://www.tecnologiahechapalabra.com/datos/soluciones/implementacion/articulo.asp?i=900
http://www.infospyware.com/articulos/firewall-cortafuegos/
http://www.panamacom.com/cert_ssl.html
http://norfipc.com/redes/codigos-crear-aplicaciones-batch-script.html
http://www.angelfire.com/ak5/internet0/
http://www.definicionabc.com/tecnologia/vpn.php
http://www.cesareox.com/docencia/dfsi/servidor_web.html
http://www.misrespuestas.com/que-es-un-servidor-web.html
http://mundogeek.net/etiqueta/servidor-web/
http://www.eumed.net/grumetes/2005/crearserv.htm
http://www.ajpdsoft.com/modules.php?name=News&file=print&sid=519
http://www.acis.org.co/fileadmin/Conferencias/01-ssh.pdf
http://www.redeszone.net/2011/05/12/sftp-y-ftps-diferencias-entre-sftp-y-ftps-para-la-transferencia-segura-de-
ficheros/
http://gnustix.com/wordpress/2010/02/instalacion-de-un-servidor-sftp/
http://www.segu-info.com.ar/malware/spam.htm