UNIDAD 3 - Gobierno de Canarias

36
58 Redes locales e Internet 3 i bien los ordenadores personales se pueden utilizar sin conexión a otros equipos, cada vez es más frecuente el montaje de redes de ordenadores en los hogares, pero sobre todo en las organizaciones (empresas, administraciones públicas, etc.), por las ventajas que supone poder compartir información y recursos a través de estas redes. Por otro lado, desde la década de los 90, se ha extendido cada vez más el acceso a Internet, para muchos la red de redes, aunque en realidad no es más que una serie de tecnologías y servicios que permiten la conexión entre ordenadores de cualquier parte del mundo. Este ensanchamiento de las posibilidades de conexión, a velocidades de transmisión cada vez mayores, ha hecho del ordenador un elemento fundamental en la comunicación entre entidades e individuos que está suponiendo una verdadera revolución social. Al final del estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: 1. Interconectar ordenadores, dispositivos de almacenamiento y equipos de comunicación de cualquier tipo para formar redes cableadas y/o inalámbricas, locales y/o globales. 2. Intercambiar información con seguridad, a partir de las estructuras creadas, y configurar el ordenador para los protocolos de comunicación más utilizados. S Ordenador portátil. (ITE. Banco de Imágenes) UNIDAD

Transcript of UNIDAD 3 - Gobierno de Canarias

Page 1: UNIDAD 3 - Gobierno de Canarias

58

Redes locales e Internet3

i bien los ordenadores personales se pueden utilizar sin conexión a otros equipos, cadavez es más frecuente el montaje de redes de ordenadores en los hogares, pero sobretodo en las organizaciones (empresas, administraciones públicas, etc.), por las ventajas

que supone poder compartir información y recursos a través de estas redes.

Por otro lado, desde la década de los 90, se ha extendido cada vez más el acceso a Internet,para muchos la red de redes, aunque en realidad no es más que una serie de tecnologías yservicios que permiten la conexión entre ordenadores de cualquier parte del mundo. Esteensanchamiento de las posibilidades de conexión, a velocidades de transmisión cada vez mayores,ha hecho del ordenador un elemento fundamental en la comunicación entre entidades e individuosque está suponiendo una verdadera revolución social.

Al final del estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

1. Interconectar ordenadores, dispositivos de almacenamiento y equipos de comunicación decualquier tipo para formar redes cableadas y/o inalámbricas, locales y/o globales.

2. Intercambiar información con seguridad, a partir de las estructuras creadas, y configurarel ordenador para los protocolos de comunicación más utilizados.

SOrdenador portátil. (ITE. Banco de Imágenes)

UNIDAD

Page 2: UNIDAD 3 - Gobierno de Canarias

59

1. REDES DE ÁREA LOCAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

2. ELEMENTOS DE UNA RED DE ORDENADORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

2.1. El medio de transmisión de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

2.2. Interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

3. DISEÑO DE UNA RED DE ORDENADORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

4. INSTALACIÓN DE LA RED DE CABLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

4.1. Configuración del protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

4.2. Cómo funcionan las direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

4.3. Asignación de nombres a los equipos de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

5. PROTECCIÓN DE UNA RED INALÁMBRICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

6. COMPARTIR RECURSOS REMOTOS O EN RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

6.1. Compartir una carpeta en la red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

6.2. Compartir impresoras en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

6.3. Acceso a una impresora compartida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

7. INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

7.1. La dirección IP en Internet y el servicio de nombres de dominio (DNS, Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

7.2. Configuración de la conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

8. WORLD WIDE WEB (WWW) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

8.1. URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

8.2. Búsquedas en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

8.3. Aplicaciones web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

8.4. Web 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

9. CORREO ELECTRÓNICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

9.1. Las listas de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

9.2. Aplicaciones de correo de voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

9.3. Seguridad en el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

10. OTROS SERVICIOS Y USOS DE INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

10.1. Grupos de noticias o News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

10.2. Foros de debate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

10.3. Mensajería instantánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

10.4. Blogs (o Web logs) o bitácoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

10.5. Wikis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

11. SEGURIDAD EN REDES E INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

11.1. Tipos de ataques al navegador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

11.2. Protección del anonimato o privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Í N D I C E D E C O N T E N I D O S

Amplias

Locales

Compartir información y recursos

Servicios como:

W WW

Correo

Chat

Voz sobre I.P.

Web 2.0

Etc.Protección y seguridad

Redes Permiten

Requieren

Page 3: UNIDAD 3 - Gobierno de Canarias

60

REDES LOCALES E INTERNET

1. Redes de área localUna red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,

que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartirinformación y recursos. Por ejemplo, se pueden tener carpetas con datos, programas o elementos físicos,como una impresora, que se compartan entre los ordenadores de una red. El acceso remoto a dichosrecursos puede (y debe) gestionarse, por motivos de seguridad y eficiencia, del mismo modo que elacceso local a los equipos.

Existen diferentes tipos de redes según su amplitud o alcance. Así, se habla de redes de área local(Local Area Network, o LAN), redes de campus (Campus Area Network, o CAM), redes de área extensao redes amplias (Wide Area Network, o WAN), etc.

También existe una clasificación convencional más precisa, utilizada por los organismos reguladoresde los estándares de Internet, basada en el número de equipos de que consta la red:

En los apartados que siguen vamos a tratar algunas cuestiones relativas a su montaje, diseño yconfiguración, y en apartados posteriores se abordarán aspectos relativos a la posibilidad de compartirrecursos y a la seguridad.

●Sala de ordenadores en red. (ITE. Banco de imágenes)

Tipo Número de equiposA Más de 15 millonesB Hasta 60.000C Hasta 256

3UNIDAD

Page 4: UNIDAD 3 - Gobierno de Canarias

61

2. Elementos de una red de ordenadoresLos elementos fundamentales de una red son:

2.1. El medio de transmisión de la informaciónEn cuanto al medio de transmisión, existen diferentes modalidades. Actualmente las más habituales

son:

a) Cable, que transmite la información en forma de oscilaciones eléctricas. El tipode cable más utilizado en las conexiones Ethernet que incorporan la mayoría delos ordenadores actuales es el denominado CAT-5 o 100BASE-T, formado porocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisiónde datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admitenuna velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entrenodo y nodo.

b) Inalámbrico WiFi (estándar 802.11x), que transmite la información a través delaire en forma de ondas con un alcance de unas decenas de metros, dependiendode las condiciones. Tiene el inconveniente de que es muy sensible a factoresambientales como la humedad o la lluvia, a la presencia de obstáculos,especialmente los metálicos, que pueden atenuar la señal hasta hacer imposiblela comunicación, o provocar ecos indeseables, y a las interferencias con otros aparatosradioeléctricos. Además, es más vulnerable a ataques o intrusiones. Sin embargo presenta laventaja obvia de evitar el cableado.

c) Inalámbrico Bluetooth, un tipo de conexión de baja potencia y escaso alcance (un máximo de25 metros en el mejor de los casos), que se emplea principalmente para aparatos de escasapotencia y pequeño tamaño como las PDAs, los teléfonos móviles, los teclados o los ratonesinalámbricos.

d) Fibra óptica, consistente en filamentos transparentes a través de los cuales la información setransmite a gran velocidad y largas distancias en forma de destellos de luz. Debido a su elevadocoste y mayor complejidad de instalación, se usa sobre todo en redes troncales para la transmisiónde grandes cantidades de datos.

2.2. Interfaz de redEs el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio

de transmisión. Los más comunes son:

a) Adaptadores o tarjetas de red (NIC - Network Interface Card) para redes de cable, que puedenser de tipo coaxial (ya en desuso, con velocidades de transmisión de hasta 10 Mbps) o de partrenzado con conector RJ-45, con velocidades de hasta 100 Mbps (100BASE-T) ó 1000 Mbps(1000BaseT o Gigabit Ethernet).

●Cable de red con conexión RJ45.(ITE. Banco de imágenes)

Page 5: UNIDAD 3 - Gobierno de Canarias

62

REDES LOCALES E INTERNET

b) Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. La velocidadvaría según la norma IEEE (Institute of Electrical and Electronics Engineers) que siga el producto:

Las normas o estándares son un conjunto de características o especificaciones que deben cumplirlos dispositivos para garantizar su compatibilidad con los de cualquier otro fabricante que cumpla el mismoestándar, condición indispensable para que el dispositivo desempeñe su función sin fallos. Si los fabricantesno se pusieran de acuerdo en la aplicación de estas normas, sería casi imposible encontrar dispositivoscompatibles con los de otros fabricantes.

La tecnología WiFi se está extendiendo cada vez más, ya que todos los ordenadores portátiles vienende serie con un adaptador de red inalámbrico instalado. Si no es así, el ordenador siempre se podráconectar a una red inalámbrica mediante un adaptador PCMCIA (si tiene la ranura correspondiente parasu inserción) o USB.

Para interconectar por cable dos equipos, puede utilizarse un único cable de tipo cruzado (crossover).Sin embargo, cuando la red de cable se compone de más de dos equipos, se precisa además:

► Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cadaequipo a TODOS los equipos conectados al mismo hub. En la actualidad, este tipo de dispositivosestán prácticamente en desuso.

► Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo alque van destinados, evitando con ello inundar todas las conexiones con datos innecesarios parael resto de los equipos conectados, lo que se traduce en una mayor velocidad efectiva.

●Tarjeta de red. (ITE. Banco de imágenes)

Norma estándar Velocidad de transmisión802.11b 11 Mbps802.11g 54 Mbps802.11n 248 Mbps

3UNIDAD

Page 6: UNIDAD 3 - Gobierno de Canarias

63

Las redes de varios ordenadores basadas en tecnología inalámbrica pueden configurarse en dosmodalidades: ad hoc e infraestructura. En el modo ad hoc, los ordenadores pueden comunicarsedirectamente entre sí, mientras que en modo infraestructura requieren un punto de acceso inalámbrico(PA), que gestiona la comunicación entre los nodos inalámbricos y actúa como punto de enlace con otrasredes o con Internet.

c) Módem telefónico. Se trata de un dispositivo que convierte datos binariosen sonidos modulados de forma que puedan transmitirse a través de uncanal telefónico convencional, así como la operación inversa, es decir,convertir de nuevo en datos los sonidos recibidos por la línea telefónica.Pueden ser internos o externos y, en este caso, de tipo PCMCIA o USB.Permiten una velocidad máxima de transmisión de 56 kbps.

Módem ADSL: la tecnología ADSL supone una mejora drástica con respectoa los modems convencionales, al permitir transmitir a través del mismo cabletelefónico existente en cualquier domicilio un volumen de datos mucho mayor queun módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem).

A grandes rasgos, un módem ADSL funciona de manera similar a un módemconvencional, pero en un rango de frecuencias mucho más amplio y separadodel empleado para la voz, lo que multiplica el volumen de información que escapaz de transmitir. Sin embargo, a diferencia de un módem telefónico ordinario, el cual sólo necesitapara establecer la comunicación que exista otro módem compatible en el teléfono de destino, un enlaceADSL requiere que exista una tarjeta ADSL complementaria en la central telefónica más cercana a la queesté conectada la línea.

Mientras que en una comunicación por módem tradicional la señal circula modulada entre un puntoy otro a lo largo de toda la red telefónica, en un enlace ADSL la información sólo circula moduladaanalógicamente en el tramo de cable de cobre que va del domicilio a la central, punto a partir de la cualse transforma en paquetes de datos que se manejan como en cualquier red informática. Desde elpunto de vista del operador telefónico, eso significa tener que instalar tarjetas ADSL adicionales en lacentral, aparte del módem ADSL del usuario, lo que supone un coste. Sin embargo, al permitir aprovechar

●Switch para conectar ordenadores en red. (ITE. Banco de imágenes)

●Módem ADSL. (ITE. Banco de imágenes)

Page 7: UNIDAD 3 - Gobierno de Canarias

64

el cable telefónico ya existente, evita tener que realizar un nuevo tendido, que resultaría extremadamentecostoso pues obligaría a levantar zanjas, practicar complejas canalizaciones e instalar kilómetros ykilómetros de cableado.

La conexión entre el ordenador y el módem ADSL puede realizarsemediante un conector de red estándar (RJ45) o USB, y para la conexióndel módem a la línea telefónica se emplea un conector RJ11.

Enrutador o router: Permite la conexión entre equipos de diferentesredes. Los tipos de routers más utilizados en entornos residenciales y depequeñas oficinas son los siguientes:

Router ADSL. Reúne las funciones de un módem ADSL y de unconmutador. Permite la conexión entre los ordenadores de una red localy equipos remotos situados fuera de ella, utilizando la tecnología ADSLcomo medio de transmisión de datos.

Router WiFi. Incluye un punto de acceso inalámbrico y un módem ADSL.Permite establecer una red inalámbrica con acceso a Internet usando unúnico dispositivo para gestionar todo. Son los más extendidos, ya que lossuministran los proveedores de servicios de Internet (o Internet ServicesSuplier, o ISS) al contratar la conexión a Internet de banda ancha.

3. Diseño de una red de ordenadoresCuando se diseña una red hay que tener en cuenta:

a) El número de equipos que la van a constituir.

b) Las características de los equipos. Fundamentalmente, el tipo de adaptador de red. Losadaptadores, según el estándar que sigan, pueden enviar y recibir señal a distintas velocidades(por ejemplo, 10 Mbps, 100 Mbps, 54 Mbps, o 1000 Mbps). Si en una misma red existen equiposcon adaptadores de diferentes velocidades, los conmutadores se encargan de la adaptación develocidades entre uno y otro nodo.

Si la red es inalámbrica, hay que tener en cuenta el estándar que se mencionó anteriormente. Losadaptadores 802.11b y 802.11g tienen un alcance máximo de 25-35 metros en interiores y operan en unabanda de radiofrecuencia de 2,4 Ghz, utilizada también por muchos otros servicios o dispositivos. Losadaptadores 802.11n tienen un alcance de unos 75 metros y operan en bandas de entre 2,4 y 5Ghz, algomenos saturadas.

Es importante tener presente que las redes inalámbricas WiFi utilizan una banda de frecuencias deuso no exclusivo, es decir, que cualquiera puede utilizar sin necesidad de autorización administrativa.Eso significa que no es necesario ningún trámite ante la Administración para poder hacer funcionar lared, pero también que no tenemos garantías de disponibilidad de la conexión, especialmente si hay otrosdispositivos cercanos que utilicen la misma banda, como aparatos de microondas, teléfonos inalámbricosu otras redes similares.

Los principales aspectos que deben tenerse en cuenta a la hora de diseñar una red inalámbrica sonla ubicación de los diferentes equipos, la presencia de obstáculos como paredes u objetos metálicos,

REDES LOCALES E INTERNET

3UNIDAD

●Router. (ITE. Banco de imágenes)

Page 8: UNIDAD 3 - Gobierno de Canarias

65

que atenúan fuertemente la señal, y laexistencia de posibles interferencias con otrosservicios o dispositivos.

La banda de frecuencias asignada al servicioWiFi está organizada en 14 canales. En casode interferencia con otra red cercana, es posiblereconfigurar los dispositivos para utilizar otrocanal menos saturado, aunque con ciertasrestricciones (la interferencia entre canales sólose evita totalmente con una separación decuatro canales).

c) Si va a ser red cableada o inalámbrica.Sopesando las ventajas e inconvenientesde cada una: si se trata de una red en unedificio de oficinas, con varias plantas o, incluso, varios edificios, la opción del cable es ineludibledebido al limitado alcance de la señal inalámbrica y el inconveniente obvio de los obstáculos comoparedes, forjados o estructuras internas del edificio, que dificultan la transmision de la señal.

En las redes de cable formadas por sólo dos equipos basta con interconectarlos mediante un cablede tipo cruzado (crossover). Si el número de equipos es superior a dos, necesitaremos concentradoreso conmutadores (la opción más habitual actualmente). Éstos suelen tener 4, 8, 16 o 32 puertos. Si elnúmero de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascadao de forma jerárquica.

Por otra parte, hay que mencionar la posibilidad de conectar una red WiFi a una red de cable. Paraello se utilizará un cable Ethernet con conexión RJ-45 desde el punto de acceso inalámbrico (PA) a algunode los puertos libres del conmutador (los PA suelen venir dotados con esta posibilidad, con velocidad10/100 Mbps).

d) La topología de la red

Cuando hablamos de topología enel ámbito de las redes de ordenadoresnos estamos refiriendo a la relación quelos ordenadores van a tener con losotros componentes de la red desde elpunto de vista de las conexiones.Existen diferentes posibilidades, perolas más frecuentes son:

Topología en bus: todos losequipos se conectan a un cablecentral, generalmente de tipocoaxial, que actúa como canal dedatos común. Este cable tiene ensus extremos dos terminadorescon una resistencia de acoplo que

●Aula de Informática con equipos en red. (ITE. Banco de imágenes)

Page 9: UNIDAD 3 - Gobierno de Canarias

66

proporciona al cable la impedancia necesaria paragarantizar una calidad de transmisión óptima. Laprincipal desventaja de esta topología es que suvelocidad efectiva de transmisión se vadegradando a medida que crece el número dedispositivos conectados. Ello hace que este tipode conexiones por cable coaxial se encuentre endesuso.

Topología en estrella: en este diseño, todos losordenadores están conectados a un mismo nodocentral, que puede ser un servidor, unconcentrador o hub, un conmutador o switch (laopción más utilizada actualmente), o un enrutadoro router. Su principal ventaja es la mayor velocidadde comunicación, ya que los datos sólo circulanen cada momento por las ramas correspondientesa los dispositivos que necesitan comunicarse entresí, y no por todas ellas como en una conexiónen bus. La desventaja más importante es que sifalla el nodo central la red deja de funcionar.

Topología en anillo o ring: cada equipo seconecta al siguiente, y no hay extremos, ya queel primero se conecta al último. La informaciónsólo circula en un sentido. Se llama también TokenRing (token significa testigo), ya que cada equiporecibe los paquetes de información y los vatransmitiendo al siguiente nodo mientras tiene ensu poder el “testigo” que le autoriza para ello. Estoimplica que si un ordenador falla, la red deja defuncionar. El estándar Token Ring ha sido utilizadotradicionalmente por IBM.

REDES LOCALES E INTERNET

3UNIDAD

Los aspectos que debemos tener en cuenta para la instalación de una red son los siguientes:a) Número de equiposb) Características de los equiposc) Si la red va a ser inalámbrica o cableadad) Topología

R e c u e r d a

Page 10: UNIDAD 3 - Gobierno de Canarias

67

Topología de las redes inalámbricas. Aunque desde el punto de vista lógico las redes inalámbricastienen topología en estrella, con el punto de acceso inalámbrico como nodo central, físicamentese comportan como una topología en bus, en la que la conexión aérea es el canal común a todoslos dispositivos, ya que el espectro radioeléctrico es un recurso limitado que ha de compartirseentre todos los dispositivos. Esta característica, la necesidad de compartir el espectro radioeléctrico,es el factor que más limita la capacidad de transmisión de una red inalámbrica.

4. Instalación de la red de cableEn este apartado vamos a ver los pasos a seguir para instalar una red de cable:

1. Instalación en el ordenador de la tarjeta de red, si no la tiene de fábrica.

2. Instalación del cableado.

3. Instalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozcay pueda comunicarse con ella.

4. Configuración del protocolo TCP/IP.

5. Dar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber variosgrupos dentro de una misma red.

4.1. Configuración del protocolo IPLa información que se transmite dentro de una red previamente se “trocea” en paquetes, cada uno

de los cuales puede recorrer un camino distinto entre el punto de origen y el de destino, dependiendo delas condiciones de la red. El conjunto de protocolos conocido como TCP/IP tiene, entre otras funciones,la misión de asignar a los paquetes de información datos como el número total de paquetes, el origen,el destino, etc., y regular el flujo de comunicación entre los diferentes nodos, así como volver a ordenarlos paquetes en destino (ya que no tienen por qué haber llegado en orden ni por el mismo camino).

En Windows XP un procedimiento sería:

Panel de control → Conexiones de red e Internet → Conexiones de red.

En la pantalla a la que llegamos aparecen los diferentes adaptadores. Para configurar el protocolopara los mismos, se selecciona el que se desee (el más utilizado es TCP/IP) y, a través del botón“Propiedades”, llegamos a la siguiente ficha:

1. Explica razonadamente qué tipo de conexión sería más conveniente entre equipos de una red que estén situadosen una oficina de varios pisos.

2. Explica la diferencia entre un concentrador o hub y un conmutador o switch.

3. Explica las diferencias fundamentales entre un módem telefónico y un módem ADSL.

A c t i v i d a d e s

Page 11: UNIDAD 3 - Gobierno de Canarias

68

Con Ubuntu el procedimiento sería:

Para ver los dispositivos instalados y configurarlos para su funcionamiento en red, se accede alasistente mediante Sistema → Administración → Red. La mayor parte de los equipos actualmentevienen provistos de tarjeta de red con conexión RJ-45 y con adaptador de red inalámbrico. Para poderacceder al cuadro de diálogo en el que se configura la red es necesario desbloquear el asistente, paralo cual se pide contraseña de usuario.

REDES LOCALES E INTERNET

3UNIDAD

Page 12: UNIDAD 3 - Gobierno de Canarias

69

4.2. Cómo funcionan las direcciones IPEn una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante

una dirección IP, que es un número que identifica unívocamente a cada ordenador o dispositivo conectadoa la red. En una misma red no puede haber dos ordenadores con la misma IP.

La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software,y puede cambiarse con sólo modificar la configuración del adaptador de red. Sin embargo, cada adaptadorde red tiene asociada también una dirección física fija, denominada dirección MAC (Media AccessControl, control de acceso al medio), que se encuentra “grabada” de manera indeleble en la tarjeta dered e identifica de manera unívoca e invariable al dispositivo de red concreto. Una de las funciones delsoftware que lleva a cabo el protocolo TCP/IP es gestionar la correspondencia entre direcciones MACy direcciones IP.

Una IP se compone de 32 dígitos binarios o bits,que por convenio suelen agruparse en 4 grupos de 8bits para facilitar su lectura. Por ejemplo: 192.168.1.1(por convenio, las direcciones que empiezan por 192sólo pueden utilizarse en redes locales, no endirecciones de Internet).

En algunas redes, los ordenadores obtienen las direcciones IP de forma dinámica, es decir, que unservidor asigna a cada ordenador una dirección IP cada vez que se conecta, por medio del protocolodenominado DHCP (Dynamic Host Configuration Protocol). Para llevar un control y no asignar la mismaIP a dos equipos, el servidor DHCP mantiene una lista de las direcciones IP que ha asignado a cadadirección física o MAC, así como su tiempo de caducidad.

La máscara de subred es un mecanismo que permite dividir redes grandes en subredes de menortamaño con el objetivo de hacer más sencilla la administración de la red. A cada equipo que formeparte de la misma subred se le asigna el mismo código o máscara. Básicamente, la máscara de subredconsiste en una sucesión de dígitos ‘1’ seguidos, completada con dígitos ‘0’ hasta alcanzar un total de32 dígitos binarios.

Page 13: UNIDAD 3 - Gobierno de Canarias

70

La máscara sirve para determinar si un paquete va destinado a un ordenador de la red local (o subred)o a otro situado fuera de ella: al transmitir un paquete, el sistema operativo aplica una operación matemática(concretamente, una operación AND bit a bit) entre cada IP (de origen y de destino) y la máscara de red.Si el resultado es el mismo en ambas operaciones, significa que ambas pertenecen a la misma red. Sino es así, significa que pertenecen a redes diferentes. En ese caso, el paquete deberá ser enviado a lapuerta de enlace, que es el dispositivo que actúa como canal de acceso al resto del mundo, y a travésdel cual se canalizan los paquetes cuyo destino no se encuentra dentro de la red local.

En las LAN tipo C, las de menor número de equipos y más frecuentes, los parámetros suelen ser:

A la hora de asignar la IP a un equipo hay que tener en cuenta que, por convenio, ciertas direcciones IPestán reservadas y no pueden asignarse a ningún equipo, como la que se reserva a la propia red por si seconectan varias redes entre sí (la terminada en 0, por ejemplo 192.168.1.0) o la denominada broadcast, quese usa para enviar datos a todos los equipos a la vez (suele ser la acabada en 255, como 192.168.1.255).

Un concepto importante que es preciso entender bien es la diferencia entre direcciones absolutas opúblicas y direcciones locales, privadas o de subred. Las direcciones absolutas son direcciones IP quese emplean para la comunicación entre dispositivos conectados a Internet. Estas direcciones son asignadasa cada proveedor de Internet por organismos internacionales, lo que garantiza que no pueda haber dosequipos que utilicen la misma dirección. Por el contrario, las direcciones locales o de subred sólotienen validez dentro del ámbito de la red local a la que está conectado el ordenador, y pueden estarutilizándose también en otras redes diferentes ajenas a ella, puesto que resultarán completamenteinvisibles fuera de sus confines.

En una red conectada a Internet, por lo general el router ADSL posee una dirección absoluta por ellado exterior de la red, y otra dirección local en su interfaz de red local, donde se utilizarán direccioneslocales pertenecientes, por ejemplo, a la subred 192.168.1.x (con x entre 0 y 255), que será la que utilicentambién todos los dispositivos conectados a la red local.

Cada paquete tiene siempre una dirección IP de origen y otra de destino, que figuran en todo momentoen el propio paquete. Cada vez que alguno de los dispositivos de la red local se conecte a alguna direcciónde Internet y empiece a enviarle datos, el router se encargará de “traducir” las direcciones IP locales delos paquetes que dicho dispositivo envíe, sustituyéndolas por la dirección IP absoluta del router, así comode realizar la traducción inversa al recibir datos del sistema de destino. Una vez fuera del router, lospaquetes procedentes de cualquier dispositivo de la red local parecerán proceder del router, ya quellevarán su dirección IP, no la dirección local que tenían originalmente. Técnicamente, este proceso sedenomina NAT (Network Address Translation), y es una de las funciones más importantes de un router.

4.3. Asignación de nombres a los equipos de la redPara facilitar la organización de los recursos de una red local, en algunos sistemas operativos,

como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser dedominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asignaprivilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entreotros aspectos. En estas redes, uno de los ordenadores está configurado como servidor y el resto comoclientes. Por el contrario, en las redes de grupo de trabajo los usuarios comparten recursos de igual a igual.

IP Máscara de subred192.168.xxx.yyy 255.255.255.0

REDES LOCALES E INTERNET

3UNIDAD

Page 14: UNIDAD 3 - Gobierno de Canarias

71

Para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el exploradorde Windows, haz clic con el botón secundario) → Propiedades → Nombre de equipo (se ve el nombre delequipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en “ID de red”.

Para comprobar si un determinado equipo (identificado por su dirección IP) está realmente conectado a lared, y es por tanto visible para los demás equipos, realiza el siguiente procedimiento desde cualquiera de ellos:

Inicio → Ejecutar → cmd (se abre la consola o modo símbolo del sistema) → ping “IP del equipoque se quiere ver” (sin la comillas). Por ejemplo:

Page 15: UNIDAD 3 - Gobierno de Canarias

72

REDES LOCALES E INTERNET

Para ver los detalles de la red, en Windows, existe el procedimiento del shell o símbolo del sistema:Inicio → Ejecutar → cmd → ipconfig /all

Para ver la configuración del equipo: Inicio → Ejecutar → cmd →ipconfig (devuelve la IP, la máscarade red y la puerta de enlace):

Para conectar equipos situados en redes distintas, es necesario especificar una puerta de enlace ogateway, que será el equipo concreto a través del cual se canalizarán los datos destinados a la redexterna. Si la puerta de enlace es el propio ordenador, se pone 127.0.0.1, dirección que significa, porconvenio, “el propio ordenador”.

Los pasos a seguir para montar una red WiFi o inalámbrica serían:

1. Instalar adaptadores.2. Instalar el punto de acceso.3. Encender y configurar el PA, según instrucciones.4. Encender el ordenador e instalar el software WiFi.5. Configurar el protocolo TCP/IP.6. Conectarse.7. Proteger la red.

En realidad el procedimiento es bastante parecido al de las redes cableadas. Sin embargo, es interesantedetenerse algo en el aspecto de la protección. Como comentamos anteriormente, las redes WiFi son másvulnerables que las de cable, por lo que conviene centrarse en este aspecto con más detalle.

●Adaptador de red inalámbrica de 11Mbps. (ITE. Banco de imágenes)

3UNIDAD

Page 16: UNIDAD 3 - Gobierno de Canarias

73

5. Protección de una red inalámbricaLas redes inalámbricas son especialmente vulnerables ante ataques de muy diversa índole. Entre los

diversos ataques que puede sufrir una red inalámbrica, se pueden mencionar:

a) Uso del ancho de banda de la red por equipos ajenos a ella.

b) Acceso a la información de los ordenadores de la red.

c) Obtención de información de sus usuarios, como datos, claves, etc.

El primero de los ataques mencionados es quizás el más frecuente. Consiste en que otros usuariosacceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso aInternet en banda ancha. En principio puede no suponer demasiado peligro en lo que respecta a lasustracción de datos o a la privacidad, pero puede afectar a la velocidad de acceso a Internet, al reducirel caudal efectivo disponible para su usuario legítimo.

Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que puedenconectarse (especificando en la parte correspondiente de la configuración del punto de acceso la listade direcciones MAC permitidas). También es conveniente codificar la señal inalámbrica para dificultarla conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones (WEP oWPA son los más habituales).

Otra medida de protección genérica, no exclusiva de lascomunicaciones inalámbricas, es el establecimiento de“túneles cifrados”, que son conexiones codificadas entre dosordenadores que ocultan a todos los demás usuarios elcontenido de las comunicaciones entre ellos. No obstante,este mecanismo es independiente de la configuración de lared inalámbrica.

Para prevenir estos ataques y otros que pueden llegar aser más graves, es conveniente proteger el ordenador y lared. Algunos procedimientos recomendables pueden serlos siguientes:

Para proteger el ordenador:

a) Usar cuentas de usuario con contraseña “robusta”. Una contraseña robusta es aquella que nopuede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y queincluya números y combinaciones de mayúsculas y minúsculas.

b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y concontraseña.

Para proteger una red inalámbrica se recomienda lo siguiente:

a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombrede usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante.

●Ordenador portátil conectado a un router inalámbrico. (Wikipedia org. Dominio público)

Page 17: UNIDAD 3 - Gobierno de Canarias

74

Es muy frecuente que sean “admin” y “admin”. Como esto lo puede saber cualquiera, es convenienteasignar una contraseña particular que sólo nosotros conozcamos. El acceso al router para modificarla configuración se realiza escribiendo la IP asignada a él en la barra de direcciones del navegadorde Internet. En la mayoría de los modelos, la dirección predeterminada suele ser 192.168.1.1:

En la imagen se muestra el acceso a un router ADSL Livebox-D480. Comose puede ver, para acceder a las opciones de configuración se pide nombre deusuario y contraseña. Las claves predeterminadas suelen ser universales o fácilesde deducir, como se explicó antes, por lo que es muy recomendable que el usuariolas cambie.

b) Configurar el protocolo de acceso al PA: algunos puntos de acceso sólopermiten acceder a sus opciones de configuración a través del cableEthernet o de un puerto serie.

c) Desactivación de la difusión automática de la SSID, que es el nombre dered inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evitaque la red inalámbrica aparezca entre las redes disponibles al intentar conectarse desde unordenador con conexión inalámbrica, lo que dificulta, aunque no impide totalmente, el acceso deusuarios no autorizados.

d) Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos deacceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal,por medio de una “lista de permisos de acceso” o ACL (Access Control List).

REDES LOCALES E INTERNET

●Glider, emblema hacker.(Wikipedia org. Dominio público)

3UNIDAD

Page 18: UNIDAD 3 - Gobierno de Canarias

75

Para averiguar la dirección física o MAC de nuestro equipo, el procedimiento en Windows, comoexplicamos anteriormente, consiste en introducir el comando ipconfig /all, mientras que en Ubuntu-Linuxel comando equivalente es “ifconfig”, que muestra la dirección MAC junto al texto ”hwaddr” (dirección dehardware).

e) Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente unadirección IP al propio punto de acceso y a los distintos equipos de la red. De este modo, un posibleatacante no podrá obtener una IP de la red tan fácilmente.

f) Cifrar las comunicaciones mediante clave, que puede ser WEP (Wireless Equivalent Privacity) oWPA (Wifi Protected Access). Este último sistema es más seguro, ya que utiliza un protocolodenominado TKIP (Temporal Key Integrity Protocol) que se basa en el intercambio de clavestemporales, más difíciles de descifrar por posibles atacantes. El sistema de cifrado debe activarsetanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que delo contrario no se podrá acceder a la red.

6. Compartir recursos remotos o en redLa posibilidad de compartir recursos es, quizás, la principal razón para crear una red. Para poder

compartir recursos se requiere:

a) Que el usuario del ordenador que comparte el recurso tenga perfil de administrador.

b) Crear usuarios con contraseña en los ordenadores que se conectan al que comparte.

6.1. Compartir una carpeta en la red localEn Windows Vista: La opción de compartir carpetas e impresoras está inicialmente desactivada.

Se habilita en Panel de control → Centro de redes y recursos → Uso compartido de archivos →Carpeta de acceso público o impresoras.

Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar→ Compartir → Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clicen Listo.

En Vista existe una carpeta de acceso público donde se puede ir colocando todo lo que se deseecompartir con todos los ordenadores de la red.

Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde seencuentra mediante Explorador → Escritorio → Red y, una vez localizado, hacer doble clic sobre élpara ver las carpetas compartidas que contiene.

En Windows XP también se puede hacer así: Explorador → Herramientas → Conectar a unidadde red → elegir la unidad y la carpeta.

Page 19: UNIDAD 3 - Gobierno de Canarias

76

En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir→ Opciones de compartición → marcar la casilla “Compartir esta carpeta” → introducir clave deadministrador → Crear compartición.

Para que se puedan compartir carpetas con otros equipos en una red de Windows, hay que comprobarque está elegida la opción “Redes Windows (SMB)” en “Compartir a través de” y luego pulsar “Aceptar”.

REDES LOCALES E INTERNET

3UNIDAD

Page 20: UNIDAD 3 - Gobierno de Canarias

77

6.2. Compartir impresoras en la redEs una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión,

y a la impresora compartida, impresora remota. Para poner una impresora local en la red, es decir,para compartir este recurso con otros ordenadores de la red, se pueden usar los siguientes procedimientos:

En Windows Vista: Panel de control → Hardware y sonido → Impresoras. Se selecciona con elbotón derecho y en el menú contextual → Compartir. Luego, en Propiedades → Compartir, y en elcuadro de texto “Recurso compartido”, teclear el nombre que se le da a la impresora compartida, y luegopulsar “Aceptar”.

En Linux, las impresoras se comparten por medio del servicio CUPS (Common Unix Printing System),que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba paracarpetas y archivos, también se puede usar para compartir impresoras. En este caso, también se podráacceder desde un ordenador con Linux a una impresora conectada a un ordenador con Windows.

6.3. Acceso a una impresora compartidaPara acceder a una impresora compartida hay que instalarla primero en el ordenador desde el cual se

pretende poder acceder a ella. Esto se hace buscando en la red con el explorador el ordenador que lacomparte (igual que se hace con las carpetas) y accediendo a sus carpetas e impresoras compartidas.Una vez localizada, habrá que hacer doble clic sobre ella, o bien pulsar el botón derecho del ratón y después“Conectar”. Los controladores o drivers para la instalación los proporciona el servidor de impresión. Unavez instalada, se podrá usar desde el ordenador remoto como si fuera una impresora local.

4. Explica por qué es necesario asignar una IP a cada ordenador de una red y cómo se hace.5. Explica qué es y para qué sirve el comando “ping” en Windows.6. Indica un procedimiento para conocer los parámetros de red de un equipo, si estamos trabajando con Windows.7. Explica qué es una carpeta remota y cómo se puede compartir, suponiendo que se esté trabajando con Ubuntu-

Linux.

Compartir recursos físicos (como impresoras, unidades de almacenamiento, escáneres, etc.) y lógicos es la principalutilidad de la creación de redes de ordenadores. Sin embargo, es muy importante tener en cuenta la seguridad de losequipos y de la red en sí misma, para lo que se deben poner en práctica los protocolos explicados en apartados anterioresde esta Unidad y en la Unidad 2.

R e c u e r d a

A c t i v i d a d e s

Page 21: UNIDAD 3 - Gobierno de Canarias

78

7. InternetEn los apartados anteriores hemos visto algunos conceptos sobre redes de ordenadores. Muchas

veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, yaque se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modoque cualquier ordenador del mundo pueda comunicarse con los demás.

Lo que hace posible que todos los ordenadores de estas redes, que pueden ser muy diferentes y demuy diversa naturaleza, puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolosde comunicación, agrupados en una familia conocida globalmente como TCP/IP (Transmission ControlProtocol / Internet Protocol), así como un modelo o patrón de comunicación denominado “cliente –servidor”.

La familia de protocolos conocida conjuntamente como TCP / IP, que en realidad engloba muchosprotocolos diferentes, desempeña diversas funciones en cada una de las fases y servicios de lacomunicación. Una de ellas es permitir que la información que contiene un archivo sea fragmentada enmúltiples paquetes, también conocidos como datagramas, para su transmisión hacia el punto de destino.

Cada paquete va recorriendo el camino entre el origen y el destino siguiendo una trayectoria que pasapor distintos tramos de red y nodos (routers). La elección de uno u otro camino dependerá de diversascondiciones, como la cantidad de tráfico o la prioridad de cada enlace. Cada paquete o datagrama contieneinformación sobre su origen, su destino y el orden que ocupa dentro del grupo de los que conforman elarchivo, entre otros datos. Dos paquetes de una misma transmisión no necesariamente seguirán el mismocamino, aunque sí tendrán el mismo origen y el mismo destino. Así, aunque sea por vías diferentes, todoslos paquetes llegan a su destino y son colocados de nuevo en el orden correspondiente para conformarun nuevo archivo igual que el enviado.

Estos mismos protocolos y mecanismos se usan también, como ya se explicó en los apartadosanteriores, en las redes locales.

El modelo cliente – servidor consiste en que en todo proceso de comunicación entre ordenadores va ahaber dos partes: una que solicita el servicio concreto, y otra que lo presta. El término “cliente” se aplica tantoal ordenador que solicita un servicio como al programa con el cual se realiza la solicitud (por ejemplo, unordenador que utiliza un navegador en la World Wide Web). Por otra parte, cualquier ordenador al que sesolicita un servicio, o el programa mediante el cual se presta ese servicio, se denomina servidor o host.

7.1. La dirección IP en Internet y el servicio de nombresde dominio (DNS, Domain Name System)

Del mismo modo que para que funcione el servicio de telefonía cada terminal tiene un número deteléfono único que no se puede repetir, para que Internet funcione, y al igual que sucede en las redeslocales, cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. Laidentificación la proporciona la dirección IP.

Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IPdiferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local oprivada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet, y que

REDES LOCALES E INTERNET

3UNIDAD

Page 22: UNIDAD 3 - Gobierno de Canarias

79

normalmente coincide con la dirección IP del router ADSL a través del cual se realiza la conexión a Internet.Esa IP pública puede ser fija o variable. Cuando el acceso a Internet se efectúa a través de un proveedorde servicios de Internet (Internet Services Provider, o ISP), éste proporciona al cliente una dirección IPtemporal, entre las que tiene disponibles en ese momento. Cuando el ordenador se desconecta, o cuandola asignación de dirección caduca, la IP que estaba utilizando queda libre y puede ser asignada a otroordenador que solicite conexión, aunque también es posible contratar con el proveedor de Internet unservicio de IP fija para que la IP asignada sea siempre la misma.

Para poner orden en la asignación de direcciones IP existe una autoridad a nivel mundial llamadaICANN (Internet Corporation for Assigned Names and Numbers – www.icann.org). En España, el órganoencargado de la gestión a nivel estatal es red.es (www.red.es), adscrito al Ministerio de Industria.

El modelo de funcionamiento cliente–servidor con protocolos de comunicaciones TCP e IP permite laconexión y el acceso a servicios como DNS (Domain Name System), World Wide Web, correo electrónicoo mensajería instantánea, entre otros.

A las personas les resulta más fácil e intuitivo recordar palabras que recordar números. Sin embargo,como hemos visto, la información que los ordenadores manejan es digital (números), incluidos los nombresde cada uno de ellos. Aunque los usuarios de Internet no son conscientes de su uso ni lo solicitan deforma expresa, de entre los servicios ofrecidos en Internet, el de nombres o DNS es uno de los másimportantes. La misión del servicio DNS es asignar una dirección IP a cada nombre de dominio, para locual se emplea una jerarquía de servidores especializados denominados servidores de nombres (nameservers) que tienen como función transformar los nombres en direcciones IP (las cuales, como sabemos,son grupos de cuatro números separados por puntos), que son el método de identificación ydireccionamiento que se utiliza realmente para la transmisión de los datos.

Los nombres de dominio se constituyen de forma que responden a una estructura jerárquica, y constande palabras separadas por puntos. Un nombre de dominio es, porejemplo, “cidead.cnice.mec.es”. En este ejemplo puede apreciarseclaramente la estructura jerárquica de un nombre de dominio.Aquí, el dominio de nivel superior (Top Level Domain, o TLD) esel llamado “.es”, un dominio de carácter territorial correspondientea España, que a su vez incluye al subdominio “.mec”, pertenecienteal Ministerio de Educación y Ciencia. Éste, a su vez, contieneun subdominio llamado “.cnice”, el cual, a su vez, engloba alsubdominio “.cidead”. En un nombre de dominio, la parte más ala izquierda hace referencia a un ordenador concreto, y las quese sitúan más a la derecha van correspondiendo a subdominiosde nivel jerárquico creciente. Cuanto más a la derecha están,mayor es el nivel, como se ve en la figura.

Es posible consultar la base de datos de registros de nombres de Internet utilizando, entre otras, laweb www.whois.net. Con ello podemos determinar quién es el propietario de un determinado dominio,aunque no la IP concreta que está utilizando, ya que ésta puede variar según cómo esté configuradosu servidor DNS.

Page 23: UNIDAD 3 - Gobierno de Canarias

80

REDES LOCALES E INTERNET

Hay varias maneras deconocer la IP asociada a unnombre de dominio. Una deellas es ejecutar la orden “ping”a través de la consola o símbolodel sistema, como ya secomentó al hablar de las redeslocales. En la imagen de al ladose ve el resultado tras hacerlocon el dominio www.google.es.

Obsérvese la tercera línea, que comienza con el símbolo del sistema (c:\.), donde se introduce laorden. Al obtener la respuesta, vemos que la IP del sitio “www.google.es” es 72.14.221.103.

Otro método es ejecutar el comando “nslookup”, que realiza una consulta directa al servidor DNS:Este método es más fiable que el uso del ping, ya que algunos servidores se configuran para no respondera los mensajes ping, mientras que todo servidor DNS responde a una consulta con nslookup.

7.2. Configuración de la conexiónExisten diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se

realiza a través de la red de telefonía fija mediante un módem-router ADSL, aunque cada vez se estánutilizando más las conexiones a través de redes móviles GSM y UMTS.

Estos dispositivos desempeñan varias funciones: permitir la conexión de varios ordenadores, servirde módem de la señal telefónica, enrutar o encaminar los paquetes de datos desde Internet a cada equipode la red local y viceversa (función de router) y, si incluye conexión WiFi, servir de punto de acceso parala red inalámbrica.

El acceso a Internet se realiza a través de un proveedor de servicios de Internet, el cual proporcionauna IP pública (que puede ser estática o dinámica) que usarán todos los ordenadores de la red para suacceso a Internet. La IP pública que está asignada en un momento dado, además de otros datos ofrecidos,puede consultarse a través de diversas páginas, como:

www.whatsmyip.com

www.whatsmyip.org

www.whatsmyipaddress.com

El módem-router proporciona, a su vez, a los ordenadores de la red su IP local o subred, así como lapuerta de enlace predeterminada, por medio del protocolo DHCP (Dynamic Host Control Protocol).

Normalmente, los parámetros del router se pueden configurar mediante una interfaz web que ofreceel router, a la cual se accede escribiendo la dirección de la IP privada del router en la barra de direccionesdel navegador. Normalmente esta IP es 192.168.1.1. El nombre de acceso y la contraseña del mismosuelen ser, por defecto, “admin” y “admin” (estos son los primeros parámetros que el usuario deberíacambiar para proteger su router de ataques externos).

Aparte de este procedimiento, los proveedores de servicios de Internet normalmente proporcionan, juntocon los elementos físicos necesarios (modem / router, microfiltros, etc.), un software asistente de conexiónque facilita la configuración tanto del router como de los ordenadores que se conecten a través del mismo.

3UNIDAD

Page 24: UNIDAD 3 - Gobierno de Canarias

81

8. World Wide Web (WWW)Estas siglas hacen referencia al conjunto de información que se distribuye

mediante páginas electrónicas con texto y gráficos elaboradas en un lenguajedenominado HTML (HyperText Markup Languaje) y utilizando un protocoloconcreto conocido como HTTP (HyperText Transfer Protocol). Lo característicode las páginas web es que se enlazan unas con otras, creando una intrincada“telaraña” o red de millones de páginas imbricadas mediante enlaces que las interconectan. A la creacióny publicación de páginas web se dedica la próxima Unidad de este texto.

Internet, y en particular la WWW, no pertenece a nadie y, por tanto, para que haya cierto orden y las cosasfuncionen de forma adecuada es necesaria una organización. Así surge el Consorcio W3C (http://www.w3c.es),del que forman parte el MIT (Instituto Tecnológico de Massachussets), el CERN (Conseil Européen pour laRecherche Nucléaire) y expertos de todo el mundo, y que se encarga de establecer normas y pautas en todolo relacionado con la red. Uno de sus fundadores es Tim Berners-Lee, del CERN, a quien se considera el“inventor” de la WWW. En su origen, el protocolo HTTP, que hace posible la navegación por los diferentessitios y páginas web, se ideó en el CERN para facilitar la comunicación entre científicos de todo el mundo.Debido a las claras ventajas que presentaba, se extendió rápidamente a todos los ámbitos.

La web se compone de multitud de servidores conectados a Internet. El envío de las páginas (archivosen código fuente HTML) a los clientes que los solicitan se realiza mediante el protocolo HTTP.

Los programas clientes, también llamados navegadores, son aplicaciones encargadas de mostrar elcontenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan.

Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo esteclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivoHTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft,Mozilla Firefox, Opera, etc.

La gran expansión que ha sufrido el uso de Internet se debe, entre otras razones, a la utilidad y lafacilidad de uso de las páginas web como medio de transmisión y difusión de información. Las característicasmás destacables son la navegación por los contenidos mediante hipertexto y la posibilidad de insertarcontenidos multimedia. El hipertexto consiste en el acceso inmediato desde una página a otra diferentecon sólo hacer clic en un enlace intercalado dentro del contenido.

● Icono de w3c. (Wikipedia org. Dominio público)

Page 25: UNIDAD 3 - Gobierno de Canarias

82

8.1. URLLa URL (Uniform Resource Locator, o Localizador Uniforme de Recursos) de un documento es la

dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada porun programa navegador, permite el acceso al archivo. El formato general de una URL es:“protocolo://dirección del ordenador/directorio/archivo”. Un ejemplo de URL es el siguiente, que correspondea un vídeo alojado en Youtube sobre la historia de los ordenadores:

Hay que recordar que una URL identifica archivos, no dominios. Sin embargo, todos los dominioscontienen al menos un archivo, que es la página índice, con formato HTML. Si en la barra de direccionesde un navegador sólo se teclea el nombre del dominio, el navegador abre directamente el archivo índiceo principal, que normalmente corresponde a la página de presentación, portada o página de inicio (“home”)de un sitio web.

8.2. Búsquedas en InternetInternet se ha convertido en un depósito y fuente de información de dimensiones gigantescas, y

además en continuo crecimiento. Nunca tanta información había estado disponible para tantos individuosy de forma tan fácilmente accesible.

Sin embargo, debido precisamente al gran volumen de información disponible y a la proliferación desitios en los que se aloja, cada vez es más complicado encontrar información verdaderamente pertinentepara un objetivo concreto. De ahí la importancia de conocer las diferentes formas y estrategias de búsquedade información. A continuación se explican brevemente los mecanismos de búsqueda o recuperación deinformación en la red.

a) Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabrasclave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo quecontengan esas palabras clave (páginas web, documentos de texto en formato texto o PDF, etc.) o guardenrelación con ellas (por ejemplo, imágenes). En principio el orden en que aparecen listados los resultadosestá relacionado con la mayor o menor coincidencia.

Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña),una base de datos y un motor de búsqueda.

El robot rastrea documentos en la web, haciendo acopio en su base de datos de los términos que contieneny relacionándolos con la dirección o URL del documento del que proceden. Este proceso, denominadoindexación, da como resultado la creación de una base de datos o índice de páginas analizadas.

El motor de búsqueda, que es la interfaz o entorno en el que trabaja realmente el usuario, busca lostérminos señalados en su base de datos. Los principales buscadores, como Google, aplican mecanismos

REDES LOCALES E INTERNET

3UNIDAD

Page 26: UNIDAD 3 - Gobierno de Canarias

83

automáticos (algoritmos) para otorgar mayor o menor relevancia a cada página en función de diversoscriterios. La calidad del servicio prestado por un buscador depende directamente de lo acertado de esoscriterios, cuyo funcionamiento exacto sólo la empresa responsable del buscador conoce.

Como cada buscador tiene su base de datos y su mecanismo de indexación y búsqueda, los resultadosofrecidos por cada uno de ellos son diferentes. Algunos ejemplos de buscadores son Altavista(http://altavista.com), Askjeeves (http://www.ask.com) o Google (http://www.google.com).

b) Directorios o índices. Los directorios ofrecen listados de enlaces ordenados jerárquicamentesegún la relación más o menos estrecha con los términos introducidos por el usuario. Son generadosmanualmente por equipos de personas a partir de las páginas registradas por sus propios autores. Esun proceso mucho menos automático que el de los buscadores, pero de mayor fiabilidad en cuanto a losresultados ofrecidos. Uno de los más conocidos es Yahoo (http://es.yahoo.com).

c) Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temasrelacionados con el término o palabras introducidos por el usuario. Es decir, se puede decir que sonbuscadores de buscadores. El más conocido es Buscopio (http://www.buscopio.net).

d) Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadoresy directorios de forma simultánea, eliminando duplicaciones. Es decir, en principio no muestran variosenlaces a la misma URL si ésta ha sido encontrada en más de una base de datos. Junto al resultadose ofrece la referencia al buscador en el que se ha encontrado. La principal diferencia con los buscadores,desde el punto de vista de su funcionamiento, es que no realizan la tarea de indexar y, en cuanto a suuso, que normalmente no ofrecen la posibilidad de realizar búsquedas avanzadas.

Page 27: UNIDAD 3 - Gobierno de Canarias

84

En la imagen anterior se ve un ejemplo de resultado ofrecido por el multibuscador Metacrawler(http://www.metacrawler.com). Otros son Dogpile (http://www.dogpile.com) o Infospace (http://www.infospace.com).

e) Por último, se pueden mencionar los agentes automáticos de búsqueda, que mantienenpermanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsquedade su interés. Un ejemplo es Googlealert (http://www.googlealert.com).

Hay que tener en cuenta que no todo lo que está en Internet aparece en los resultados de lasherramientas de búsqueda mencionadas. Estos contenidos no mostrados, denominados “web invisible”o “web profunda”, suponen un volumen de información mucho mayor que el que los buscadores encuentran.Su invisibilidad para los buscadores se puede deber a diferentes razones, como que estén en páginasde reciente creación y por tanto aún no indexadas o catalogadas ni registradas en ningún buscador nidirectorio; a que residan en bases de datos relacionales de las cuales sólo pueden extraerse medianteuna búsqueda intencionada, y no automáticamente; o a que el formato en el que hayan sido creados seainvisible para los buscadores (por ejemplo, la mayoría de las animaciones en Flash, o las páginas generadasdinámicamente mediante Javascript).

En ocasiones, aunque la búsqueda arroje resultados, lo que ocurre es que éstos son demasiadoabundantes, con lo que el usuario se encuentra ante la dificultad de discernir cuáles de los enlacesofrecidos son los realmente pertinentes o relevantes. Para evitar la sobreabundancia de enlaces ofrecidos,es conveniente escribir en la barra de búsqueda varios términos. Cuantos más términos o palabras, másajustada será la búsqueda.

También es muy recomendable usar las herramientas de búsqueda avanzada que ofrecen los buscadores,como la acotación por países, idiomas, formatos u otros criterios, o la utilización de los llamados operadoreslógicos booleanos (AND, OR y NOT), que permiten restringir los resultados sólo a aquellas páginas queincluyan todas las palabras deseadas, o bien excluir algunas expresamente. Otra posibilidad es exigir queel resultado contenga frases completas de forma literal, y no sólo las palabras indicadas en cualquierorden. Para ello basta con encerrar entre comillas la frase o secuencia exacta de palabras buscada.

8.3. Aplicaciones webLas páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma

continua ante la interacción con el usuario. En estos casos, en realidad, estamos ante aplicaciones web,que generan información de forma automática y la presentan al usuario a través de una interfaz con formade página web. Los lenguajes que se utilizan para este tipo de aplicaciones son diversos (Perl, PHP oASP y JSP, Javascript, etc.). Ejemplos de aplicaciones web son los servicios de webmail, las páginasde compra de billetes de avión o las páginas de comercio electrónico.

8.4. Web 2.0En la actualidad se habla mucho de la Web 2.0. Se trata de un término acuñado por Tim O´Reilly para

referirse a una segunda generación (que comenzaría aproximadamente en 2004) en la evolución de latecnología de la web, cuya principal característica diferencial es el hecho de basarse en comunidadesde usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por lospropios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Estos cambios setraducen en un creciente uso de la web para intercambiar información entre usuarios de forma rápida yágil, y cada vez más basada en contenidos multimedia.

Con esta evolución en la interacción entre la web y los usuarios, que son ahora los creadores de losnuevos contenidos, Internet está pasando de ser una red para compartir información a una red social. Elparadigma de la web 2.0 lo constituyen, actualmente, servicios como Myspace, Facebook, Twiter, losblogs o bitácoras, Youtube o la Wikipedia, entre otros.

REDES LOCALES E INTERNET

3UNIDAD

Page 28: UNIDAD 3 - Gobierno de Canarias

85

9. Correo electrónicoEs un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su

uso se requiere un programa cliente y una dirección de correo electrónico.

La dirección de correo sirve para identificar al remitente y/o destinatario, según el papel que desempeñeen cada caso. La estructura de una dirección de correo electrónico es siempre la siguiente:

[email protected]

El nombre del servidor puede constar de varias palabras. Los servidores son los que se encargan degestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario,y servidores de correo entrante para los que recibe.

Cuando se envía un mensaje, el programa cliente (por ejemplo, Microsoft Outllook, o Mozilla Thunderbird)busca el servidor de correo saliente, o SMTP (Simple Mail Transfer Protocol) asociado al cliente queenvía el mensaje. El servidor STMP se encarga de transferir el mensaje al buzón del destinatario. Paraencontrar el servidor SMTP, los programas cliente se valen del servicio DNS descrito anteriormente, elcual, como ya sabemos, traduce nombres en direcciones IP. Para conocer el servidor de correo de undominio, se puede usar la orden ya conocida “nslookup”, pero con “set querytype=mx”, donde las siglas“mx” significan “mail exchanger”, o intercambiador de correo. En la imagen se ve la búsquedacorrespondiente al dominio de www.ine.es, que es el del Instituto Nacional de Estadística:

Para poder consultar los mensajes recibidos en su buzón de correo, el destinatario necesita un servidorde correo entrante, que puede ser de dos tipos:

POP (Post Office Protocol). Es el más usado por los proveedores de servicios de Internet. Cuando elusuario abre el mensaje, éste se descarga a su ordenador y se borra del servidor (aunque es posible especificarque permanezca en él hasta nueva orden). El número 3 que suele seguir a “pop” en el nombre de los servidoresindica la versión.

Page 29: UNIDAD 3 - Gobierno de Canarias

86

IMAP (Internet Message Access Protocol). En este caso, los mensajes no se borran del servidor,sino que permanecen en el servidor hasta que el usuario los borre explícitamente. Esto tiene la ventajade que el usuario siempre va a conservar sus mensajes y no los pierde aunque su ordenador sufra daños.Por otra parte, los podrá volver a consultar desde cualquier equipo. El servicio IMAP incluye ademásdiversas herramientas para facilitar la gestión de los mensajes, como, por ejemplo, la posibilidad declasificar los mensajes en carpetas.

Existe una modalidad de correo electrónico cada vez más usada por sus indudables ventajas quees la de webmail o correo web, un servicio que ofrecen la mayoría de los proveedores de servicios eninternet. Los más extendidos son los que ofrecen gratuitamente Microsoft (Hotmail), Google (Gmail) yYahoo mail. La ventaja indudable es la posibilidad de envío y recepción de mensajes desde cualquierordenador con conexión a Internet, simplemente accediendo a la web de la entidad que proporciona elservicio. En muchas ocasiones es un servicio más al que se puede acceder con una cuenta de correoordinaria, a través de los protocolos mencionados.

9.1. Las listas de correoLas listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma

simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direccionesen cada mensaje colectivo. Cobran especial sentido cuando se necesita enviar sucesivos mensajes algrupo de destinatarios que forman parte de la lista. No tendría sentido hacer una lista de correo paraenviar un mensaje de forma puntual. Sería útil, por ejemplo, en el caso del alumnado de una clase, losclientes de una empresa, etc. Una vez creada la lista de correo, el programa le asigna un nombre, y parahacer llegar el mensaje a todos los componentes de esta lista bastará con utilizar el nombre de ésta comodirección de destino del mensaje.

El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantessin escrúpulos que envían mensajes de “correo basura” o correo no deseado, también llamado “spam”.

REDES LOCALES E INTERNET

3UNIDAD

Page 30: UNIDAD 3 - Gobierno de Canarias

87

9.2. Aplicaciones de correo de vozTambién se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz

en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa clienteespecífico, el más extendido de los cuales es Skype (http://skype.com). En principio, el servicio gratuitorequiere que tanto emisor como destinatario del mensaje (en este caso, llamada) estén conectadoscon el mismo programa cliente. También se ofrece la posibilidad de llamar a un número de teléfonoconvencional, aunque en este caso el servicio tiene un coste adicional.

9.3. Seguridad en el correo electrónicoActualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software

malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. Tambiénson más frecuentes los engaños por suplantación de identidad (phishing), consistentes en mensajessupuestamente remitidos por alguna compañía conocida, que suelen solicitar al destinatario que introduzcadatos clave (como nombres de usuario y contraseñas) para apropiarse de ellos y utilizarlos con finesfraudulentos. A veces una inspección del código fuente de un mensaje puede dar pistas sobre su naturalezalegítima o fraudulenta.

Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazasproceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio deamenaza.

También hay que desconfiar de los mensajes sin asunto. Cuando se trata de una respuesta a unmensaje nuestro, el asunto viene precedido por “Re:” (de respuesta). Debemos desconfiar absolutamentede los que tengan como asunto una respuesta a un mensaje cuyo asunto no reconozcamos como nuestro.

Page 31: UNIDAD 3 - Gobierno de Canarias

88

10. Otros servicios y usos de InternetLos tres vistos anteriormente son los servicios más importantes desde el punto de vista de la información.

En la Unidad 4 estudiaremos el servicio FTP de transferencia de archivos, muy relacionado con eltema central de creación y publicación de páginas web. Otros servicios que también resultan de granutilidad como medios de transmisión de información son los siguientes:

10.1. Grupos de noticias o NewsEs uno de los medios de transmisión de la información con más tradición en Internet, aunque su

popularidad ha disminuido en los últimos tiempos ante la aparición de otros medios más potentes yversátiles basados en la web, como las redes sociales o los blogs. El servicio se basa en la transmisiónde mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor.Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todoslos usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opinionesy otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupode noticias, pueden ver el “histórico”. Los programas cliente a través de los que se accede a los servidoresde grupos de noticias son los mismos que se usan para la gestión del correo electrónico.

Una ventaja que ofrecen es que el usuario puede descargarse los mensajes que desee y leerlosestando desconectado. Esta posibilidad resulta menos atractiva hoy en día con la generalización del usode servicios de tarifa plana en banda ancha, pero hasta no hace mucho tiempo estos servicios no existíano resultaban muy caros, por lo que minimizar el tiempo de conexión era importante.

10.2. Foros de debateSe trata de un sistema de comunicación en diferido muy similar al de los grupos de noticias. La gran

diferencia es que se accede a ellos mediante el protocolo http, es decir, a través de páginas web, y ademáses necesario estar conectado para poder ver los mensajes. Por lo demás, su funcionamiento es muysimilar al de los grupos de noticias, ya que el visitante puede ver todos los mensajes con sus respuestas.

10.3. Mensajería instantáneaSe trata de un servicio de gran difusión en los últimos años, sobre todo, aunque no exclusivamente,

entre los usuarios más jóvenes. Como su propio nombre indica, consiste en el envío y recepción demensajes que llegan al destinatario de forma casi instantánea. Actualmente los programas cliente permitenenviar, además de mensajes de texto, imágenes de videoconferencia mediante el uso de una webcam,así como la gestión de cuentas de múltiples proveedores simultáneamente. Los programas cliente másconocidos son ICQ, MSN Messenger, de Microsoft, Yahoo Messenger y Pidgim.

REDES LOCALES E INTERNET

3UNIDAD

Page 32: UNIDAD 3 - Gobierno de Canarias

89

10.4. Blogs (o Web logs) o bitácorasSe trata de sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia

en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradasmás recientes. Si el autor lo configura así, los visitantes podrán dejar sus comentarios a los artículos, loque los convierte en medios de comunicación no sólo unidireccionales, sino multidireccionales, del mismomodo que los foros de discusión, aunque este no sea inicialmente su propósito. Uno de los proveedoresmás conocidos de este servicio gratuito es Blogger (www.blogspot.com).

10.5. WikisEl nombre de este servicio procede del término hawaiano wiki-wiki, que significa “rápido”. Son sitios

web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados,quedan a disposición de todos los visitantes. Las páginas del sitio se editan a través del propio programanavegador, y tienen un nombre que los identifica unívocamente. Las páginas se enlazan unas conotras haciendo que, de forma automática, cada vez que se escriba la palabra que denomina a alguna deellas, esa palabra se convierta en un enlace a la que se llama así.

Las páginas del sitio las puede editar cualquiera que se registre como usuario, y todas pueden sermodificadas e incluso borradas por cualquiera. Cada página suele incluir un acceso a su propio historialde modificaciones, lo que permite ver las sucesivas versiones y modificaciones así como sus autores.

Las wikis constituyen un avance importantísimo en el aprendizaje colaborativo y en la difusión delconocimiento en general. La más importante desde el punto de vista de su utilización y difusión es Wikipedia(http://es.wikipedia.org), que constituye una verdadera enciclopedia on-line.

8. Explica cómo podemos conocer la IP de un dominio, como por ejemplo, “ine.es”, del Instituto Nacional de Estadística.9. Explica brevemente la diferencia entre un metabuscador y un multibuscador.

10. Explica cómo conseguir que un buscador sólo dé como resultado enlaces a páginas donde los términos “pepito” y“grillo” aparezcan seguidos, y que ocurrirá si sólo escribimos estas palabras sin más.

11. Explica las diferencias y similitudes entre un blog y un foro de discusión.12. Explica qué papel juega el servicio de Domain Name System en el funcionamiento del correo electrónico.

Los usos de Internet son muy amplios y cada vez más diversos. El recurso utilizado con más frecuencia es la WorldWide Web, pero también es importantísimo el correo electrónico, u otros servicios como los grupos de noticias, losforos de debate, la mensajería instantánea, y cada vez más los blogs, las wikis y las redes sociales, cuyo número deusuarios no para de crecer a gran velocidad.

R e c u e r d a

A c t i v i d a d e s

Page 33: UNIDAD 3 - Gobierno de Canarias

90

11. Seguridad en redes e InternetEl uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los

ataques y riesgos se produzcan en el ámbito de las redes y de Internet. En el apartado 9.3 ya se hacomentado algo sobre los riesgos en el uso del correo electrónico. A continuación vemos otros riesgosen el uso de Internet.

11.1. Tipos de ataques al navegadorLos navegadores de Internet son, junto con el correo electrónico, los que más riesgos presentan en

el uso de Internet. Existen diferentes tipos de ataques, que comentamos:

a) Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programasmaliciosos. A veces se cuelan en el sistema a través de los archivos adjuntos de los mensajes de correo,pero normalmente se alojan dentro de juegos, salvapantallas, programas pirateados o descargados dewebs piratas, o incluso páginas web de apariencia inofensiva que en realidad explotan vulnerabilidadesconocidas de determinados navegadores para instalar software malintencionado. Se activan nada másencenderse el ordenador, y al estar siempre activos, pueden ralentizar el funcionamiento del equipo. Sonde diversos tipos:

Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando aotras con publicidad, ventanas emergentes de contenido pornográfico, etc.

Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas,cuentas bancarias, números de tarjeta de crédito, etc.

Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados númerosde teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado costeen la llamada. No obstante, el impacto de este tipo de ataques, que requieren una conexión telefónicapor módem, ha disminuido ante la generalización de las conexiones por ADSL.

Adware: Inundan el ordenador con páginas de publicidad.

Backdoor: (“puerta trasera”) sofisticados programas espías que permiten controlar completamenteel ordenador a distancia desde otro ordenador.

Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de averiguartodo tipo de información, pero sobre todo contraseñas y claves.

Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras.

Para protegerse ante este tipo de ataques, los programas antivirus suelen incluir herramientaspreventivas. También hay aplicaciones específicas, como Lavasoft, AVG Antispyware, Spybot, etc. Otramedida de seguridad fundamental para prevenir estos ataques, e intrusiones en general, es la instalaciónen el sistema de un programa cortafuegos (o firewall).

Un cortafuegos es un programa que filtra los paquetes que circulan entre el ordenador e Internet.Como se ha explicado, la información de los ficheros se divide en paquetes más pequeños, que vandel ordenador remitente al ordenador destinatario. Estos paquetes contienen información sobre el contenidodel que forman parte, el ordenador remitente, el ordenador destinatario y el número de orden con respectoa los demás paquetes del mismo archivo.

Lo que hace un cortafuegos es analizar la información contenida en cada paquete para verificar si suprocedencia es legítima o si ha sido solicitado por el ordenador destinatario, aceptando el paquete en casoafirmativo y rechazándolo en caso contrario. Este filtrado evita ataques e intrusiones, ya que impide el pasode información no solicitada.

REDES LOCALES E INTERNET

3UNIDAD

Page 34: UNIDAD 3 - Gobierno de Canarias

91

Los cortafuegos pueden estar instaladosen un dispositivo externo al ordenador, comoun módem-router ADSL, en el ordenador, oen ambos. Un ejemplo de softwarecortafuegos gratuito para Windows esZoneAlarm (www.zonealarm.com).

b) PhishingEste tipo de ataque, conocido también

como suplantación de identidad, suelerealizarse a través de mensajes de correoelectrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmentereconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas vecesconfidenciales. A menudo se utiliza la imagen de una entidad bancaria. Sin embargo, hay que saber queun banco real nunca va a pedir contraseñas a través de Internet. Las últimas versiones de los navegadoresmás conocidos incluyen una función de comprobación de páginas web para evitar el phishing.

Por ejemplo, para usar esta herramienta en Internet Explorer 7: Herramientas → Filtro de suplantaciónde identidad → Activar la comprobación automática de sitios web.

En Mozilla Firefox se haría mediante el menú Herramientas → Opciones → Seguridad → Decirmesi el sitio que estoy visitando es sospechoso de engaño.

11.2. Protección del anonimato o privacidadUna de las dimensiones de la seguridad es la privacidad. Cada vez que utilizamos un ordenador en

general, e Internet en particular, vamos dejando pequeños rastros sobre nuestra identidad y sobreotros aspectos como las páginas que visitamos, las compras que realizamos, etc. Las posibilidades dela tecnología actual permiten que, si no se toman las medidas oportunas, alguien pueda obtener esainformación y usarla en beneficio propio o en contra de quien deja el rastro. Algunos de los riesgos oamenazas en cuanto a la privacidad son los siguientes:

a) CookiesLas cookies son pequeños archivos de texto que las páginas web envían a nuestro equipo y que

reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otrosdatos, como las páginas del sitio que ha visitado anteriormente. Su uso es legítimo y útil, pues conservandatos de sesión que nos permiten no tener que introducir la misma información una y otra vez cada vezque visitemos la página. Sin embargo, en algún caso pueden conservar información delicada o confidencialque el usuario prefiera mantener oculta. Por eso a veces es preferible borrarlas del ordenador explícitamente,

● Intervención del cortafuegos. (Wikipedia org. Dominio público)

Page 35: UNIDAD 3 - Gobierno de Canarias

92

o bien al terminar la sesión, para evitar que un usuario malintencionado pueda ver qué páginas se hanvisitado. Si se desea evitar esto, en Internet Explorer se pueden borrar en Herramientas → Opcionesde Internet → Eliminar → Eliminar cookies.

Las cookies no son en sí mismas peligrosas, y de hecho resultan extremadamente útiles para muchasaplicaciones, pero, al igual que cualquier servicio de Internet, existe la posibilidad de un uso malintencionado.El artículo en español de la Wikipedia (http://es.wikipeda.org/wiki/Cookie) ofrece una excelente explicaciónsobre el significado y utilidad de las cookies, sus ventajas y sus riesgos.

b) Servidores Proxy WebLos servidores de páginas guardan información sobre nuestra identidad (a través, fundamentalmente,

de la IP) cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, noquiera dejar este rastro. Una forma de evitar dejar rastros de identidad y permanecer en el anonimato esvisitar páginas a través de un servidor Proxy Web, como http://anonymouse.org. La ventaja que presentaes que no requiere instalación de ningún tipo. Está en los idiomas inglés y alemán, pero esto no es unimpedimento para su uso, ya que lo único que hay que hacer es teclear la URL en el formulario de entrada.

Para comprobar la diferencia, podemos ver los datos que dejamos en la página diseñada ex profesopara este fin: http://4guysfromrolla.com/demos/servervariables.asp.

En la página que aparece en el navegador podemos ver que aparece la IP pública o de acceso aInternet, pero también otros datos como el navegador utilizado, el idioma, etc. Para ver la diferencia,podemos visitar la misma página pero a través de Anonymouse. Como puede comprobarse, los datosque aparecerán ahora no son los del usuario sino los del Proxy. La información del usuario queda en elProxy, por eso es conveniente que éste esté basado en un servicio web, si se quiere maximizar elanonimato.

Cuando accedemos a Internet a través de equipos de red públicos como los de un cibercafé, si elacceso a Internet se realiza a través de un servidor Proxy, dejaremos en él nuestra huella. Por eso esbueno comprobar si esto es así. Una página que nos informa de si estamos usando un Proxy o no, ademásde decirnos cuál es nuestra IP pública, es: http://www.whatismyip.ro

También lo podemos saber mediante el siguiente procedimiento en el navegador Internet Explorer:Herramientas → Opciones de Internet → Conexiones → Configuración LAN.

c) Historial de navegación

REDES LOCALES E INTERNET

3UNIDAD

Page 36: UNIDAD 3 - Gobierno de Canarias

93

También el navegador que usamos, en principio, guarda las páginas visitadas en el llamado “Historialde navegación”. El historial existe para facilitar información al usuario y poder volver a páginas quetienen cierto interés pero que no han sido guardadas expresamente en la carpeta “Favoritos”.Esta herramienta, que en principio resulta de gran ayuda, puede representar también uninconveniente desde el punto de vista de la privacidad. Si queremos evitar que alguien puedaaveriguar qué páginas hemos visitado, podemos borrar el historial de navegación, o bienconfigurar el navegador para que lo borre automáticamente cada cierto tiempo o cada vez quelo cerramos. El procedimiento, en Internet Explorer, sería: Herramientas → Opciones deInternet → General → botón “Eliminar”, o bien botón “Configuración”.

d) Caché de disco

A lo largo de una sesión de navegación, la información contenida en las páginas visitadasse va guardando también en un área de almacenamiento temporal del ordenador conocidacomo caché de disco (no confundir con la memoria caché del ordenador, que reside en loscircuitos de memoria, no en el disco duro). La caché de disco es un área asociada al programanavegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella informaciónque ya haya sido cargada con anterioridad. Al volver a una página que habia sido visitada enla misma sesión, gran parte de la información que contiene (por ejemplo, sus gráficos) ya estarápresente en la caché de disco, por lo que no será necesario “importarla” de nuevo desde elservidor, con lo cual podrá presentarse inmediatamente en pantalla. Con ello se consigue, porun lado, una mayor velocidad aparente, y por otro un menor consumo de ancho de banda.

Sin embargo, para alguien con acceso local al ordenador, resulta extremadamente fácildescubrir qué páginas han sido visitadas con sólo examinar el contenido de la caché de disco,que no está oculto ni cifrado. Para que desaparezca totalmente del disco todo rastro de laspáginas visitadas, puede interesarnos borrar explícitamente todo el contenido de la caché dedisco. Todos los programas navegadores ofrecen esa posibilidad. En Internet Explorer, la opciónes Herramientas → Opciones de Internet → General → Eliminar archivos, y en MozillaFirefox Herramientas → Limpiar el historial reciente.

13. Explica razonadamente si el phishing se puede evitar mediante la instalación de un cortafuegos.

14. Explica qué es el historial de navegación y cómo se puede configurar para mejorar la privacidad del sistema.

� Asegurar la privacidad de nuestros datos durante la navegación es importante ya que podemos dejar rastros de informaciónconfidencial. Por ello, además de los protocolos de seguridad explicados en apartados anteriores, y en la Unidad 2,debemos saber cómo eliminar la información que alberga la caché de disco de forma temporal. También puede serimportante saber eliminar las cookies y el historial. Estas posibilidades las ofrecen todos los navegadores de mayordifusión.

� En determinadas ocasiones también puede ser importante conocer la forma de navegar de forma anónima.

R e c u e r d a

A c t i v i d a d e s