0% encontró este documento útil (0 votos)
72 vistas36 páginas

Redes Locales e Internet: Conexión y Seguridad

El documento describe cómo las redes locales e Internet permiten interconectar ordenadores para compartir información y recursos. Explica que las redes locales conectan ordenadores dentro de una organización mientras que Internet permite la conexión global entre ordenadores. El objetivo es enseñar a los estudiantes a interconectar dispositivos, intercambiar información de forma segura usando protocolos comunes, y acceder a servicios en línea como correo electrónico y la World Wide Web.

Cargado por

Monika Valle
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
72 vistas36 páginas

Redes Locales e Internet: Conexión y Seguridad

El documento describe cómo las redes locales e Internet permiten interconectar ordenadores para compartir información y recursos. Explica que las redes locales conectan ordenadores dentro de una organización mientras que Internet permite la conexión global entre ordenadores. El objetivo es enseñar a los estudiantes a interconectar dispositivos, intercambiar información de forma segura usando protocolos comunes, y acceder a servicios en línea como correo electrónico y la World Wide Web.

Cargado por

Monika Valle
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD

3 Redes locales e Internet

Ordenador portátil. (ITE. Banco de Imágenes)

i bien los ordenadores personales se pueden utilizar sin conexión a otros equipos, cada

S vez es más frecuente el montaje de redes de ordenadores en los hogares, pero sobre
todo en las organizaciones (empresas, administraciones públicas, etc.), por las ventajas
que supone poder compartir información y recursos a través de estas redes.

Por otro lado, desde la década de los 90, se ha extendido cada vez más el acceso a Internet,
para muchos la red de redes, aunque en realidad no es más que una serie de tecnologías y
servicios que permiten la conexión entre ordenadores de cualquier parte del mundo. Este
ensanchamiento de las posibilidades de conexión, a velocidades de transmisión cada vez mayores,
ha hecho del ordenador un elemento fundamental en la comunicación entre entidades e individuos
que está suponiendo una verdadera revolución social.

Al final del estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

1. Interconectar ordenadores, dispositivos de almacenamiento y equipos de comunicación de


cualquier tipo para formar redes cableadas y/o inalámbricas, locales y/o globales.

2. Intercambiar información con seguridad, a partir de las estructuras creadas, y configurar


el ordenador para los protocolos de comunicación más utilizados.

58
Amplias Compartir información y recursos

Redes Permiten Servicios como:

Locales
W WW
Correo
Requieren
Chat
Voz sobre I.P.
Web 2.0
Protección y seguridad Etc.

ÍNDICE DE CONTENIDOS

1. REDES DE ÁREA LOCAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60


2. ELEMENTOS DE UNA RED DE ORDENADORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.1. El medio de transmisión de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.2. Interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3. DISEÑO DE UNA RED DE ORDENADORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4. INSTALACIÓN DE LA RED DE CABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.1. Configuración del protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2. Cómo funcionan las direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3. Asignación de nombres a los equipos de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5. PROTECCIÓN DE UNA RED INALÁMBRICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
6. COMPARTIR RECURSOS REMOTOS O EN RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.1. Compartir una carpeta en la red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.2. Compartir impresoras en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.3. Acceso a una impresora compartida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
7. INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
7.1. La dirección IP en Internet y el servicio de nombres de dominio (DNS, Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
7.2. Configuración de la conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
8. WORLD WIDE WEB (WWW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.1. URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
8.2. Búsquedas en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
8.3. Aplicaciones web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.4. Web 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
9. CORREO ELECTRÓNICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
9.1. Las listas de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
9.2. Aplicaciones de correo de voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.3. Seguridad en el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
10. OTROS SERVICIOS Y USOS DE INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
10.1. Grupos de noticias o News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
10.2. Foros de debate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
10.3. Mensajería instantánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
10.4. Blogs (o Web logs) o bitácoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
10.5. Wikis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
11. SEGURIDAD EN REDES E INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
11.1. Tipos de ataques al navegador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
11.2. Protección del anonimato o privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

59
UNIDAD
REDES LOCALES E INTERNET
3
1. Redes de área local
Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,
que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir
información y recursos. Por ejemplo, se pueden tener carpetas con datos, programas o elementos físicos,
como una impresora, que se compartan entre los ordenadores de una red. El acceso remoto a dichos
recursos puede (y debe) gestionarse, por motivos de seguridad y eficiencia, del mismo modo que el
acceso local a los equipos.

Existen diferentes tipos de redes según su amplitud o alcance. Así, se habla de redes de área local
(Local Area Network, o LAN), redes de campus (Campus Area Network, o CAM), redes de área extensa
o redes amplias (Wide Area Network, o WAN), etc.

También existe una clasificación convencional más precisa, utilizada por los organismos reguladores
de los estándares de Internet, basada en el número de equipos de que consta la red:

Tipo Número de equipos


A Más de 15 millones
B Hasta 60.000
C Hasta 256

En los apartados que siguen vamos a tratar algunas cuestiones relativas a su montaje, diseño y
configuración, y en apartados posteriores se abordarán aspectos relativos a la posibilidad de compartir
recursos y a la seguridad.

● Sala de ordenadores en red. (ITE. Banco de imágenes)

60
2. Elementos de una red de ordenadores
Los elementos fundamentales de una red son:

2.1. El medio de transmisión de la información


En cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales
son:

a) Cable, que transmite la información en forma de oscilaciones eléctricas. El tipo


de cable más utilizado en las conexiones Ethernet que incorporan la mayoría de
los ordenadores actuales es el denominado CAT-5 o 100BASE-T, formado por
ocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisión
de datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admiten
una velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entre
nodo y nodo.

b) Inalámbrico WiFi (estándar 802.11x), que transmite la información a través del


aire en forma de ondas con un alcance de unas decenas de metros, dependiendo
de las condiciones. Tiene el inconveniente de que es muy sensible a factores
ambientales como la humedad o la lluvia, a la presencia de obstáculos, ● Cable de red con conexión RJ45.
(ITE. Banco de imágenes)
especialmente los metálicos, que pueden atenuar la señal hasta hacer imposible
la comunicación, o provocar ecos indeseables, y a las interferencias con otros aparatos
radioeléctricos. Además, es más vulnerable a ataques o intrusiones. Sin embargo presenta la
ventaja obvia de evitar el cableado.

c) Inalámbrico Bluetooth, un tipo de conexión de baja potencia y escaso alcance (un máximo de
25 metros en el mejor de los casos), que se emplea principalmente para aparatos de escasa
potencia y pequeño tamaño como las PDAs, los teléfonos móviles, los teclados o los ratones
inalámbricos.

d) Fibra óptica, consistente en filamentos transparentes a través de los cuales la información se


transmite a gran velocidad y largas distancias en forma de destellos de luz. Debido a su elevado
coste y mayor complejidad de instalación, se usa sobre todo en redes troncales para la transmisión
de grandes cantidades de datos.

2.2. Interfaz de red


Es el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio
de transmisión. Los más comunes son:

a) Adaptadores o tarjetas de red (NIC - Network Interface Card) para redes de cable, que pueden
ser de tipo coaxial (ya en desuso, con velocidades de transmisión de hasta 10 Mbps) o de par
trenzado con conector RJ-45, con velocidades de hasta 100 Mbps (100BASE-T) ó 1000 Mbps
(1000BaseT o Gigabit Ethernet).

61
UNIDAD
REDES LOCALES E INTERNET
3

● Tarjeta de red. (ITE. Banco de imágenes)

b) Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. La velocidad
varía según la norma IEEE (Institute of Electrical and Electronics Engineers) que siga el producto:

Norma estándar Velocidad de transmisión


802.11b 11 Mbps
802.11g 54 Mbps
802.11n 248 Mbps

Las normas o estándares son un conjunto de características o especificaciones que deben cumplir
los dispositivos para garantizar su compatibilidad con los de cualquier otro fabricante que cumpla el mismo
estándar, condición indispensable para que el dispositivo desempeñe su función sin fallos. Si los fabricantes
no se pusieran de acuerdo en la aplicación de estas normas, sería casi imposible encontrar dispositivos
compatibles con los de otros fabricantes.

La tecnología WiFi se está extendiendo cada vez más, ya que todos los ordenadores portátiles vienen
de serie con un adaptador de red inalámbrico instalado. Si no es así, el ordenador siempre se podrá
conectar a una red inalámbrica mediante un adaptador PCMCIA (si tiene la ranura correspondiente para
su inserción) o USB.

Para interconectar por cable dos equipos, puede utilizarse un único cable de tipo cruzado (crossover).
Sin embargo, cuando la red de cable se compone de más de dos equipos, se precisa además:

► Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cada
equipo a TODOS los equipos conectados al mismo hub. En la actualidad, este tipo de dispositivos
están prácticamente en desuso.

► Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo al
que van destinados, evitando con ello inundar todas las conexiones con datos innecesarios para
el resto de los equipos conectados, lo que se traduce en una mayor velocidad efectiva.

62
● Switch para conectar ordenadores en red. (ITE. Banco de imágenes)

Las redes de varios ordenadores basadas en tecnología inalámbrica pueden configurarse en dos
modalidades: ad hoc e infraestructura. En el modo ad hoc, los ordenadores pueden comunicarse
directamente entre sí, mientras que en modo infraestructura requieren un punto de acceso inalámbrico
(PA), que gestiona la comunicación entre los nodos inalámbricos y actúa como punto de enlace con otras
redes o con Internet.

c) Módem telefónico. Se trata de un dispositivo que convierte datos binarios


en sonidos modulados de forma que puedan transmitirse a través de un
canal telefónico convencional, así como la operación inversa, es decir,
convertir de nuevo en datos los sonidos recibidos por la línea telefónica.
Pueden ser internos o externos y, en este caso, de tipo PCMCIA o USB.
Permiten una velocidad máxima de transmisión de 56 kbps.

Módem ADSL: la tecnología ADSL supone una mejora drástica con respecto
a los modems convencionales, al permitir transmitir a través del mismo cable
telefónico existente en cualquier domicilio un volumen de datos mucho mayor que
un módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem).

A grandes rasgos, un módem ADSL funciona de manera similar a un módem


convencional, pero en un rango de frecuencias mucho más amplio y separado
del empleado para la voz, lo que multiplica el volumen de información que es ● Módem ADSL. (ITE. Banco de imágenes)
capaz de transmitir. Sin embargo, a diferencia de un módem telefónico ordinario, el cual sólo necesita
para establecer la comunicación que exista otro módem compatible en el teléfono de destino, un enlace
ADSL requiere que exista una tarjeta ADSL complementaria en la central telefónica más cercana a la que
esté conectada la línea.

Mientras que en una comunicación por módem tradicional la señal circula modulada entre un punto
y otro a lo largo de toda la red telefónica, en un enlace ADSL la información sólo circula modulada
analógicamente en el tramo de cable de cobre que va del domicilio a la central, punto a partir de la cual
se transforma en paquetes de datos que se manejan como en cualquier red informática. Desde el
punto de vista del operador telefónico, eso significa tener que instalar tarjetas ADSL adicionales en la
central, aparte del módem ADSL del usuario, lo que supone un coste. Sin embargo, al permitir aprovechar

63
UNIDAD
REDES LOCALES E INTERNET
3
el cable telefónico ya existente, evita tener que realizar un nuevo tendido, que resultaría extremadamente
costoso pues obligaría a levantar zanjas, practicar complejas canalizaciones e instalar kilómetros y
kilómetros de cableado.

La conexión entre el ordenador y el módem ADSL puede realizarse


mediante un conector de red estándar (RJ45) o USB, y para la conexión
del módem a la línea telefónica se emplea un conector RJ11.

Enrutador o router: Permite la conexión entre equipos de diferentes


redes. Los tipos de routers más utilizados en entornos residenciales y de
pequeñas oficinas son los siguientes:

Router ADSL. Reúne las funciones de un módem ADSL y de un


conmutador. Permite la conexión entre los ordenadores de una red local
y equipos remotos situados fuera de ella, utilizando la tecnología ADSL
como medio de transmisión de datos.

Router WiFi. Incluye un punto de acceso inalámbrico y un módem ADSL.


Permite establecer una red inalámbrica con acceso a Internet usando un
único dispositivo para gestionar todo. Son los más extendidos, ya que los
● Router. (ITE. Banco de imágenes)
suministran los proveedores de servicios de Internet (o Internet Services
Suplier, o ISS) al contratar la conexión a Internet de banda ancha.

3. Diseño de una red de ordenadores


Cuando se diseña una red hay que tener en cuenta:
a) El número de equipos que la van a constituir.
b) Las características de los equipos. Fundamentalmente, el tipo de adaptador de red. Los
adaptadores, según el estándar que sigan, pueden enviar y recibir señal a distintas velocidades
(por ejemplo, 10 Mbps, 100 Mbps, 54 Mbps, o 1000 Mbps). Si en una misma red existen equipos
con adaptadores de diferentes velocidades, los conmutadores se encargan de la adaptación de
velocidades entre uno y otro nodo.

Si la red es inalámbrica, hay que tener en cuenta el estándar que se mencionó anteriormente. Los
adaptadores 802.11b y 802.11g tienen un alcance máximo de 25-35 metros en interiores y operan en una
banda de radiofrecuencia de 2,4 Ghz, utilizada también por muchos otros servicios o dispositivos. Los
adaptadores 802.11n tienen un alcance de unos 75 metros y operan en bandas de entre 2,4 y 5Ghz, algo
menos saturadas.

Es importante tener presente que las redes inalámbricas WiFi utilizan una banda de frecuencias de
uso no exclusivo, es decir, que cualquiera puede utilizar sin necesidad de autorización administrativa.
Eso significa que no es necesario ningún trámite ante la Administración para poder hacer funcionar la
red, pero también que no tenemos garantías de disponibilidad de la conexión, especialmente si hay otros
dispositivos cercanos que utilicen la misma banda, como aparatos de microondas, teléfonos inalámbricos
u otras redes similares.

Los principales aspectos que deben tenerse en cuenta a la hora de diseñar una red inalámbrica son
la ubicación de los diferentes equipos, la presencia de obstáculos como paredes u objetos metálicos,

64
que atenúan fuertemente la señal, y la
existencia de posibles interferencias con otros
servicios o dispositivos.

La banda de frecuencias asignada al servicio


WiFi está organizada en 14 canales. En caso
de interferencia con otra red cercana, es posible
reconfigurar los dispositivos para utilizar otro
canal menos saturado, aunque con ciertas
restricciones (la interferencia entre canales sólo
se evita totalmente con una separación de
cuatro canales).

c) Si va a ser red cableada o inalámbrica.


Sopesando las ventajas e inconvenientes ● Aula de Informática con equipos en red. (ITE. Banco de imágenes)
de cada una: si se trata de una red en un
edificio de oficinas, con varias plantas o, incluso, varios edificios, la opción del cable es ineludible
debido al limitado alcance de la señal inalámbrica y el inconveniente obvio de los obstáculos como
paredes, forjados o estructuras internas del edificio, que dificultan la transmision de la señal.

En las redes de cable formadas por sólo dos equipos basta con interconectarlos mediante un cable
de tipo cruzado (crossover). Si el número de equipos es superior a dos, necesitaremos concentradores
o conmutadores (la opción más habitual actualmente). Éstos suelen tener 4, 8, 16 o 32 puertos. Si el
número de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascada
o de forma jerárquica.

Por otra parte, hay que mencionar la posibilidad de conectar una red WiFi a una red de cable. Para
ello se utilizará un cable Ethernet con conexión RJ-45 desde el punto de acceso inalámbrico (PA) a alguno
de los puertos libres del conmutador (los PA suelen venir dotados con esta posibilidad, con velocidad
10/100 Mbps).

d) La topología de la red

Cuando hablamos de topología en


el ámbito de las redes de ordenadores
nos estamos refiriendo a la relación que
los ordenadores van a tener con los
otros componentes de la red desde el
punto de vista de las conexiones.
Existen diferentes posibilidades, pero
las más frecuentes son:

Topología en bus: todos los


equipos se conectan a un cable
central, generalmente de tipo
coaxial, que actúa como canal de
datos común. Este cable tiene en
sus extremos dos terminadores
con una resistencia de acoplo que

65
UNIDAD
REDES LOCALES E INTERNET
3
proporciona al cable la impedancia necesaria para
garantizar una calidad de transmisión óptima. La
principal desventaja de esta topología es que su
velocidad efectiva de transmisión se va
degradando a medida que crece el número de
dispositivos conectados. Ello hace que este tipo
de conexiones por cable coaxial se encuentre en
desuso.

Topología en estrella: en este diseño, todos los


ordenadores están conectados a un mismo nodo
central, que puede ser un servidor, un
concentrador o hub, un conmutador o switch (la
opción más utilizada actualmente), o un enrutador
o router. Su principal ventaja es la mayor velocidad
de comunicación, ya que los datos sólo circulan
en cada momento por las ramas correspondientes
a los dispositivos que necesitan comunicarse entre
sí, y no por todas ellas como en una conexión
en bus. La desventaja más importante es que si
falla el nodo central la red deja de funcionar.

Topología en anillo o ring: cada equipo se


conecta al siguiente, y no hay extremos, ya que
el primero se conecta al último. La información
sólo circula en un sentido. Se llama también Token
Ring (token significa testigo), ya que cada equipo
recibe los paquetes de información y los va
transmitiendo al siguiente nodo mientras tiene en
su poder el “testigo” que le autoriza para ello. Esto
implica que si un ordenador falla, la red deja de
funcionar. El estándar Token Ring ha sido utilizado
tradicionalmente por IBM.

Recuerda

Los aspectos que debemos tener en cuenta para la instalación de una red son los siguientes:
a) Número de equipos
b) Características de los equipos
c) Si la red va a ser inalámbrica o cableada
d) Topología

66
Topología de las redes inalámbricas. Aunque desde el punto de vista lógico las redes inalámbricas
tienen topología en estrella, con el punto de acceso inalámbrico como nodo central, físicamente
se comportan como una topología en bus, en la que la conexión aérea es el canal común a todos
los dispositivos, ya que el espectro radioeléctrico es un recurso limitado que ha de compartirse
entre todos los dispositivos. Esta característica, la necesidad de compartir el espectro radioeléctrico,
es el factor que más limita la capacidad de transmisión de una red inalámbrica.

Actividades

1. Explica razonadamente qué tipo de conexión sería más conveniente entre equipos de una red que estén situados
en una oficina de varios pisos.

2. Explica la diferencia entre un concentrador o hub y un conmutador o switch.

3. Explica las diferencias fundamentales entre un módem telefónico y un módem ADSL.

4. Instalación de la red de cable


En este apartado vamos a ver los pasos a seguir para instalar una red de cable:
1. Instalación en el ordenador de la tarjeta de red, si no la tiene de fábrica.
2. Instalación del cableado.
3. Instalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozca
y pueda comunicarse con ella.
4. Configuración del protocolo TCP/IP.
5. Dar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber varios
grupos dentro de una misma red.

4.1. Configuración del protocolo IP


La información que se transmite dentro de una red previamente se “trocea” en paquetes, cada uno
de los cuales puede recorrer un camino distinto entre el punto de origen y el de destino, dependiendo de
las condiciones de la red. El conjunto de protocolos conocido como TCP/IP tiene, entre otras funciones,
la misión de asignar a los paquetes de información datos como el número total de paquetes, el origen,
el destino, etc., y regular el flujo de comunicación entre los diferentes nodos, así como volver a ordenar
los paquetes en destino (ya que no tienen por qué haber llegado en orden ni por el mismo camino).

En Windows XP un procedimiento sería:

Panel de control → Conexiones de red e Internet → Conexiones de red.

En la pantalla a la que llegamos aparecen los diferentes adaptadores. Para configurar el protocolo
para los mismos, se selecciona el que se desee (el más utilizado es TCP/IP) y, a través del botón
“Propiedades”, llegamos a la siguiente ficha:

67
UNIDAD
REDES LOCALES E INTERNET
3

Con Ubuntu el procedimiento sería:

Para ver los dispositivos instalados y configurarlos para su funcionamiento en red, se accede al
asistente mediante Sistema → Administración → Red. La mayor parte de los equipos actualmente
vienen provistos de tarjeta de red con conexión RJ-45 y con adaptador de red inalámbrico. Para poder
acceder al cuadro de diálogo en el que se configura la red es necesario desbloquear el asistente, para
lo cual se pide contraseña de usuario.

68
4.2. Cómo funcionan las direcciones IP
En una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante
una dirección IP, que es un número que identifica unívocamente a cada ordenador o dispositivo conectado
a la red. En una misma red no puede haber dos ordenadores con la misma IP.

La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software,
y puede cambiarse con sólo modificar la configuración del adaptador de red. Sin embargo, cada adaptador
de red tiene asociada también una dirección física fija, denominada dirección MAC (Media Access
Control, control de acceso al medio), que se encuentra “grabada” de manera indeleble en la tarjeta de
red e identifica de manera unívoca e invariable al dispositivo de red concreto. Una de las funciones del
software que lleva a cabo el protocolo TCP/IP es gestionar la correspondencia entre direcciones MAC
y direcciones IP.

Una IP se compone de 32 dígitos binarios o bits,


que por convenio suelen agruparse en 4 grupos de 8
bits para facilitar su lectura. Por ejemplo: 192.168.1.1
(por convenio, las direcciones que empiezan por 192
sólo pueden utilizarse en redes locales, no en
direcciones de Internet).

En algunas redes, los ordenadores obtienen las direcciones IP de forma dinámica, es decir, que un
servidor asigna a cada ordenador una dirección IP cada vez que se conecta, por medio del protocolo
denominado DHCP (Dynamic Host Configuration Protocol). Para llevar un control y no asignar la misma
IP a dos equipos, el servidor DHCP mantiene una lista de las direcciones IP que ha asignado a cada
dirección física o MAC, así como su tiempo de caducidad.

La máscara de subred es un mecanismo que permite dividir redes grandes en subredes de menor
tamaño con el objetivo de hacer más sencilla la administración de la red. A cada equipo que forme
parte de la misma subred se le asigna el mismo código o máscara. Básicamente, la máscara de subred
consiste en una sucesión de dígitos ‘1’ seguidos, completada con dígitos ‘0’ hasta alcanzar un total de
32 dígitos binarios.

69
UNIDAD
REDES LOCALES E INTERNET
3
La máscara sirve para determinar si un paquete va destinado a un ordenador de la red local (o subred)
o a otro situado fuera de ella: al transmitir un paquete, el sistema operativo aplica una operación matemática
(concretamente, una operación AND bit a bit) entre cada IP (de origen y de destino) y la máscara de red.
Si el resultado es el mismo en ambas operaciones, significa que ambas pertenecen a la misma red. Si
no es así, significa que pertenecen a redes diferentes. En ese caso, el paquete deberá ser enviado a la
puerta de enlace, que es el dispositivo que actúa como canal de acceso al resto del mundo, y a través
del cual se canalizan los paquetes cuyo destino no se encuentra dentro de la red local.

En las LAN tipo C, las de menor número de equipos y más frecuentes, los parámetros suelen ser:

IP Máscara de subred
192.168.xxx.yyy 255.255.255.0

A la hora de asignar la IP a un equipo hay que tener en cuenta que, por convenio, ciertas direcciones IP
están reservadas y no pueden asignarse a ningún equipo, como la que se reserva a la propia red por si se
conectan varias redes entre sí (la terminada en 0, por ejemplo 192.168.1.0) o la denominada broadcast, que
se usa para enviar datos a todos los equipos a la vez (suele ser la acabada en 255, como 192.168.1.255).

Un concepto importante que es preciso entender bien es la diferencia entre direcciones absolutas o
públicas y direcciones locales, privadas o de subred. Las direcciones absolutas son direcciones IP que
se emplean para la comunicación entre dispositivos conectados a Internet. Estas direcciones son asignadas
a cada proveedor de Internet por organismos internacionales, lo que garantiza que no pueda haber dos
equipos que utilicen la misma dirección. Por el contrario, las direcciones locales o de subred sólo
tienen validez dentro del ámbito de la red local a la que está conectado el ordenador, y pueden estar
utilizándose también en otras redes diferentes ajenas a ella, puesto que resultarán completamente
invisibles fuera de sus confines.

En una red conectada a Internet, por lo general el router ADSL posee una dirección absoluta por el
lado exterior de la red, y otra dirección local en su interfaz de red local, donde se utilizarán direcciones
locales pertenecientes, por ejemplo, a la subred 192.168.1.x (con x entre 0 y 255), que será la que utilicen
también todos los dispositivos conectados a la red local.

Cada paquete tiene siempre una dirección IP de origen y otra de destino, que figuran en todo momento
en el propio paquete. Cada vez que alguno de los dispositivos de la red local se conecte a alguna dirección
de Internet y empiece a enviarle datos, el router se encargará de “traducir” las direcciones IP locales de
los paquetes que dicho dispositivo envíe, sustituyéndolas por la dirección IP absoluta del router, así como
de realizar la traducción inversa al recibir datos del sistema de destino. Una vez fuera del router, los
paquetes procedentes de cualquier dispositivo de la red local parecerán proceder del router, ya que
llevarán su dirección IP, no la dirección local que tenían originalmente. Técnicamente, este proceso se
denomina NAT (Network Address Translation), y es una de las funciones más importantes de un router.

4.3. Asignación de nombres a los equipos de la red


Para facilitar la organización de los recursos de una red local, en algunos sistemas operativos,
como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser de
dominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asigna
privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre
otros aspectos. En estas redes, uno de los ordenadores está configurado como servidor y el resto como
clientes. Por el contrario, en las redes de grupo de trabajo los usuarios comparten recursos de igual a igual.

70
Para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el explorador
de Windows, haz clic con el botón secundario) → Propiedades → Nombre de equipo (se ve el nombre del
equipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en “ID de red”.

Para comprobar si un determinado equipo (identificado por su dirección IP) está realmente conectado a la
red, y es por tanto visible para los demás equipos, realiza el siguiente procedimiento desde cualquiera de ellos:

Inicio → Ejecutar → cmd (se abre la consola o modo símbolo del sistema) → ping “IP del equipo
que se quiere ver” (sin la comillas). Por ejemplo:

71
UNIDAD
REDES LOCALES E INTERNET
3
Para ver los detalles de la red, en Windows, existe el procedimiento del shell o símbolo del sistema:
Inicio → Ejecutar → cmd → ipconfig /all

Para ver la configuración del equipo: Inicio → Ejecutar → cmd →ipconfig (devuelve la IP, la máscara
de red y la puerta de enlace):

Para conectar equipos situados en redes distintas, es necesario especificar una puerta de enlace o
gateway, que será el equipo concreto a través del cual se canalizarán los datos destinados a la red
externa. Si la puerta de enlace es el propio ordenador, se pone 127.0.0.1, dirección que significa, por
convenio, “el propio ordenador”.

● Adaptador de red inalámbrica de 11Mbps. (ITE. Banco de imágenes)

Los pasos a seguir para montar una red WiFi o inalámbrica serían:
1. Instalar adaptadores.
2. Instalar el punto de acceso.
3. Encender y configurar el PA, según instrucciones.
4. Encender el ordenador e instalar el software WiFi.
5. Configurar el protocolo TCP/IP.
6. Conectarse.
7. Proteger la red.

En realidad el procedimiento es bastante parecido al de las redes cableadas. Sin embargo, es interesante
detenerse algo en el aspecto de la protección. Como comentamos anteriormente, las redes WiFi son más
vulnerables que las de cable, por lo que conviene centrarse en este aspecto con más detalle.

72
5. Protección de una red inalámbrica
Las redes inalámbricas son especialmente vulnerables ante ataques de muy diversa índole. Entre los
diversos ataques que puede sufrir una red inalámbrica, se pueden mencionar:

a) Uso del ancho de banda de la red por equipos ajenos a ella.


b) Acceso a la información de los ordenadores de la red.
c) Obtención de información de sus usuarios, como datos, claves, etc.

El primero de los ataques mencionados es quizás el más frecuente. Consiste en que otros usuarios
acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a
Internet en banda ancha. En principio puede no suponer demasiado peligro en lo que respecta a la
sustracción de datos o a la privacidad, pero puede afectar a la velocidad de acceso a Internet, al reducir
el caudal efectivo disponible para su usuario legítimo.

Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden
conectarse (especificando en la parte correspondiente de la configuración del punto de acceso la lista
de direcciones MAC permitidas). También es conveniente codificar la señal inalámbrica para dificultar
la conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones (WEP o
WPA son los más habituales).

Otra medida de protección genérica, no exclusiva de las


comunicaciones inalámbricas, es el establecimiento de
“túneles cifrados”, que son conexiones codificadas entre dos
ordenadores que ocultan a todos los demás usuarios el
contenido de las comunicaciones entre ellos. No obstante,
este mecanismo es independiente de la configuración de la
red inalámbrica.

Para prevenir estos ataques y otros que pueden llegar a


ser más graves, es conveniente proteger el ordenador y la
red. Algunos procedimientos recomendables pueden ser
los siguientes:
● Ordenador portátil conectado a un router inalámbrico.
(Wikipedia org. Dominio público)
Para proteger el ordenador:

a) Usar cuentas de usuario con contraseña “robusta”. Una contraseña robusta es aquella que no
puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que
incluya números y combinaciones de mayúsculas y minúsculas.

b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con
contraseña.

Para proteger una red inalámbrica se recomienda lo siguiente:

a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre
de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante.

73
UNIDAD
REDES LOCALES E INTERNET
3
Es muy frecuente que sean “admin” y “admin”. Como esto lo puede saber cualquiera, es conveniente
asignar una contraseña particular que sólo nosotros conozcamos. El acceso al router para modificar
la configuración se realiza escribiendo la IP asignada a él en la barra de direcciones del navegador
de Internet. En la mayoría de los modelos, la dirección predeterminada suele ser 192.168.1.1:

En la imagen se muestra el acceso a un router ADSL Livebox-D480. Como


se puede ver, para acceder a las opciones de configuración se pide nombre de
usuario y contraseña. Las claves predeterminadas suelen ser universales o fáciles
de deducir, como se explicó antes, por lo que es muy recomendable que el usuario
las cambie.

b) Configurar el protocolo de acceso al PA: algunos puntos de acceso sólo


permiten acceder a sus opciones de configuración a través del cable
Ethernet o de un puerto serie.
● Glider, emblema hacker.
c) Desactivación de la difusión automática de la SSID, que es el nombre de (Wikipedia org. Dominio público)
red inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evita
que la red inalámbrica aparezca entre las redes disponibles al intentar conectarse desde un
ordenador con conexión inalámbrica, lo que dificulta, aunque no impide totalmente, el acceso de
usuarios no autorizados.

d) Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de
acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal,
por medio de una “lista de permisos de acceso” o ACL (Access Control List).

74
Para averiguar la dirección física o MAC de nuestro equipo, el procedimiento en Windows, como
explicamos anteriormente, consiste en introducir el comando ipconfig /all, mientras que en Ubuntu-Linux
el comando equivalente es “ifconfig”, que muestra la dirección MAC junto al texto ”hwaddr” (dirección de
hardware).

e) Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente una


dirección IP al propio punto de acceso y a los distintos equipos de la red. De este modo, un posible
atacante no podrá obtener una IP de la red tan fácilmente.

f) Cifrar las comunicaciones mediante clave, que puede ser WEP (Wireless Equivalent Privacity) o
WPA (Wifi Protected Access). Este último sistema es más seguro, ya que utiliza un protocolo
denominado TKIP (Temporal Key Integrity Protocol) que se basa en el intercambio de claves
temporales, más difíciles de descifrar por posibles atacantes. El sistema de cifrado debe activarse
tanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que de
lo contrario no se podrá acceder a la red.

6. Compartir recursos remotos o en red


La posibilidad de compartir recursos es, quizás, la principal razón para crear una red. Para poder
compartir recursos se requiere:

a) Que el usuario del ordenador que comparte el recurso tenga perfil de administrador.

b) Crear usuarios con contraseña en los ordenadores que se conectan al que comparte.

6.1. Compartir una carpeta en la red local


En Windows Vista: La opción de compartir carpetas e impresoras está inicialmente desactivada.
Se habilita en Panel de control → Centro de redes y recursos → Uso compartido de archivos →
Carpeta de acceso público o impresoras.

Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar
→ Compartir → Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clic
en Listo.

En Vista existe una carpeta de acceso público donde se puede ir colocando todo lo que se desee
compartir con todos los ordenadores de la red.

Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se
encuentra mediante Explorador → Escritorio → Red y, una vez localizado, hacer doble clic sobre él
para ver las carpetas compartidas que contiene.

En Windows XP también se puede hacer así: Explorador → Herramientas → Conectar a unidad


de red → elegir la unidad y la carpeta.

75
UNIDAD
REDES LOCALES E INTERNET
3

En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir
→ Opciones de compartición → marcar la casilla “Compartir esta carpeta” → introducir clave de
administrador → Crear compartición.

Para que se puedan compartir carpetas con otros equipos en una red de Windows, hay que comprobar
que está elegida la opción “Redes Windows (SMB)” en “Compartir a través de” y luego pulsar “Aceptar”.

76
6.2. Compartir impresoras en la red
Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión,
y a la impresora compartida, impresora remota. Para poner una impresora local en la red, es decir,
para compartir este recurso con otros ordenadores de la red, se pueden usar los siguientes procedimientos:

En Windows Vista: Panel de control → Hardware y sonido → Impresoras. Se selecciona con el


botón derecho y en el menú contextual → Compartir. Luego, en Propiedades → Compartir, y en el
cuadro de texto “Recurso compartido”, teclear el nombre que se le da a la impresora compartida, y luego
pulsar “Aceptar”.

En Linux, las impresoras se comparten por medio del servicio CUPS (Common Unix Printing System),
que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para
carpetas y archivos, también se puede usar para compartir impresoras. En este caso, también se podrá
acceder desde un ordenador con Linux a una impresora conectada a un ordenador con Windows.

6.3. Acceso a una impresora compartida


Para acceder a una impresora compartida hay que instalarla primero en el ordenador desde el cual se
pretende poder acceder a ella. Esto se hace buscando en la red con el explorador el ordenador que la
comparte (igual que se hace con las carpetas) y accediendo a sus carpetas e impresoras compartidas.
Una vez localizada, habrá que hacer doble clic sobre ella, o bien pulsar el botón derecho del ratón y después
“Conectar”. Los controladores o drivers para la instalación los proporciona el servidor de impresión. Una
vez instalada, se podrá usar desde el ordenador remoto como si fuera una impresora local.

Actividades

4. Explica por qué es necesario asignar una IP a cada ordenador de una red y cómo se hace.
5. Explica qué es y para qué sirve el comando “ping” en Windows.
6. Indica un procedimiento para conocer los parámetros de red de un equipo, si estamos trabajando con Windows.
7. Explica qué es una carpeta remota y cómo se puede compartir, suponiendo que se esté trabajando con Ubuntu-
Linux.

Recuerda

Compartir recursos físicos (como impresoras, unidades de almacenamiento, escáneres, etc.) y lógicos es la principal
utilidad de la creación de redes de ordenadores. Sin embargo, es muy importante tener en cuenta la seguridad de los
equipos y de la red en sí misma, para lo que se deben poner en práctica los protocolos explicados en apartados anteriores
de esta Unidad y en la Unidad 2.

77
UNIDAD
REDES LOCALES E INTERNET
3
7. Internet
En los apartados anteriores hemos visto algunos conceptos sobre redes de ordenadores. Muchas
veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, ya
que se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modo
que cualquier ordenador del mundo pueda comunicarse con los demás.

Lo que hace posible que todos los ordenadores de estas redes, que pueden ser muy diferentes y de
muy diversa naturaleza, puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolos
de comunicación, agrupados en una familia conocida globalmente como TCP/IP (Transmission Control
Protocol / Internet Protocol), así como un modelo o patrón de comunicación denominado “cliente –
servidor”.

La familia de protocolos conocida conjuntamente como TCP / IP, que en realidad engloba muchos
protocolos diferentes, desempeña diversas funciones en cada una de las fases y servicios de la
comunicación. Una de ellas es permitir que la información que contiene un archivo sea fragmentada en
múltiples paquetes, también conocidos como datagramas, para su transmisión hacia el punto de destino.

Cada paquete va recorriendo el camino entre el origen y el destino siguiendo una trayectoria que pasa
por distintos tramos de red y nodos (routers). La elección de uno u otro camino dependerá de diversas
condiciones, como la cantidad de tráfico o la prioridad de cada enlace. Cada paquete o datagrama contiene
información sobre su origen, su destino y el orden que ocupa dentro del grupo de los que conforman el
archivo, entre otros datos. Dos paquetes de una misma transmisión no necesariamente seguirán el mismo
camino, aunque sí tendrán el mismo origen y el mismo destino. Así, aunque sea por vías diferentes, todos
los paquetes llegan a su destino y son colocados de nuevo en el orden correspondiente para conformar
un nuevo archivo igual que el enviado.

Estos mismos protocolos y mecanismos se usan también, como ya se explicó en los apartados
anteriores, en las redes locales.

El modelo cliente – servidor consiste en que en todo proceso de comunicación entre ordenadores va a
haber dos partes: una que solicita el servicio concreto, y otra que lo presta. El término “cliente” se aplica tanto
al ordenador que solicita un servicio como al programa con el cual se realiza la solicitud (por ejemplo, un
ordenador que utiliza un navegador en la World Wide Web). Por otra parte, cualquier ordenador al que se
solicita un servicio, o el programa mediante el cual se presta ese servicio, se denomina servidor o host.

7.1. La dirección IP en Internet y el servicio de nombres


de dominio (DNS, Domain Name System)
Del mismo modo que para que funcione el servicio de telefonía cada terminal tiene un número de
teléfono único que no se puede repetir, para que Internet funcione, y al igual que sucede en las redes
locales, cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. La
identificación la proporciona la dirección IP.

Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IP
diferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local o
privada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet, y que

78
normalmente coincide con la dirección IP del router ADSL a través del cual se realiza la conexión a Internet.
Esa IP pública puede ser fija o variable. Cuando el acceso a Internet se efectúa a través de un proveedor
de servicios de Internet (Internet Services Provider, o ISP), éste proporciona al cliente una dirección IP
temporal, entre las que tiene disponibles en ese momento. Cuando el ordenador se desconecta, o cuando
la asignación de dirección caduca, la IP que estaba utilizando queda libre y puede ser asignada a otro
ordenador que solicite conexión, aunque también es posible contratar con el proveedor de Internet un
servicio de IP fija para que la IP asignada sea siempre la misma.

Para poner orden en la asignación de direcciones IP existe una autoridad a nivel mundial llamada
ICANN (Internet Corporation for Assigned Names and Numbers – www.icann.org). En España, el órgano
encargado de la gestión a nivel estatal es red.es (www.red.es), adscrito al Ministerio de Industria.

El modelo de funcionamiento cliente–servidor con protocolos de comunicaciones TCP e IP permite la


conexión y el acceso a servicios como DNS (Domain Name System), World Wide Web, correo electrónico
o mensajería instantánea, entre otros.

A las personas les resulta más fácil e intuitivo recordar palabras que recordar números. Sin embargo,
como hemos visto, la información que los ordenadores manejan es digital (números), incluidos los nombres
de cada uno de ellos. Aunque los usuarios de Internet no son conscientes de su uso ni lo solicitan de
forma expresa, de entre los servicios ofrecidos en Internet, el de nombres o DNS es uno de los más
importantes. La misión del servicio DNS es asignar una dirección IP a cada nombre de dominio, para lo
cual se emplea una jerarquía de servidores especializados denominados servidores de nombres (name
servers) que tienen como función transformar los nombres en direcciones IP (las cuales, como sabemos,
son grupos de cuatro números separados por puntos), que son el método de identificación y
direccionamiento que se utiliza realmente para la transmisión de los datos.

Los nombres de dominio se constituyen de forma que responden a una estructura jerárquica, y constan
de palabras separadas por puntos. Un nombre de dominio es, por
ejemplo, “cidead.cnice.mec.es”. En este ejemplo puede apreciarse
claramente la estructura jerárquica de un nombre de dominio.
Aquí, el dominio de nivel superior (Top Level Domain, o TLD) es
el llamado “.es”, un dominio de carácter territorial correspondiente
a España, que a su vez incluye al subdominio “.mec”, perteneciente
al Ministerio de Educación y Ciencia. Éste, a su vez, contiene
un subdominio llamado “.cnice”, el cual, a su vez, engloba al
subdominio “.cidead”. En un nombre de dominio, la parte más a
la izquierda hace referencia a un ordenador concreto, y las que
se sitúan más a la derecha van correspondiendo a subdominios
de nivel jerárquico creciente. Cuanto más a la derecha están,
mayor es el nivel, como se ve en la figura.

Es posible consultar la base de datos de registros de nombres de Internet utilizando, entre otras, la
web www.whois.net. Con ello podemos determinar quién es el propietario de un determinado dominio,
aunque no la IP concreta que está utilizando, ya que ésta puede variar según cómo esté configurado
su servidor DNS.

79
UNIDAD
REDES LOCALES E INTERNET
3
Hay varias maneras de
conocer la IP asociada a un
nombre de dominio. Una de
ellas es ejecutar la orden “ping”
a través de la consola o símbolo
del sistema, como ya se
comentó al hablar de las redes
locales. En la imagen de al lado
se ve el resultado tras hacerlo
con el dominio www.google.es.

Obsérvese la tercera línea, que comienza con el símbolo del sistema (c:\.), donde se introduce la
orden. Al obtener la respuesta, vemos que la IP del sitio “www.google.es” es 72.14.221.103.

Otro método es ejecutar el comando “nslookup”, que realiza una consulta directa al servidor DNS:
Este método es más fiable que el uso del ping, ya que algunos servidores se configuran para no responder
a los mensajes ping, mientras que todo servidor DNS responde a una consulta con nslookup.

7.2. Configuración de la conexión


Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se
realiza a través de la red de telefonía fija mediante un módem-router ADSL, aunque cada vez se están
utilizando más las conexiones a través de redes móviles GSM y UMTS.
Estos dispositivos desempeñan varias funciones: permitir la conexión de varios ordenadores, servir
de módem de la señal telefónica, enrutar o encaminar los paquetes de datos desde Internet a cada equipo
de la red local y viceversa (función de router) y, si incluye conexión WiFi, servir de punto de acceso para
la red inalámbrica.
El acceso a Internet se realiza a través de un proveedor de servicios de Internet, el cual proporciona
una IP pública (que puede ser estática o dinámica) que usarán todos los ordenadores de la red para su
acceso a Internet. La IP pública que está asignada en un momento dado, además de otros datos ofrecidos,
puede consultarse a través de diversas páginas, como:
www.whatsmyip.com
www.whatsmyip.org
www.whatsmyipaddress.com
El módem-router proporciona, a su vez, a los ordenadores de la red su IP local o subred, así como la
puerta de enlace predeterminada, por medio del protocolo DHCP (Dynamic Host Control Protocol).
Normalmente, los parámetros del router se pueden configurar mediante una interfaz web que ofrece
el router, a la cual se accede escribiendo la dirección de la IP privada del router en la barra de direcciones
del navegador. Normalmente esta IP es 192.168.1.1. El nombre de acceso y la contraseña del mismo
suelen ser, por defecto, “admin” y “admin” (estos son los primeros parámetros que el usuario debería
cambiar para proteger su router de ataques externos).
Aparte de este procedimiento, los proveedores de servicios de Internet normalmente proporcionan, junto
con los elementos físicos necesarios (modem / router, microfiltros, etc.), un software asistente de conexión
que facilita la configuración tanto del router como de los ordenadores que se conecten a través del mismo.

80
8. World Wide Web (WWW)
Estas siglas hacen referencia al conjunto de información que se distribuye
mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje
denominado HTML (HyperText Markup Languaje) y utilizando un protocolo
● Icono de w3c. (Wikipedia org. Dominio público)
concreto conocido como HTTP (HyperText Transfer Protocol). Lo característico
de las páginas web es que se enlazan unas con otras, creando una intrincada
“telaraña” o red de millones de páginas imbricadas mediante enlaces que las interconectan. A la creación
y publicación de páginas web se dedica la próxima Unidad de este texto.
Internet, y en particular la WWW, no pertenece a nadie y, por tanto, para que haya cierto orden y las cosas
funcionen de forma adecuada es necesaria una organización. Así surge el Consorcio W3C (http://www.w3c.es),
del que forman parte el MIT (Instituto Tecnológico de Massachussets), el CERN (Conseil Européen pour la
Recherche Nucléaire) y expertos de todo el mundo, y que se encarga de establecer normas y pautas en todo
lo relacionado con la red. Uno de sus fundadores es Tim Berners-Lee, del CERN, a quien se considera el
“inventor” de la WWW. En su origen, el protocolo HTTP, que hace posible la navegación por los diferentes
sitios y páginas web, se ideó en el CERN para facilitar la comunicación entre científicos de todo el mundo.
Debido a las claras ventajas que presentaba, se extendió rápidamente a todos los ámbitos.
La web se compone de multitud de servidores conectados a Internet. El envío de las páginas (archivos
en código fuente HTML) a los clientes que los solicitan se realiza mediante el protocolo HTTP.
Los programas clientes, también llamados navegadores, son aplicaciones encargadas de mostrar el
contenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan.
Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es
teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo
HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft,
Mozilla Firefox, Opera, etc.

La gran expansión que ha sufrido el uso de Internet se debe, entre otras razones, a la utilidad y la
facilidad de uso de las páginas web como medio de transmisión y difusión de información. Las características
más destacables son la navegación por los contenidos mediante hipertexto y la posibilidad de insertar
contenidos multimedia. El hipertexto consiste en el acceso inmediato desde una página a otra diferente
con sólo hacer clic en un enlace intercalado dentro del contenido.

81
UNIDAD
REDES LOCALES E INTERNET
3
8.1. URL
La URL (Uniform Resource Locator, o Localizador Uniforme de Recursos) de un documento es la
dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por
un programa navegador, permite el acceso al archivo. El formato general de una URL es:
“protocolo://dirección del ordenador/directorio/archivo”. Un ejemplo de URL es el siguiente, que corresponde
a un vídeo alojado en Youtube sobre la historia de los ordenadores:

Hay que recordar que una URL identifica archivos, no dominios. Sin embargo, todos los dominios
contienen al menos un archivo, que es la página índice, con formato HTML. Si en la barra de direcciones
de un navegador sólo se teclea el nombre del dominio, el navegador abre directamente el archivo índice
o principal, que normalmente corresponde a la página de presentación, portada o página de inicio (“home”)
de un sitio web.

8.2. Búsquedas en Internet


Internet se ha convertido en un depósito y fuente de información de dimensiones gigantescas, y
además en continuo crecimiento. Nunca tanta información había estado disponible para tantos individuos
y de forma tan fácilmente accesible.

Sin embargo, debido precisamente al gran volumen de información disponible y a la proliferación de


sitios en los que se aloja, cada vez es más complicado encontrar información verdaderamente pertinente
para un objetivo concreto. De ahí la importancia de conocer las diferentes formas y estrategias de búsqueda
de información. A continuación se explican brevemente los mecanismos de búsqueda o recuperación de
información en la red.

a) Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras
clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que
contengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guarden
relación con ellas (por ejemplo, imágenes). En principio el orden en que aparecen listados los resultados
está relacionado con la mayor o menor coincidencia.

Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña),
una base de datos y un motor de búsqueda.

El robot rastrea documentos en la web, haciendo acopio en su base de datos de los términos que contienen
y relacionándolos con la dirección o URL del documento del que proceden. Este proceso, denominado
indexación, da como resultado la creación de una base de datos o índice de páginas analizadas.
El motor de búsqueda, que es la interfaz o entorno en el que trabaja realmente el usuario, busca los
términos señalados en su base de datos. Los principales buscadores, como Google, aplican mecanismos

82
automáticos (algoritmos) para otorgar mayor o menor relevancia a cada página en función de diversos
criterios. La calidad del servicio prestado por un buscador depende directamente de lo acertado de esos
criterios, cuyo funcionamiento exacto sólo la empresa responsable del buscador conoce.
Como cada buscador tiene su base de datos y su mecanismo de indexación y búsqueda, los resultados
ofrecidos por cada uno de ellos son diferentes. Algunos ejemplos de buscadores son Altavista
(http://altavista.com), Askjeeves (http://www.ask.com) o Google (http://www.google.com).

b) Directorios o índices. Los directorios ofrecen listados de enlaces ordenados jerárquicamente


según la relación más o menos estrecha con los términos introducidos por el usuario. Son generados
manualmente por equipos de personas a partir de las páginas registradas por sus propios autores. Es
un proceso mucho menos automático que el de los buscadores, pero de mayor fiabilidad en cuanto a los
resultados ofrecidos. Uno de los más conocidos es Yahoo (http://es.yahoo.com).

c) Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temas


relacionados con el término o palabras introducidos por el usuario. Es decir, se puede decir que son
buscadores de buscadores. El más conocido es Buscopio (http://www.buscopio.net).

d) Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores
y directorios de forma simultánea, eliminando duplicaciones. Es decir, en principio no muestran varios
enlaces a la misma URL si ésta ha sido encontrada en más de una base de datos. Junto al resultado
se ofrece la referencia al buscador en el que se ha encontrado. La principal diferencia con los buscadores,
desde el punto de vista de su funcionamiento, es que no realizan la tarea de indexar y, en cuanto a su
uso, que normalmente no ofrecen la posibilidad de realizar búsquedas avanzadas.

83
UNIDAD
REDES LOCALES E INTERNET
3
En la imagen anterior se ve un ejemplo de resultado ofrecido por el multibuscador Metacrawler
(http://www.metacrawler.com). Otros son Dogpile (http://www.dogpile.com) o Infospace (http://www.infospace.com).
e) Por último, se pueden mencionar los agentes automáticos de búsqueda, que mantienen
permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda
de su interés. Un ejemplo es Googlealert (http://www.googlealert.com).
Hay que tener en cuenta que no todo lo que está en Internet aparece en los resultados de las
herramientas de búsqueda mencionadas. Estos contenidos no mostrados, denominados “web invisible”
o “web profunda”, suponen un volumen de información mucho mayor que el que los buscadores encuentran.
Su invisibilidad para los buscadores se puede deber a diferentes razones, como que estén en páginas
de reciente creación y por tanto aún no indexadas o catalogadas ni registradas en ningún buscador ni
directorio; a que residan en bases de datos relacionales de las cuales sólo pueden extraerse mediante
una búsqueda intencionada, y no automáticamente; o a que el formato en el que hayan sido creados sea
invisible para los buscadores (por ejemplo, la mayoría de las animaciones en Flash, o las páginas generadas
dinámicamente mediante Javascript).
En ocasiones, aunque la búsqueda arroje resultados, lo que ocurre es que éstos son demasiado
abundantes, con lo que el usuario se encuentra ante la dificultad de discernir cuáles de los enlaces
ofrecidos son los realmente pertinentes o relevantes. Para evitar la sobreabundancia de enlaces ofrecidos,
es conveniente escribir en la barra de búsqueda varios términos. Cuantos más términos o palabras, más
ajustada será la búsqueda.
También es muy recomendable usar las herramientas de búsqueda avanzada que ofrecen los buscadores,
como la acotación por países, idiomas, formatos u otros criterios, o la utilización de los llamados operadores
lógicos booleanos (AND, OR y NOT), que permiten restringir los resultados sólo a aquellas páginas que
incluyan todas las palabras deseadas, o bien excluir algunas expresamente. Otra posibilidad es exigir que
el resultado contenga frases completas de forma literal, y no sólo las palabras indicadas en cualquier
orden. Para ello basta con encerrar entre comillas la frase o secuencia exacta de palabras buscada.

8.3. Aplicaciones web


Las páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma
continua ante la interacción con el usuario. En estos casos, en realidad, estamos ante aplicaciones web,
que generan información de forma automática y la presentan al usuario a través de una interfaz con forma
de página web. Los lenguajes que se utilizan para este tipo de aplicaciones son diversos (Perl, PHP o
ASP y JSP, Javascript, etc.). Ejemplos de aplicaciones web son los servicios de webmail, las páginas
de compra de billetes de avión o las páginas de comercio electrónico.

8.4. Web 2.0


En la actualidad se habla mucho de la Web 2.0. Se trata de un término acuñado por Tim O´Reilly para
referirse a una segunda generación (que comenzaría aproximadamente en 2004) en la evolución de la
tecnología de la web, cuya principal característica diferencial es el hecho de basarse en comunidades
de usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por los
propios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Estos cambios se
traducen en un creciente uso de la web para intercambiar información entre usuarios de forma rápida y
ágil, y cada vez más basada en contenidos multimedia.
Con esta evolución en la interacción entre la web y los usuarios, que son ahora los creadores de los
nuevos contenidos, Internet está pasando de ser una red para compartir información a una red social. El
paradigma de la web 2.0 lo constituyen, actualmente, servicios como Myspace, Facebook, Twiter, los
blogs o bitácoras, Youtube o la Wikipedia, entre otros.

84
9. Correo electrónico
Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su
uso se requiere un programa cliente y una dirección de correo electrónico.

La dirección de correo sirve para identificar al remitente y/o destinatario, según el papel que desempeñe
en cada caso. La estructura de una dirección de correo electrónico es siempre la siguiente:

[email protected]

El nombre del servidor puede constar de varias palabras. Los servidores son los que se encargan de
gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario,
y servidores de correo entrante para los que recibe.

Cuando se envía un mensaje, el programa cliente (por ejemplo, Microsoft Outllook, o Mozilla Thunderbird)
busca el servidor de correo saliente, o SMTP (Simple Mail Transfer Protocol) asociado al cliente que
envía el mensaje. El servidor STMP se encarga de transferir el mensaje al buzón del destinatario. Para
encontrar el servidor SMTP, los programas cliente se valen del servicio DNS descrito anteriormente, el
cual, como ya sabemos, traduce nombres en direcciones IP. Para conocer el servidor de correo de un
dominio, se puede usar la orden ya conocida “nslookup”, pero con “set querytype=mx”, donde las siglas
“mx” significan “mail exchanger”, o intercambiador de correo. En la imagen se ve la búsqueda
correspondiente al dominio de www.ine.es, que es el del Instituto Nacional de Estadística:

Para poder consultar los mensajes recibidos en su buzón de correo, el destinatario necesita un servidor
de correo entrante, que puede ser de dos tipos:
POP (Post Office Protocol). Es el más usado por los proveedores de servicios de Internet. Cuando el
usuario abre el mensaje, éste se descarga a su ordenador y se borra del servidor (aunque es posible especificar
que permanezca en él hasta nueva orden). El número 3 que suele seguir a “pop” en el nombre de los servidores
indica la versión.

85
UNIDAD
REDES LOCALES E INTERNET
3
IMAP (Internet Message Access Protocol). En este caso, los mensajes no se borran del servidor,
sino que permanecen en el servidor hasta que el usuario los borre explícitamente. Esto tiene la ventaja
de que el usuario siempre va a conservar sus mensajes y no los pierde aunque su ordenador sufra daños.
Por otra parte, los podrá volver a consultar desde cualquier equipo. El servicio IMAP incluye además
diversas herramientas para facilitar la gestión de los mensajes, como, por ejemplo, la posibilidad de
clasificar los mensajes en carpetas.

Existe una modalidad de correo electrónico cada vez más usada por sus indudables ventajas que
es la de webmail o correo web, un servicio que ofrecen la mayoría de los proveedores de servicios en
internet. Los más extendidos son los que ofrecen gratuitamente Microsoft (Hotmail), Google (Gmail) y
Yahoo mail. La ventaja indudable es la posibilidad de envío y recepción de mensajes desde cualquier
ordenador con conexión a Internet, simplemente accediendo a la web de la entidad que proporciona el
servicio. En muchas ocasiones es un servicio más al que se puede acceder con una cuenta de correo
ordinaria, a través de los protocolos mencionados.

9.1. Las listas de correo


Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma
simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direcciones
en cada mensaje colectivo. Cobran especial sentido cuando se necesita enviar sucesivos mensajes al
grupo de destinatarios que forman parte de la lista. No tendría sentido hacer una lista de correo para
enviar un mensaje de forma puntual. Sería útil, por ejemplo, en el caso del alumnado de una clase, los
clientes de una empresa, etc. Una vez creada la lista de correo, el programa le asigna un nombre, y para
hacer llegar el mensaje a todos los componentes de esta lista bastará con utilizar el nombre de ésta como
dirección de destino del mensaje.

El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantes
sin escrúpulos que envían mensajes de “correo basura” o correo no deseado, también llamado “spam”.

86
9.2. Aplicaciones de correo de voz
También se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz
en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente
específico, el más extendido de los cuales es Skype (http://skype.com). En principio, el servicio gratuito
requiere que tanto emisor como destinatario del mensaje (en este caso, llamada) estén conectados
con el mismo programa cliente. También se ofrece la posibilidad de llamar a un número de teléfono
convencional, aunque en este caso el servicio tiene un coste adicional.

9.3. Seguridad en el correo electrónico


Actualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software
malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. También
son más frecuentes los engaños por suplantación de identidad (phishing), consistentes en mensajes
supuestamente remitidos por alguna compañía conocida, que suelen solicitar al destinatario que introduzca
datos clave (como nombres de usuario y contraseñas) para apropiarse de ellos y utilizarlos con fines
fraudulentos. A veces una inspección del código fuente de un mensaje puede dar pistas sobre su naturaleza
legítima o fraudulenta.

Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazas
proceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio de
amenaza.

También hay que desconfiar de los mensajes sin asunto. Cuando se trata de una respuesta a un
mensaje nuestro, el asunto viene precedido por “Re:” (de respuesta). Debemos desconfiar absolutamente
de los que tengan como asunto una respuesta a un mensaje cuyo asunto no reconozcamos como nuestro.

87
UNIDAD
REDES LOCALES E INTERNET
3
10. Otros servicios y usos de Internet
Los tres vistos anteriormente son los servicios más importantes desde el punto de vista de la información.
En la Unidad 4 estudiaremos el servicio FTP de transferencia de archivos, muy relacionado con el
tema central de creación y publicación de páginas web. Otros servicios que también resultan de gran
utilidad como medios de transmisión de información son los siguientes:

10.1. Grupos de noticias o News


Es uno de los medios de transmisión de la información con más tradición en Internet, aunque su
popularidad ha disminuido en los últimos tiempos ante la aparición de otros medios más potentes y
versátiles basados en la web, como las redes sociales o los blogs. El servicio se basa en la transmisión
de mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor.
Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todos
los usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opiniones
y otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupo
de noticias, pueden ver el “histórico”. Los programas cliente a través de los que se accede a los servidores
de grupos de noticias son los mismos que se usan para la gestión del correo electrónico.

Una ventaja que ofrecen es que el usuario puede descargarse los mensajes que desee y leerlos
estando desconectado. Esta posibilidad resulta menos atractiva hoy en día con la generalización del uso
de servicios de tarifa plana en banda ancha, pero hasta no hace mucho tiempo estos servicios no existían
o resultaban muy caros, por lo que minimizar el tiempo de conexión era importante.

10.2. Foros de debate


Se trata de un sistema de comunicación en diferido muy similar al de los grupos de noticias. La gran
diferencia es que se accede a ellos mediante el protocolo http, es decir, a través de páginas web, y además
es necesario estar conectado para poder ver los mensajes. Por lo demás, su funcionamiento es muy
similar al de los grupos de noticias, ya que el visitante puede ver todos los mensajes con sus respuestas.

10.3. Mensajería instantánea


Se trata de un servicio de gran difusión en los últimos años, sobre todo, aunque no exclusivamente,
entre los usuarios más jóvenes. Como su propio nombre indica, consiste en el envío y recepción de
mensajes que llegan al destinatario de forma casi instantánea. Actualmente los programas cliente permiten
enviar, además de mensajes de texto, imágenes de videoconferencia mediante el uso de una webcam,
así como la gestión de cuentas de múltiples proveedores simultáneamente. Los programas cliente más
conocidos son ICQ, MSN Messenger, de Microsoft, Yahoo Messenger y Pidgim.

88
10.4. Blogs (o Web logs) o bitácoras
Se trata de sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia
en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradas
más recientes. Si el autor lo configura así, los visitantes podrán dejar sus comentarios a los artículos, lo
que los convierte en medios de comunicación no sólo unidireccionales, sino multidireccionales, del mismo
modo que los foros de discusión, aunque este no sea inicialmente su propósito. Uno de los proveedores
más conocidos de este servicio gratuito es Blogger (www.blogspot.com).

10.5. Wikis
El nombre de este servicio procede del término hawaiano wiki-wiki, que significa “rápido”. Son sitios
web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados,
quedan a disposición de todos los visitantes. Las páginas del sitio se editan a través del propio programa
navegador, y tienen un nombre que los identifica unívocamente. Las páginas se enlazan unas con
otras haciendo que, de forma automática, cada vez que se escriba la palabra que denomina a alguna de
ellas, esa palabra se convierta en un enlace a la que se llama así.

Las páginas del sitio las puede editar cualquiera que se registre como usuario, y todas pueden ser
modificadas e incluso borradas por cualquiera. Cada página suele incluir un acceso a su propio historial
de modificaciones, lo que permite ver las sucesivas versiones y modificaciones así como sus autores.

Las wikis constituyen un avance importantísimo en el aprendizaje colaborativo y en la difusión del


conocimiento en general. La más importante desde el punto de vista de su utilización y difusión es Wikipedia
(http://es.wikipedia.org), que constituye una verdadera enciclopedia on-line.

Actividades

8. Explica cómo podemos conocer la IP de un dominio, como por ejemplo, “ine.es”, del Instituto Nacional de Estadística.
9. Explica brevemente la diferencia entre un metabuscador y un multibuscador.
10. Explica cómo conseguir que un buscador sólo dé como resultado enlaces a páginas donde los términos “pepito” y
“grillo” aparezcan seguidos, y que ocurrirá si sólo escribimos estas palabras sin más.
11. Explica las diferencias y similitudes entre un blog y un foro de discusión.
12. Explica qué papel juega el servicio de Domain Name System en el funcionamiento del correo electrónico.

Recuerda

Los usos de Internet son muy amplios y cada vez más diversos. El recurso utilizado con más frecuencia es la World
Wide Web, pero también es importantísimo el correo electrónico, u otros servicios como los grupos de noticias, los
foros de debate, la mensajería instantánea, y cada vez más los blogs, las wikis y las redes sociales, cuyo número de
usuarios no para de crecer a gran velocidad.

89
UNIDAD
REDES LOCALES E INTERNET
3
11. Seguridad en redes e Internet
El uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los
ataques y riesgos se produzcan en el ámbito de las redes y de Internet. En el apartado 9.3 ya se ha
comentado algo sobre los riesgos en el uso del correo electrónico. A continuación vemos otros riesgos
en el uso de Internet.

11.1. Tipos de ataques al navegador


Los navegadores de Internet son, junto con el correo electrónico, los que más riesgos presentan en
el uso de Internet. Existen diferentes tipos de ataques, que comentamos:
a) Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas
maliciosos. A veces se cuelan en el sistema a través de los archivos adjuntos de los mensajes de correo,
pero normalmente se alojan dentro de juegos, salvapantallas, programas pirateados o descargados de
webs piratas, o incluso páginas web de apariencia inofensiva que en realidad explotan vulnerabilidades
conocidas de determinados navegadores para instalar software malintencionado. Se activan nada más
encenderse el ordenador, y al estar siempre activos, pueden ralentizar el funcionamiento del equipo. Son
de diversos tipos:
Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando a
otras con publicidad, ventanas emergentes de contenido pornográfico, etc.
Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas,
cuentas bancarias, números de tarjeta de crédito, etc.
Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados números
de teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado coste
en la llamada. No obstante, el impacto de este tipo de ataques, que requieren una conexión telefónica
por módem, ha disminuido ante la generalización de las conexiones por ADSL.
Adware: Inundan el ordenador con páginas de publicidad.
Backdoor: (“puerta trasera”) sofisticados programas espías que permiten controlar completamente
el ordenador a distancia desde otro ordenador.
Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de averiguar
todo tipo de información, pero sobre todo contraseñas y claves.
Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras.
Para protegerse ante este tipo de ataques, los programas antivirus suelen incluir herramientas
preventivas. También hay aplicaciones específicas, como Lavasoft, AVG Antispyware, Spybot, etc. Otra
medida de seguridad fundamental para prevenir estos ataques, e intrusiones en general, es la instalación
en el sistema de un programa cortafuegos (o firewall).
Un cortafuegos es un programa que filtra los paquetes que circulan entre el ordenador e Internet.
Como se ha explicado, la información de los ficheros se divide en paquetes más pequeños, que van
del ordenador remitente al ordenador destinatario. Estos paquetes contienen información sobre el contenido
del que forman parte, el ordenador remitente, el ordenador destinatario y el número de orden con respecto
a los demás paquetes del mismo archivo.
Lo que hace un cortafuegos es analizar la información contenida en cada paquete para verificar si su
procedencia es legítima o si ha sido solicitado por el ordenador destinatario, aceptando el paquete en caso
afirmativo y rechazándolo en caso contrario. Este filtrado evita ataques e intrusiones, ya que impide el paso
de información no solicitada.

90
Los cortafuegos pueden estar instalados
en un dispositivo externo al ordenador, como
un módem-router ADSL, en el ordenador, o
en ambos. Un ejemplo de software
cortafuegos gratuito para Windows es
ZoneAlarm (www.zonealarm.com).
b) Phishing
Este tipo de ataque, conocido también
como suplantación de identidad, suele
realizarse a través de mensajes de correo ● Intervención del cortafuegos. (Wikipedia org. Dominio público)
electrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmente
reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces
confidenciales. A menudo se utiliza la imagen de una entidad bancaria. Sin embargo, hay que saber que
un banco real nunca va a pedir contraseñas a través de Internet. Las últimas versiones de los navegadores
más conocidos incluyen una función de comprobación de páginas web para evitar el phishing.
Por ejemplo, para usar esta herramienta en Internet Explorer 7: Herramientas → Filtro de suplantación
de identidad → Activar la comprobación automática de sitios web.

En Mozilla Firefox se haría mediante el menú Herramientas → Opciones → Seguridad → Decirme


si el sitio que estoy visitando es sospechoso de engaño.

11.2. Protección del anonimato o privacidad


Una de las dimensiones de la seguridad es la privacidad. Cada vez que utilizamos un ordenador en
general, e Internet en particular, vamos dejando pequeños rastros sobre nuestra identidad y sobre
otros aspectos como las páginas que visitamos, las compras que realizamos, etc. Las posibilidades de
la tecnología actual permiten que, si no se toman las medidas oportunas, alguien pueda obtener esa
información y usarla en beneficio propio o en contra de quien deja el rastro. Algunos de los riesgos o
amenazas en cuanto a la privacidad son los siguientes:
a) Cookies
Las cookies son pequeños archivos de texto que las páginas web envían a nuestro equipo y que
reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros
datos, como las páginas del sitio que ha visitado anteriormente. Su uso es legítimo y útil, pues conservan
datos de sesión que nos permiten no tener que introducir la misma información una y otra vez cada vez
que visitemos la página. Sin embargo, en algún caso pueden conservar información delicada o confidencial
que el usuario prefiera mantener oculta. Por eso a veces es preferible borrarlas del ordenador explícitamente,

91
UNIDAD
REDES LOCALES E INTERNET
3
o bien al terminar la sesión, para evitar que un usuario malintencionado pueda ver qué páginas se han
visitado. Si se desea evitar esto, en Internet Explorer se pueden borrar en Herramientas → Opciones
de Internet → Eliminar → Eliminar cookies.
Las cookies no son en sí mismas peligrosas, y de hecho resultan extremadamente útiles para muchas
aplicaciones, pero, al igual que cualquier servicio de Internet, existe la posibilidad de un uso malintencionado.
El artículo en español de la Wikipedia (http://es.wikipeda.org/wiki/Cookie) ofrece una excelente explicación
sobre el significado y utilidad de las cookies, sus ventajas y sus riesgos.
b) Servidores Proxy Web
Los servidores de páginas guardan información sobre nuestra identidad (a través, fundamentalmente,
de la IP) cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, no
quiera dejar este rastro. Una forma de evitar dejar rastros de identidad y permanecer en el anonimato es
visitar páginas a través de un servidor Proxy Web, como http://anonymouse.org. La ventaja que presenta
es que no requiere instalación de ningún tipo. Está en los idiomas inglés y alemán, pero esto no es un
impedimento para su uso, ya que lo único que hay que hacer es teclear la URL en el formulario de entrada.
Para comprobar la diferencia, podemos ver los datos que dejamos en la página diseñada ex profeso
para este fin: http://4guysfromrolla.com/demos/servervariables.asp.
En la página que aparece en el navegador podemos ver que aparece la IP pública o de acceso a
Internet, pero también otros datos como el navegador utilizado, el idioma, etc. Para ver la diferencia,
podemos visitar la misma página pero a través de Anonymouse. Como puede comprobarse, los datos
que aparecerán ahora no son los del usuario sino los del Proxy. La información del usuario queda en el
Proxy, por eso es conveniente que éste esté basado en un servicio web, si se quiere maximizar el
anonimato.
Cuando accedemos a Internet a través de equipos de red públicos como los de un cibercafé, si el
acceso a Internet se realiza a través de un servidor Proxy, dejaremos en él nuestra huella. Por eso es
bueno comprobar si esto es así. Una página que nos informa de si estamos usando un Proxy o no, además
de decirnos cuál es nuestra IP pública, es: http://www.whatismyip.ro
También lo podemos saber mediante el siguiente procedimiento en el navegador Internet Explorer:
Herramientas → Opciones de Internet → Conexiones → Configuración LAN.
c) Historial de navegación

92
También el navegador que usamos, en principio, guarda las páginas visitadas en el llamado “Historial
de navegación”. El historial existe para facilitar información al usuario y poder volver a páginas que
tienen cierto interés pero que no han sido guardadas expresamente en la carpeta “Favoritos”.
Esta herramienta, que en principio resulta de gran ayuda, puede representar también un
inconveniente desde el punto de vista de la privacidad. Si queremos evitar que alguien pueda
averiguar qué páginas hemos visitado, podemos borrar el historial de navegación, o bien
configurar el navegador para que lo borre automáticamente cada cierto tiempo o cada vez que
lo cerramos. El procedimiento, en Internet Explorer, sería: Herramientas → Opciones de
Internet → General → botón “Eliminar”, o bien botón “Configuración”.
d) Caché de disco

A lo largo de una sesión de navegación, la información contenida en las páginas visitadas


se va guardando también en un área de almacenamiento temporal del ordenador conocida
como caché de disco (no confundir con la memoria caché del ordenador, que reside en los
circuitos de memoria, no en el disco duro). La caché de disco es un área asociada al programa
navegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella información
que ya haya sido cargada con anterioridad. Al volver a una página que habia sido visitada en
la misma sesión, gran parte de la información que contiene (por ejemplo, sus gráficos) ya estará
presente en la caché de disco, por lo que no será necesario “importarla” de nuevo desde el
servidor, con lo cual podrá presentarse inmediatamente en pantalla. Con ello se consigue, por
un lado, una mayor velocidad aparente, y por otro un menor consumo de ancho de banda.

Sin embargo, para alguien con acceso local al ordenador, resulta extremadamente fácil
descubrir qué páginas han sido visitadas con sólo examinar el contenido de la caché de disco,
que no está oculto ni cifrado. Para que desaparezca totalmente del disco todo rastro de las
páginas visitadas, puede interesarnos borrar explícitamente todo el contenido de la caché de
disco. Todos los programas navegadores ofrecen esa posibilidad. En Internet Explorer, la opción
es Herramientas → Opciones de Internet → General → Eliminar archivos, y en Mozilla
Firefox Herramientas → Limpiar el historial reciente.

Actividades

13. Explica razonadamente si el phishing se puede evitar mediante la instalación de un cortafuegos.

14. Explica qué es el historial de navegación y cómo se puede configurar para mejorar la privacidad del sistema.

Recuerda

 Asegurar la privacidad de nuestros datos durante la navegación es importante ya que podemos dejar rastros de información
confidencial. Por ello, además de los protocolos de seguridad explicados en apartados anteriores, y en la Unidad 2,
debemos saber cómo eliminar la información que alberga la caché de disco de forma temporal. También puede ser
importante saber eliminar las cookies y el historial. Estas posibilidades las ofrecen todos los navegadores de mayor
difusión.

 En determinadas ocasiones también puede ser importante conocer la forma de navegar de forma anónima.

93

También podría gustarte