Redes Locales e Internet: Conexión y Seguridad
Redes Locales e Internet: Conexión y Seguridad
i bien los ordenadores personales se pueden utilizar sin conexión a otros equipos, cada
S vez es más frecuente el montaje de redes de ordenadores en los hogares, pero sobre
todo en las organizaciones (empresas, administraciones públicas, etc.), por las ventajas
que supone poder compartir información y recursos a través de estas redes.
Por otro lado, desde la década de los 90, se ha extendido cada vez más el acceso a Internet,
para muchos la red de redes, aunque en realidad no es más que una serie de tecnologías y
servicios que permiten la conexión entre ordenadores de cualquier parte del mundo. Este
ensanchamiento de las posibilidades de conexión, a velocidades de transmisión cada vez mayores,
ha hecho del ordenador un elemento fundamental en la comunicación entre entidades e individuos
que está suponiendo una verdadera revolución social.
Al final del estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:
58
Amplias Compartir información y recursos
Locales
W WW
Correo
Requieren
Chat
Voz sobre I.P.
Web 2.0
Protección y seguridad Etc.
ÍNDICE DE CONTENIDOS
59
UNIDAD
REDES LOCALES E INTERNET
3
1. Redes de área local
Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,
que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir
información y recursos. Por ejemplo, se pueden tener carpetas con datos, programas o elementos físicos,
como una impresora, que se compartan entre los ordenadores de una red. El acceso remoto a dichos
recursos puede (y debe) gestionarse, por motivos de seguridad y eficiencia, del mismo modo que el
acceso local a los equipos.
Existen diferentes tipos de redes según su amplitud o alcance. Así, se habla de redes de área local
(Local Area Network, o LAN), redes de campus (Campus Area Network, o CAM), redes de área extensa
o redes amplias (Wide Area Network, o WAN), etc.
También existe una clasificación convencional más precisa, utilizada por los organismos reguladores
de los estándares de Internet, basada en el número de equipos de que consta la red:
En los apartados que siguen vamos a tratar algunas cuestiones relativas a su montaje, diseño y
configuración, y en apartados posteriores se abordarán aspectos relativos a la posibilidad de compartir
recursos y a la seguridad.
60
2. Elementos de una red de ordenadores
Los elementos fundamentales de una red son:
c) Inalámbrico Bluetooth, un tipo de conexión de baja potencia y escaso alcance (un máximo de
25 metros en el mejor de los casos), que se emplea principalmente para aparatos de escasa
potencia y pequeño tamaño como las PDAs, los teléfonos móviles, los teclados o los ratones
inalámbricos.
a) Adaptadores o tarjetas de red (NIC - Network Interface Card) para redes de cable, que pueden
ser de tipo coaxial (ya en desuso, con velocidades de transmisión de hasta 10 Mbps) o de par
trenzado con conector RJ-45, con velocidades de hasta 100 Mbps (100BASE-T) ó 1000 Mbps
(1000BaseT o Gigabit Ethernet).
61
UNIDAD
REDES LOCALES E INTERNET
3
b) Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. La velocidad
varía según la norma IEEE (Institute of Electrical and Electronics Engineers) que siga el producto:
Las normas o estándares son un conjunto de características o especificaciones que deben cumplir
los dispositivos para garantizar su compatibilidad con los de cualquier otro fabricante que cumpla el mismo
estándar, condición indispensable para que el dispositivo desempeñe su función sin fallos. Si los fabricantes
no se pusieran de acuerdo en la aplicación de estas normas, sería casi imposible encontrar dispositivos
compatibles con los de otros fabricantes.
La tecnología WiFi se está extendiendo cada vez más, ya que todos los ordenadores portátiles vienen
de serie con un adaptador de red inalámbrico instalado. Si no es así, el ordenador siempre se podrá
conectar a una red inalámbrica mediante un adaptador PCMCIA (si tiene la ranura correspondiente para
su inserción) o USB.
Para interconectar por cable dos equipos, puede utilizarse un único cable de tipo cruzado (crossover).
Sin embargo, cuando la red de cable se compone de más de dos equipos, se precisa además:
► Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cada
equipo a TODOS los equipos conectados al mismo hub. En la actualidad, este tipo de dispositivos
están prácticamente en desuso.
► Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo al
que van destinados, evitando con ello inundar todas las conexiones con datos innecesarios para
el resto de los equipos conectados, lo que se traduce en una mayor velocidad efectiva.
62
● Switch para conectar ordenadores en red. (ITE. Banco de imágenes)
Las redes de varios ordenadores basadas en tecnología inalámbrica pueden configurarse en dos
modalidades: ad hoc e infraestructura. En el modo ad hoc, los ordenadores pueden comunicarse
directamente entre sí, mientras que en modo infraestructura requieren un punto de acceso inalámbrico
(PA), que gestiona la comunicación entre los nodos inalámbricos y actúa como punto de enlace con otras
redes o con Internet.
Módem ADSL: la tecnología ADSL supone una mejora drástica con respecto
a los modems convencionales, al permitir transmitir a través del mismo cable
telefónico existente en cualquier domicilio un volumen de datos mucho mayor que
un módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem).
Mientras que en una comunicación por módem tradicional la señal circula modulada entre un punto
y otro a lo largo de toda la red telefónica, en un enlace ADSL la información sólo circula modulada
analógicamente en el tramo de cable de cobre que va del domicilio a la central, punto a partir de la cual
se transforma en paquetes de datos que se manejan como en cualquier red informática. Desde el
punto de vista del operador telefónico, eso significa tener que instalar tarjetas ADSL adicionales en la
central, aparte del módem ADSL del usuario, lo que supone un coste. Sin embargo, al permitir aprovechar
63
UNIDAD
REDES LOCALES E INTERNET
3
el cable telefónico ya existente, evita tener que realizar un nuevo tendido, que resultaría extremadamente
costoso pues obligaría a levantar zanjas, practicar complejas canalizaciones e instalar kilómetros y
kilómetros de cableado.
Si la red es inalámbrica, hay que tener en cuenta el estándar que se mencionó anteriormente. Los
adaptadores 802.11b y 802.11g tienen un alcance máximo de 25-35 metros en interiores y operan en una
banda de radiofrecuencia de 2,4 Ghz, utilizada también por muchos otros servicios o dispositivos. Los
adaptadores 802.11n tienen un alcance de unos 75 metros y operan en bandas de entre 2,4 y 5Ghz, algo
menos saturadas.
Es importante tener presente que las redes inalámbricas WiFi utilizan una banda de frecuencias de
uso no exclusivo, es decir, que cualquiera puede utilizar sin necesidad de autorización administrativa.
Eso significa que no es necesario ningún trámite ante la Administración para poder hacer funcionar la
red, pero también que no tenemos garantías de disponibilidad de la conexión, especialmente si hay otros
dispositivos cercanos que utilicen la misma banda, como aparatos de microondas, teléfonos inalámbricos
u otras redes similares.
Los principales aspectos que deben tenerse en cuenta a la hora de diseñar una red inalámbrica son
la ubicación de los diferentes equipos, la presencia de obstáculos como paredes u objetos metálicos,
64
que atenúan fuertemente la señal, y la
existencia de posibles interferencias con otros
servicios o dispositivos.
En las redes de cable formadas por sólo dos equipos basta con interconectarlos mediante un cable
de tipo cruzado (crossover). Si el número de equipos es superior a dos, necesitaremos concentradores
o conmutadores (la opción más habitual actualmente). Éstos suelen tener 4, 8, 16 o 32 puertos. Si el
número de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascada
o de forma jerárquica.
Por otra parte, hay que mencionar la posibilidad de conectar una red WiFi a una red de cable. Para
ello se utilizará un cable Ethernet con conexión RJ-45 desde el punto de acceso inalámbrico (PA) a alguno
de los puertos libres del conmutador (los PA suelen venir dotados con esta posibilidad, con velocidad
10/100 Mbps).
d) La topología de la red
65
UNIDAD
REDES LOCALES E INTERNET
3
proporciona al cable la impedancia necesaria para
garantizar una calidad de transmisión óptima. La
principal desventaja de esta topología es que su
velocidad efectiva de transmisión se va
degradando a medida que crece el número de
dispositivos conectados. Ello hace que este tipo
de conexiones por cable coaxial se encuentre en
desuso.
Recuerda
Los aspectos que debemos tener en cuenta para la instalación de una red son los siguientes:
a) Número de equipos
b) Características de los equipos
c) Si la red va a ser inalámbrica o cableada
d) Topología
66
Topología de las redes inalámbricas. Aunque desde el punto de vista lógico las redes inalámbricas
tienen topología en estrella, con el punto de acceso inalámbrico como nodo central, físicamente
se comportan como una topología en bus, en la que la conexión aérea es el canal común a todos
los dispositivos, ya que el espectro radioeléctrico es un recurso limitado que ha de compartirse
entre todos los dispositivos. Esta característica, la necesidad de compartir el espectro radioeléctrico,
es el factor que más limita la capacidad de transmisión de una red inalámbrica.
Actividades
1. Explica razonadamente qué tipo de conexión sería más conveniente entre equipos de una red que estén situados
en una oficina de varios pisos.
En la pantalla a la que llegamos aparecen los diferentes adaptadores. Para configurar el protocolo
para los mismos, se selecciona el que se desee (el más utilizado es TCP/IP) y, a través del botón
“Propiedades”, llegamos a la siguiente ficha:
67
UNIDAD
REDES LOCALES E INTERNET
3
Para ver los dispositivos instalados y configurarlos para su funcionamiento en red, se accede al
asistente mediante Sistema → Administración → Red. La mayor parte de los equipos actualmente
vienen provistos de tarjeta de red con conexión RJ-45 y con adaptador de red inalámbrico. Para poder
acceder al cuadro de diálogo en el que se configura la red es necesario desbloquear el asistente, para
lo cual se pide contraseña de usuario.
68
4.2. Cómo funcionan las direcciones IP
En una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante
una dirección IP, que es un número que identifica unívocamente a cada ordenador o dispositivo conectado
a la red. En una misma red no puede haber dos ordenadores con la misma IP.
La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software,
y puede cambiarse con sólo modificar la configuración del adaptador de red. Sin embargo, cada adaptador
de red tiene asociada también una dirección física fija, denominada dirección MAC (Media Access
Control, control de acceso al medio), que se encuentra “grabada” de manera indeleble en la tarjeta de
red e identifica de manera unívoca e invariable al dispositivo de red concreto. Una de las funciones del
software que lleva a cabo el protocolo TCP/IP es gestionar la correspondencia entre direcciones MAC
y direcciones IP.
En algunas redes, los ordenadores obtienen las direcciones IP de forma dinámica, es decir, que un
servidor asigna a cada ordenador una dirección IP cada vez que se conecta, por medio del protocolo
denominado DHCP (Dynamic Host Configuration Protocol). Para llevar un control y no asignar la misma
IP a dos equipos, el servidor DHCP mantiene una lista de las direcciones IP que ha asignado a cada
dirección física o MAC, así como su tiempo de caducidad.
La máscara de subred es un mecanismo que permite dividir redes grandes en subredes de menor
tamaño con el objetivo de hacer más sencilla la administración de la red. A cada equipo que forme
parte de la misma subred se le asigna el mismo código o máscara. Básicamente, la máscara de subred
consiste en una sucesión de dígitos ‘1’ seguidos, completada con dígitos ‘0’ hasta alcanzar un total de
32 dígitos binarios.
69
UNIDAD
REDES LOCALES E INTERNET
3
La máscara sirve para determinar si un paquete va destinado a un ordenador de la red local (o subred)
o a otro situado fuera de ella: al transmitir un paquete, el sistema operativo aplica una operación matemática
(concretamente, una operación AND bit a bit) entre cada IP (de origen y de destino) y la máscara de red.
Si el resultado es el mismo en ambas operaciones, significa que ambas pertenecen a la misma red. Si
no es así, significa que pertenecen a redes diferentes. En ese caso, el paquete deberá ser enviado a la
puerta de enlace, que es el dispositivo que actúa como canal de acceso al resto del mundo, y a través
del cual se canalizan los paquetes cuyo destino no se encuentra dentro de la red local.
En las LAN tipo C, las de menor número de equipos y más frecuentes, los parámetros suelen ser:
IP Máscara de subred
192.168.xxx.yyy 255.255.255.0
A la hora de asignar la IP a un equipo hay que tener en cuenta que, por convenio, ciertas direcciones IP
están reservadas y no pueden asignarse a ningún equipo, como la que se reserva a la propia red por si se
conectan varias redes entre sí (la terminada en 0, por ejemplo 192.168.1.0) o la denominada broadcast, que
se usa para enviar datos a todos los equipos a la vez (suele ser la acabada en 255, como 192.168.1.255).
Un concepto importante que es preciso entender bien es la diferencia entre direcciones absolutas o
públicas y direcciones locales, privadas o de subred. Las direcciones absolutas son direcciones IP que
se emplean para la comunicación entre dispositivos conectados a Internet. Estas direcciones son asignadas
a cada proveedor de Internet por organismos internacionales, lo que garantiza que no pueda haber dos
equipos que utilicen la misma dirección. Por el contrario, las direcciones locales o de subred sólo
tienen validez dentro del ámbito de la red local a la que está conectado el ordenador, y pueden estar
utilizándose también en otras redes diferentes ajenas a ella, puesto que resultarán completamente
invisibles fuera de sus confines.
En una red conectada a Internet, por lo general el router ADSL posee una dirección absoluta por el
lado exterior de la red, y otra dirección local en su interfaz de red local, donde se utilizarán direcciones
locales pertenecientes, por ejemplo, a la subred 192.168.1.x (con x entre 0 y 255), que será la que utilicen
también todos los dispositivos conectados a la red local.
Cada paquete tiene siempre una dirección IP de origen y otra de destino, que figuran en todo momento
en el propio paquete. Cada vez que alguno de los dispositivos de la red local se conecte a alguna dirección
de Internet y empiece a enviarle datos, el router se encargará de “traducir” las direcciones IP locales de
los paquetes que dicho dispositivo envíe, sustituyéndolas por la dirección IP absoluta del router, así como
de realizar la traducción inversa al recibir datos del sistema de destino. Una vez fuera del router, los
paquetes procedentes de cualquier dispositivo de la red local parecerán proceder del router, ya que
llevarán su dirección IP, no la dirección local que tenían originalmente. Técnicamente, este proceso se
denomina NAT (Network Address Translation), y es una de las funciones más importantes de un router.
70
Para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el explorador
de Windows, haz clic con el botón secundario) → Propiedades → Nombre de equipo (se ve el nombre del
equipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en “ID de red”.
Para comprobar si un determinado equipo (identificado por su dirección IP) está realmente conectado a la
red, y es por tanto visible para los demás equipos, realiza el siguiente procedimiento desde cualquiera de ellos:
Inicio → Ejecutar → cmd (se abre la consola o modo símbolo del sistema) → ping “IP del equipo
que se quiere ver” (sin la comillas). Por ejemplo:
71
UNIDAD
REDES LOCALES E INTERNET
3
Para ver los detalles de la red, en Windows, existe el procedimiento del shell o símbolo del sistema:
Inicio → Ejecutar → cmd → ipconfig /all
Para ver la configuración del equipo: Inicio → Ejecutar → cmd →ipconfig (devuelve la IP, la máscara
de red y la puerta de enlace):
Para conectar equipos situados en redes distintas, es necesario especificar una puerta de enlace o
gateway, que será el equipo concreto a través del cual se canalizarán los datos destinados a la red
externa. Si la puerta de enlace es el propio ordenador, se pone 127.0.0.1, dirección que significa, por
convenio, “el propio ordenador”.
Los pasos a seguir para montar una red WiFi o inalámbrica serían:
1. Instalar adaptadores.
2. Instalar el punto de acceso.
3. Encender y configurar el PA, según instrucciones.
4. Encender el ordenador e instalar el software WiFi.
5. Configurar el protocolo TCP/IP.
6. Conectarse.
7. Proteger la red.
En realidad el procedimiento es bastante parecido al de las redes cableadas. Sin embargo, es interesante
detenerse algo en el aspecto de la protección. Como comentamos anteriormente, las redes WiFi son más
vulnerables que las de cable, por lo que conviene centrarse en este aspecto con más detalle.
72
5. Protección de una red inalámbrica
Las redes inalámbricas son especialmente vulnerables ante ataques de muy diversa índole. Entre los
diversos ataques que puede sufrir una red inalámbrica, se pueden mencionar:
El primero de los ataques mencionados es quizás el más frecuente. Consiste en que otros usuarios
acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a
Internet en banda ancha. En principio puede no suponer demasiado peligro en lo que respecta a la
sustracción de datos o a la privacidad, pero puede afectar a la velocidad de acceso a Internet, al reducir
el caudal efectivo disponible para su usuario legítimo.
Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden
conectarse (especificando en la parte correspondiente de la configuración del punto de acceso la lista
de direcciones MAC permitidas). También es conveniente codificar la señal inalámbrica para dificultar
la conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones (WEP o
WPA son los más habituales).
a) Usar cuentas de usuario con contraseña “robusta”. Una contraseña robusta es aquella que no
puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que
incluya números y combinaciones de mayúsculas y minúsculas.
b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con
contraseña.
a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre
de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante.
73
UNIDAD
REDES LOCALES E INTERNET
3
Es muy frecuente que sean “admin” y “admin”. Como esto lo puede saber cualquiera, es conveniente
asignar una contraseña particular que sólo nosotros conozcamos. El acceso al router para modificar
la configuración se realiza escribiendo la IP asignada a él en la barra de direcciones del navegador
de Internet. En la mayoría de los modelos, la dirección predeterminada suele ser 192.168.1.1:
d) Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de
acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal,
por medio de una “lista de permisos de acceso” o ACL (Access Control List).
74
Para averiguar la dirección física o MAC de nuestro equipo, el procedimiento en Windows, como
explicamos anteriormente, consiste en introducir el comando ipconfig /all, mientras que en Ubuntu-Linux
el comando equivalente es “ifconfig”, que muestra la dirección MAC junto al texto ”hwaddr” (dirección de
hardware).
f) Cifrar las comunicaciones mediante clave, que puede ser WEP (Wireless Equivalent Privacity) o
WPA (Wifi Protected Access). Este último sistema es más seguro, ya que utiliza un protocolo
denominado TKIP (Temporal Key Integrity Protocol) que se basa en el intercambio de claves
temporales, más difíciles de descifrar por posibles atacantes. El sistema de cifrado debe activarse
tanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que de
lo contrario no se podrá acceder a la red.
a) Que el usuario del ordenador que comparte el recurso tenga perfil de administrador.
b) Crear usuarios con contraseña en los ordenadores que se conectan al que comparte.
Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar
→ Compartir → Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clic
en Listo.
En Vista existe una carpeta de acceso público donde se puede ir colocando todo lo que se desee
compartir con todos los ordenadores de la red.
Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se
encuentra mediante Explorador → Escritorio → Red y, una vez localizado, hacer doble clic sobre él
para ver las carpetas compartidas que contiene.
75
UNIDAD
REDES LOCALES E INTERNET
3
En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir
→ Opciones de compartición → marcar la casilla “Compartir esta carpeta” → introducir clave de
administrador → Crear compartición.
Para que se puedan compartir carpetas con otros equipos en una red de Windows, hay que comprobar
que está elegida la opción “Redes Windows (SMB)” en “Compartir a través de” y luego pulsar “Aceptar”.
76
6.2. Compartir impresoras en la red
Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión,
y a la impresora compartida, impresora remota. Para poner una impresora local en la red, es decir,
para compartir este recurso con otros ordenadores de la red, se pueden usar los siguientes procedimientos:
En Linux, las impresoras se comparten por medio del servicio CUPS (Common Unix Printing System),
que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para
carpetas y archivos, también se puede usar para compartir impresoras. En este caso, también se podrá
acceder desde un ordenador con Linux a una impresora conectada a un ordenador con Windows.
Actividades
4. Explica por qué es necesario asignar una IP a cada ordenador de una red y cómo se hace.
5. Explica qué es y para qué sirve el comando “ping” en Windows.
6. Indica un procedimiento para conocer los parámetros de red de un equipo, si estamos trabajando con Windows.
7. Explica qué es una carpeta remota y cómo se puede compartir, suponiendo que se esté trabajando con Ubuntu-
Linux.
Recuerda
Compartir recursos físicos (como impresoras, unidades de almacenamiento, escáneres, etc.) y lógicos es la principal
utilidad de la creación de redes de ordenadores. Sin embargo, es muy importante tener en cuenta la seguridad de los
equipos y de la red en sí misma, para lo que se deben poner en práctica los protocolos explicados en apartados anteriores
de esta Unidad y en la Unidad 2.
77
UNIDAD
REDES LOCALES E INTERNET
3
7. Internet
En los apartados anteriores hemos visto algunos conceptos sobre redes de ordenadores. Muchas
veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, ya
que se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modo
que cualquier ordenador del mundo pueda comunicarse con los demás.
Lo que hace posible que todos los ordenadores de estas redes, que pueden ser muy diferentes y de
muy diversa naturaleza, puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolos
de comunicación, agrupados en una familia conocida globalmente como TCP/IP (Transmission Control
Protocol / Internet Protocol), así como un modelo o patrón de comunicación denominado “cliente –
servidor”.
La familia de protocolos conocida conjuntamente como TCP / IP, que en realidad engloba muchos
protocolos diferentes, desempeña diversas funciones en cada una de las fases y servicios de la
comunicación. Una de ellas es permitir que la información que contiene un archivo sea fragmentada en
múltiples paquetes, también conocidos como datagramas, para su transmisión hacia el punto de destino.
Cada paquete va recorriendo el camino entre el origen y el destino siguiendo una trayectoria que pasa
por distintos tramos de red y nodos (routers). La elección de uno u otro camino dependerá de diversas
condiciones, como la cantidad de tráfico o la prioridad de cada enlace. Cada paquete o datagrama contiene
información sobre su origen, su destino y el orden que ocupa dentro del grupo de los que conforman el
archivo, entre otros datos. Dos paquetes de una misma transmisión no necesariamente seguirán el mismo
camino, aunque sí tendrán el mismo origen y el mismo destino. Así, aunque sea por vías diferentes, todos
los paquetes llegan a su destino y son colocados de nuevo en el orden correspondiente para conformar
un nuevo archivo igual que el enviado.
Estos mismos protocolos y mecanismos se usan también, como ya se explicó en los apartados
anteriores, en las redes locales.
El modelo cliente – servidor consiste en que en todo proceso de comunicación entre ordenadores va a
haber dos partes: una que solicita el servicio concreto, y otra que lo presta. El término “cliente” se aplica tanto
al ordenador que solicita un servicio como al programa con el cual se realiza la solicitud (por ejemplo, un
ordenador que utiliza un navegador en la World Wide Web). Por otra parte, cualquier ordenador al que se
solicita un servicio, o el programa mediante el cual se presta ese servicio, se denomina servidor o host.
Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IP
diferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local o
privada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet, y que
78
normalmente coincide con la dirección IP del router ADSL a través del cual se realiza la conexión a Internet.
Esa IP pública puede ser fija o variable. Cuando el acceso a Internet se efectúa a través de un proveedor
de servicios de Internet (Internet Services Provider, o ISP), éste proporciona al cliente una dirección IP
temporal, entre las que tiene disponibles en ese momento. Cuando el ordenador se desconecta, o cuando
la asignación de dirección caduca, la IP que estaba utilizando queda libre y puede ser asignada a otro
ordenador que solicite conexión, aunque también es posible contratar con el proveedor de Internet un
servicio de IP fija para que la IP asignada sea siempre la misma.
Para poner orden en la asignación de direcciones IP existe una autoridad a nivel mundial llamada
ICANN (Internet Corporation for Assigned Names and Numbers – www.icann.org). En España, el órgano
encargado de la gestión a nivel estatal es red.es (www.red.es), adscrito al Ministerio de Industria.
A las personas les resulta más fácil e intuitivo recordar palabras que recordar números. Sin embargo,
como hemos visto, la información que los ordenadores manejan es digital (números), incluidos los nombres
de cada uno de ellos. Aunque los usuarios de Internet no son conscientes de su uso ni lo solicitan de
forma expresa, de entre los servicios ofrecidos en Internet, el de nombres o DNS es uno de los más
importantes. La misión del servicio DNS es asignar una dirección IP a cada nombre de dominio, para lo
cual se emplea una jerarquía de servidores especializados denominados servidores de nombres (name
servers) que tienen como función transformar los nombres en direcciones IP (las cuales, como sabemos,
son grupos de cuatro números separados por puntos), que son el método de identificación y
direccionamiento que se utiliza realmente para la transmisión de los datos.
Los nombres de dominio se constituyen de forma que responden a una estructura jerárquica, y constan
de palabras separadas por puntos. Un nombre de dominio es, por
ejemplo, “cidead.cnice.mec.es”. En este ejemplo puede apreciarse
claramente la estructura jerárquica de un nombre de dominio.
Aquí, el dominio de nivel superior (Top Level Domain, o TLD) es
el llamado “.es”, un dominio de carácter territorial correspondiente
a España, que a su vez incluye al subdominio “.mec”, perteneciente
al Ministerio de Educación y Ciencia. Éste, a su vez, contiene
un subdominio llamado “.cnice”, el cual, a su vez, engloba al
subdominio “.cidead”. En un nombre de dominio, la parte más a
la izquierda hace referencia a un ordenador concreto, y las que
se sitúan más a la derecha van correspondiendo a subdominios
de nivel jerárquico creciente. Cuanto más a la derecha están,
mayor es el nivel, como se ve en la figura.
Es posible consultar la base de datos de registros de nombres de Internet utilizando, entre otras, la
web www.whois.net. Con ello podemos determinar quién es el propietario de un determinado dominio,
aunque no la IP concreta que está utilizando, ya que ésta puede variar según cómo esté configurado
su servidor DNS.
79
UNIDAD
REDES LOCALES E INTERNET
3
Hay varias maneras de
conocer la IP asociada a un
nombre de dominio. Una de
ellas es ejecutar la orden “ping”
a través de la consola o símbolo
del sistema, como ya se
comentó al hablar de las redes
locales. En la imagen de al lado
se ve el resultado tras hacerlo
con el dominio www.google.es.
Obsérvese la tercera línea, que comienza con el símbolo del sistema (c:\.), donde se introduce la
orden. Al obtener la respuesta, vemos que la IP del sitio “www.google.es” es 72.14.221.103.
Otro método es ejecutar el comando “nslookup”, que realiza una consulta directa al servidor DNS:
Este método es más fiable que el uso del ping, ya que algunos servidores se configuran para no responder
a los mensajes ping, mientras que todo servidor DNS responde a una consulta con nslookup.
80
8. World Wide Web (WWW)
Estas siglas hacen referencia al conjunto de información que se distribuye
mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje
denominado HTML (HyperText Markup Languaje) y utilizando un protocolo
● Icono de w3c. (Wikipedia org. Dominio público)
concreto conocido como HTTP (HyperText Transfer Protocol). Lo característico
de las páginas web es que se enlazan unas con otras, creando una intrincada
“telaraña” o red de millones de páginas imbricadas mediante enlaces que las interconectan. A la creación
y publicación de páginas web se dedica la próxima Unidad de este texto.
Internet, y en particular la WWW, no pertenece a nadie y, por tanto, para que haya cierto orden y las cosas
funcionen de forma adecuada es necesaria una organización. Así surge el Consorcio W3C (http://www.w3c.es),
del que forman parte el MIT (Instituto Tecnológico de Massachussets), el CERN (Conseil Européen pour la
Recherche Nucléaire) y expertos de todo el mundo, y que se encarga de establecer normas y pautas en todo
lo relacionado con la red. Uno de sus fundadores es Tim Berners-Lee, del CERN, a quien se considera el
“inventor” de la WWW. En su origen, el protocolo HTTP, que hace posible la navegación por los diferentes
sitios y páginas web, se ideó en el CERN para facilitar la comunicación entre científicos de todo el mundo.
Debido a las claras ventajas que presentaba, se extendió rápidamente a todos los ámbitos.
La web se compone de multitud de servidores conectados a Internet. El envío de las páginas (archivos
en código fuente HTML) a los clientes que los solicitan se realiza mediante el protocolo HTTP.
Los programas clientes, también llamados navegadores, son aplicaciones encargadas de mostrar el
contenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan.
Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es
teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo
HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft,
Mozilla Firefox, Opera, etc.
La gran expansión que ha sufrido el uso de Internet se debe, entre otras razones, a la utilidad y la
facilidad de uso de las páginas web como medio de transmisión y difusión de información. Las características
más destacables son la navegación por los contenidos mediante hipertexto y la posibilidad de insertar
contenidos multimedia. El hipertexto consiste en el acceso inmediato desde una página a otra diferente
con sólo hacer clic en un enlace intercalado dentro del contenido.
81
UNIDAD
REDES LOCALES E INTERNET
3
8.1. URL
La URL (Uniform Resource Locator, o Localizador Uniforme de Recursos) de un documento es la
dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por
un programa navegador, permite el acceso al archivo. El formato general de una URL es:
“protocolo://dirección del ordenador/directorio/archivo”. Un ejemplo de URL es el siguiente, que corresponde
a un vídeo alojado en Youtube sobre la historia de los ordenadores:
Hay que recordar que una URL identifica archivos, no dominios. Sin embargo, todos los dominios
contienen al menos un archivo, que es la página índice, con formato HTML. Si en la barra de direcciones
de un navegador sólo se teclea el nombre del dominio, el navegador abre directamente el archivo índice
o principal, que normalmente corresponde a la página de presentación, portada o página de inicio (“home”)
de un sitio web.
a) Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras
clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que
contengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guarden
relación con ellas (por ejemplo, imágenes). En principio el orden en que aparecen listados los resultados
está relacionado con la mayor o menor coincidencia.
Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña),
una base de datos y un motor de búsqueda.
El robot rastrea documentos en la web, haciendo acopio en su base de datos de los términos que contienen
y relacionándolos con la dirección o URL del documento del que proceden. Este proceso, denominado
indexación, da como resultado la creación de una base de datos o índice de páginas analizadas.
El motor de búsqueda, que es la interfaz o entorno en el que trabaja realmente el usuario, busca los
términos señalados en su base de datos. Los principales buscadores, como Google, aplican mecanismos
82
automáticos (algoritmos) para otorgar mayor o menor relevancia a cada página en función de diversos
criterios. La calidad del servicio prestado por un buscador depende directamente de lo acertado de esos
criterios, cuyo funcionamiento exacto sólo la empresa responsable del buscador conoce.
Como cada buscador tiene su base de datos y su mecanismo de indexación y búsqueda, los resultados
ofrecidos por cada uno de ellos son diferentes. Algunos ejemplos de buscadores son Altavista
(http://altavista.com), Askjeeves (http://www.ask.com) o Google (http://www.google.com).
d) Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores
y directorios de forma simultánea, eliminando duplicaciones. Es decir, en principio no muestran varios
enlaces a la misma URL si ésta ha sido encontrada en más de una base de datos. Junto al resultado
se ofrece la referencia al buscador en el que se ha encontrado. La principal diferencia con los buscadores,
desde el punto de vista de su funcionamiento, es que no realizan la tarea de indexar y, en cuanto a su
uso, que normalmente no ofrecen la posibilidad de realizar búsquedas avanzadas.
83
UNIDAD
REDES LOCALES E INTERNET
3
En la imagen anterior se ve un ejemplo de resultado ofrecido por el multibuscador Metacrawler
(http://www.metacrawler.com). Otros son Dogpile (http://www.dogpile.com) o Infospace (http://www.infospace.com).
e) Por último, se pueden mencionar los agentes automáticos de búsqueda, que mantienen
permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda
de su interés. Un ejemplo es Googlealert (http://www.googlealert.com).
Hay que tener en cuenta que no todo lo que está en Internet aparece en los resultados de las
herramientas de búsqueda mencionadas. Estos contenidos no mostrados, denominados “web invisible”
o “web profunda”, suponen un volumen de información mucho mayor que el que los buscadores encuentran.
Su invisibilidad para los buscadores se puede deber a diferentes razones, como que estén en páginas
de reciente creación y por tanto aún no indexadas o catalogadas ni registradas en ningún buscador ni
directorio; a que residan en bases de datos relacionales de las cuales sólo pueden extraerse mediante
una búsqueda intencionada, y no automáticamente; o a que el formato en el que hayan sido creados sea
invisible para los buscadores (por ejemplo, la mayoría de las animaciones en Flash, o las páginas generadas
dinámicamente mediante Javascript).
En ocasiones, aunque la búsqueda arroje resultados, lo que ocurre es que éstos son demasiado
abundantes, con lo que el usuario se encuentra ante la dificultad de discernir cuáles de los enlaces
ofrecidos son los realmente pertinentes o relevantes. Para evitar la sobreabundancia de enlaces ofrecidos,
es conveniente escribir en la barra de búsqueda varios términos. Cuantos más términos o palabras, más
ajustada será la búsqueda.
También es muy recomendable usar las herramientas de búsqueda avanzada que ofrecen los buscadores,
como la acotación por países, idiomas, formatos u otros criterios, o la utilización de los llamados operadores
lógicos booleanos (AND, OR y NOT), que permiten restringir los resultados sólo a aquellas páginas que
incluyan todas las palabras deseadas, o bien excluir algunas expresamente. Otra posibilidad es exigir que
el resultado contenga frases completas de forma literal, y no sólo las palabras indicadas en cualquier
orden. Para ello basta con encerrar entre comillas la frase o secuencia exacta de palabras buscada.
84
9. Correo electrónico
Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su
uso se requiere un programa cliente y una dirección de correo electrónico.
La dirección de correo sirve para identificar al remitente y/o destinatario, según el papel que desempeñe
en cada caso. La estructura de una dirección de correo electrónico es siempre la siguiente:
El nombre del servidor puede constar de varias palabras. Los servidores son los que se encargan de
gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario,
y servidores de correo entrante para los que recibe.
Cuando se envía un mensaje, el programa cliente (por ejemplo, Microsoft Outllook, o Mozilla Thunderbird)
busca el servidor de correo saliente, o SMTP (Simple Mail Transfer Protocol) asociado al cliente que
envía el mensaje. El servidor STMP se encarga de transferir el mensaje al buzón del destinatario. Para
encontrar el servidor SMTP, los programas cliente se valen del servicio DNS descrito anteriormente, el
cual, como ya sabemos, traduce nombres en direcciones IP. Para conocer el servidor de correo de un
dominio, se puede usar la orden ya conocida “nslookup”, pero con “set querytype=mx”, donde las siglas
“mx” significan “mail exchanger”, o intercambiador de correo. En la imagen se ve la búsqueda
correspondiente al dominio de www.ine.es, que es el del Instituto Nacional de Estadística:
Para poder consultar los mensajes recibidos en su buzón de correo, el destinatario necesita un servidor
de correo entrante, que puede ser de dos tipos:
POP (Post Office Protocol). Es el más usado por los proveedores de servicios de Internet. Cuando el
usuario abre el mensaje, éste se descarga a su ordenador y se borra del servidor (aunque es posible especificar
que permanezca en él hasta nueva orden). El número 3 que suele seguir a “pop” en el nombre de los servidores
indica la versión.
85
UNIDAD
REDES LOCALES E INTERNET
3
IMAP (Internet Message Access Protocol). En este caso, los mensajes no se borran del servidor,
sino que permanecen en el servidor hasta que el usuario los borre explícitamente. Esto tiene la ventaja
de que el usuario siempre va a conservar sus mensajes y no los pierde aunque su ordenador sufra daños.
Por otra parte, los podrá volver a consultar desde cualquier equipo. El servicio IMAP incluye además
diversas herramientas para facilitar la gestión de los mensajes, como, por ejemplo, la posibilidad de
clasificar los mensajes en carpetas.
Existe una modalidad de correo electrónico cada vez más usada por sus indudables ventajas que
es la de webmail o correo web, un servicio que ofrecen la mayoría de los proveedores de servicios en
internet. Los más extendidos son los que ofrecen gratuitamente Microsoft (Hotmail), Google (Gmail) y
Yahoo mail. La ventaja indudable es la posibilidad de envío y recepción de mensajes desde cualquier
ordenador con conexión a Internet, simplemente accediendo a la web de la entidad que proporciona el
servicio. En muchas ocasiones es un servicio más al que se puede acceder con una cuenta de correo
ordinaria, a través de los protocolos mencionados.
El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantes
sin escrúpulos que envían mensajes de “correo basura” o correo no deseado, también llamado “spam”.
86
9.2. Aplicaciones de correo de voz
También se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz
en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente
específico, el más extendido de los cuales es Skype (http://skype.com). En principio, el servicio gratuito
requiere que tanto emisor como destinatario del mensaje (en este caso, llamada) estén conectados
con el mismo programa cliente. También se ofrece la posibilidad de llamar a un número de teléfono
convencional, aunque en este caso el servicio tiene un coste adicional.
Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazas
proceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio de
amenaza.
También hay que desconfiar de los mensajes sin asunto. Cuando se trata de una respuesta a un
mensaje nuestro, el asunto viene precedido por “Re:” (de respuesta). Debemos desconfiar absolutamente
de los que tengan como asunto una respuesta a un mensaje cuyo asunto no reconozcamos como nuestro.
87
UNIDAD
REDES LOCALES E INTERNET
3
10. Otros servicios y usos de Internet
Los tres vistos anteriormente son los servicios más importantes desde el punto de vista de la información.
En la Unidad 4 estudiaremos el servicio FTP de transferencia de archivos, muy relacionado con el
tema central de creación y publicación de páginas web. Otros servicios que también resultan de gran
utilidad como medios de transmisión de información son los siguientes:
Una ventaja que ofrecen es que el usuario puede descargarse los mensajes que desee y leerlos
estando desconectado. Esta posibilidad resulta menos atractiva hoy en día con la generalización del uso
de servicios de tarifa plana en banda ancha, pero hasta no hace mucho tiempo estos servicios no existían
o resultaban muy caros, por lo que minimizar el tiempo de conexión era importante.
88
10.4. Blogs (o Web logs) o bitácoras
Se trata de sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia
en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradas
más recientes. Si el autor lo configura así, los visitantes podrán dejar sus comentarios a los artículos, lo
que los convierte en medios de comunicación no sólo unidireccionales, sino multidireccionales, del mismo
modo que los foros de discusión, aunque este no sea inicialmente su propósito. Uno de los proveedores
más conocidos de este servicio gratuito es Blogger (www.blogspot.com).
10.5. Wikis
El nombre de este servicio procede del término hawaiano wiki-wiki, que significa “rápido”. Son sitios
web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados,
quedan a disposición de todos los visitantes. Las páginas del sitio se editan a través del propio programa
navegador, y tienen un nombre que los identifica unívocamente. Las páginas se enlazan unas con
otras haciendo que, de forma automática, cada vez que se escriba la palabra que denomina a alguna de
ellas, esa palabra se convierta en un enlace a la que se llama así.
Las páginas del sitio las puede editar cualquiera que se registre como usuario, y todas pueden ser
modificadas e incluso borradas por cualquiera. Cada página suele incluir un acceso a su propio historial
de modificaciones, lo que permite ver las sucesivas versiones y modificaciones así como sus autores.
Actividades
8. Explica cómo podemos conocer la IP de un dominio, como por ejemplo, “ine.es”, del Instituto Nacional de Estadística.
9. Explica brevemente la diferencia entre un metabuscador y un multibuscador.
10. Explica cómo conseguir que un buscador sólo dé como resultado enlaces a páginas donde los términos “pepito” y
“grillo” aparezcan seguidos, y que ocurrirá si sólo escribimos estas palabras sin más.
11. Explica las diferencias y similitudes entre un blog y un foro de discusión.
12. Explica qué papel juega el servicio de Domain Name System en el funcionamiento del correo electrónico.
Recuerda
Los usos de Internet son muy amplios y cada vez más diversos. El recurso utilizado con más frecuencia es la World
Wide Web, pero también es importantísimo el correo electrónico, u otros servicios como los grupos de noticias, los
foros de debate, la mensajería instantánea, y cada vez más los blogs, las wikis y las redes sociales, cuyo número de
usuarios no para de crecer a gran velocidad.
89
UNIDAD
REDES LOCALES E INTERNET
3
11. Seguridad en redes e Internet
El uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los
ataques y riesgos se produzcan en el ámbito de las redes y de Internet. En el apartado 9.3 ya se ha
comentado algo sobre los riesgos en el uso del correo electrónico. A continuación vemos otros riesgos
en el uso de Internet.
90
Los cortafuegos pueden estar instalados
en un dispositivo externo al ordenador, como
un módem-router ADSL, en el ordenador, o
en ambos. Un ejemplo de software
cortafuegos gratuito para Windows es
ZoneAlarm (www.zonealarm.com).
b) Phishing
Este tipo de ataque, conocido también
como suplantación de identidad, suele
realizarse a través de mensajes de correo ● Intervención del cortafuegos. (Wikipedia org. Dominio público)
electrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmente
reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces
confidenciales. A menudo se utiliza la imagen de una entidad bancaria. Sin embargo, hay que saber que
un banco real nunca va a pedir contraseñas a través de Internet. Las últimas versiones de los navegadores
más conocidos incluyen una función de comprobación de páginas web para evitar el phishing.
Por ejemplo, para usar esta herramienta en Internet Explorer 7: Herramientas → Filtro de suplantación
de identidad → Activar la comprobación automática de sitios web.
91
UNIDAD
REDES LOCALES E INTERNET
3
o bien al terminar la sesión, para evitar que un usuario malintencionado pueda ver qué páginas se han
visitado. Si se desea evitar esto, en Internet Explorer se pueden borrar en Herramientas → Opciones
de Internet → Eliminar → Eliminar cookies.
Las cookies no son en sí mismas peligrosas, y de hecho resultan extremadamente útiles para muchas
aplicaciones, pero, al igual que cualquier servicio de Internet, existe la posibilidad de un uso malintencionado.
El artículo en español de la Wikipedia (http://es.wikipeda.org/wiki/Cookie) ofrece una excelente explicación
sobre el significado y utilidad de las cookies, sus ventajas y sus riesgos.
b) Servidores Proxy Web
Los servidores de páginas guardan información sobre nuestra identidad (a través, fundamentalmente,
de la IP) cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, no
quiera dejar este rastro. Una forma de evitar dejar rastros de identidad y permanecer en el anonimato es
visitar páginas a través de un servidor Proxy Web, como http://anonymouse.org. La ventaja que presenta
es que no requiere instalación de ningún tipo. Está en los idiomas inglés y alemán, pero esto no es un
impedimento para su uso, ya que lo único que hay que hacer es teclear la URL en el formulario de entrada.
Para comprobar la diferencia, podemos ver los datos que dejamos en la página diseñada ex profeso
para este fin: http://4guysfromrolla.com/demos/servervariables.asp.
En la página que aparece en el navegador podemos ver que aparece la IP pública o de acceso a
Internet, pero también otros datos como el navegador utilizado, el idioma, etc. Para ver la diferencia,
podemos visitar la misma página pero a través de Anonymouse. Como puede comprobarse, los datos
que aparecerán ahora no son los del usuario sino los del Proxy. La información del usuario queda en el
Proxy, por eso es conveniente que éste esté basado en un servicio web, si se quiere maximizar el
anonimato.
Cuando accedemos a Internet a través de equipos de red públicos como los de un cibercafé, si el
acceso a Internet se realiza a través de un servidor Proxy, dejaremos en él nuestra huella. Por eso es
bueno comprobar si esto es así. Una página que nos informa de si estamos usando un Proxy o no, además
de decirnos cuál es nuestra IP pública, es: http://www.whatismyip.ro
También lo podemos saber mediante el siguiente procedimiento en el navegador Internet Explorer:
Herramientas → Opciones de Internet → Conexiones → Configuración LAN.
c) Historial de navegación
92
También el navegador que usamos, en principio, guarda las páginas visitadas en el llamado “Historial
de navegación”. El historial existe para facilitar información al usuario y poder volver a páginas que
tienen cierto interés pero que no han sido guardadas expresamente en la carpeta “Favoritos”.
Esta herramienta, que en principio resulta de gran ayuda, puede representar también un
inconveniente desde el punto de vista de la privacidad. Si queremos evitar que alguien pueda
averiguar qué páginas hemos visitado, podemos borrar el historial de navegación, o bien
configurar el navegador para que lo borre automáticamente cada cierto tiempo o cada vez que
lo cerramos. El procedimiento, en Internet Explorer, sería: Herramientas → Opciones de
Internet → General → botón “Eliminar”, o bien botón “Configuración”.
d) Caché de disco
Sin embargo, para alguien con acceso local al ordenador, resulta extremadamente fácil
descubrir qué páginas han sido visitadas con sólo examinar el contenido de la caché de disco,
que no está oculto ni cifrado. Para que desaparezca totalmente del disco todo rastro de las
páginas visitadas, puede interesarnos borrar explícitamente todo el contenido de la caché de
disco. Todos los programas navegadores ofrecen esa posibilidad. En Internet Explorer, la opción
es Herramientas → Opciones de Internet → General → Eliminar archivos, y en Mozilla
Firefox Herramientas → Limpiar el historial reciente.
Actividades
14. Explica qué es el historial de navegación y cómo se puede configurar para mejorar la privacidad del sistema.
Recuerda
Asegurar la privacidad de nuestros datos durante la navegación es importante ya que podemos dejar rastros de información
confidencial. Por ello, además de los protocolos de seguridad explicados en apartados anteriores, y en la Unidad 2,
debemos saber cómo eliminar la información que alberga la caché de disco de forma temporal. También puede ser
importante saber eliminar las cookies y el historial. Estas posibilidades las ofrecen todos los navegadores de mayor
difusión.
En determinadas ocasiones también puede ser importante conocer la forma de navegar de forma anónima.
93