0% encontró este documento útil (0 votos)
242 vistas35 páginas

Servicios de Red

Este documento describe los servicios de red y el modelo TCP/IP. Explica las cuatro capas del modelo TCP/IP y los principales protocolos de cada capa como ARP, IP, ICMP y NAT. También describe los servicios de Internet como la World Wide Web, FTP, correo electrónico y otros. Finalmente, cubre temas como la redirección de puertos, analizadores de protocolos y analizadores de red.

Cargado por

E&G
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
242 vistas35 páginas

Servicios de Red

Este documento describe los servicios de red y el modelo TCP/IP. Explica las cuatro capas del modelo TCP/IP y los principales protocolos de cada capa como ARP, IP, ICMP y NAT. También describe los servicios de Internet como la World Wide Web, FTP, correo electrónico y otros. Finalmente, cubre temas como la redirección de puertos, analizadores de protocolos y analizadores de red.

Cargado por

E&G
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Servicios de red.

ÍNDICE

1. INTRODUCCIÓN 3
2. MODELO TCP/IP 3
2.1. La estructura de capas .......................................................................................................................... 3
2.2. Protocolos de cada capa ........................................................................................................................ 4
2.2.1. Protocolos de la capa de acceso a red 4
2.2.1.1. ARP 4

2.2.2. Protocolos de la capa de Internet 6


2.2.2.1. Protocolo IP 6

2.2.2.2. Protocolo ICMP 9


2.2.2.3. Protocolo NAT 11

2.2.3. Protocolos de la capa de transporte 14

2.2.4. Protocolos de la capa de aplicación 17

2.3. Independencias de medios ................................................................................................................. 18

3. INTERNET 19
3.1. Características ...................................................................................................................................... 20
3.2. Conexión a Internet ............................................................................................................................ 20
3.3. Proveedor de servicios de Internet ................................................................................................ 21
3.4. Servicios de Internet ......................................................................................................................... 22
3.4.1. World Wide Web 23

3.4.2. FTP 24

3.4.3. Correo electrónico (e-mail) 25

3.4.4. Servidor proxy 27

3.4.5. Telnet 27

3.5. Direccionamiento en Internet .......................................................................................................... 28


3.5.1. El servicio DNS 28
3.5.2. URL 29

Encarnación Marín Caballero Página 1 de 35


Servicios de red.

4. REDIRECCIÓN DE PUERTOS (PORT-FORWARDING) 30


4.1. Introducción ........................................................................................................................................... 30
4.2. Port-forwarding de conexiones SSH ............................................................................................. 30

5. ANALIZADORES DE PROTOCOLOS – SNIFFERS 32


5.1. ¿Qué es un sniffer? ............................................................................................................................. 32
5.2. ¿Qué es un analizador de protocolos? ........................................................................................... 32

6. ANALIZADORES DE RED 34
6.1. Uso del rastreador de puertos ......................................................................................................... 35
6.2. Contramedidas ...................................................................................................................................... 35

Encarnación Marín Caballero Página 2 de 35


Servicios de red.

1. INTRODUCCIÓN
Internet se apoya para su funcionamiento en una serie de protocolos abiertos (públicos y
gratuitos) conocidos generalmente como TCP/IP.
El modelo TCP/IP hace que sea posible la comunicación entre dos computadores, desde
cualquier parte del mundo, a casi la velocidad de la luz.

Para que dos estaciones se comuniquen necesitan entender el mismo idioma, por lo que se
establece un protocolo (reglas) estándar de comunicación: el protocolo TCP/IP.

2. MODELO TCP/IP

2.1. La estructura de capas


El modelo TCP/IP tiene 4 capas:

Encarnación Marín Caballero Página 3 de 35


Servicios de red.

2.2. Protocolos de cada capa

2.2.1. Protocolos de la capa de acceso a red


Algunos de los protocolos que nos podemos encontrar son: ARP, PPP, Ethernet, Token Ring,
FDDI, ATM y Frame Relay. Aquí sólo vamos a mencionar el protocolo ARP.

2.2.1.1. ARP
Cuando nosotros, como usuarios, deseamos comunicarnos con una máquina remota a través del
protocolo IP, debemos conocer la dirección IP de dicha máquina. De la misma forma, cuando el
protocolo IP necesita ponerse en contacto con otra máquina (el destino final del datagrama o un
sistema intermedio que deba encaminarlo), debe conocer su dirección de enlace. En el caso de las
redes Ethernet (redes LANs), esta dirección se averigua a través del protocolo ARP.

El protocolo ARP (Address Resolution Protocol, Protocolo de Resolución de Direcciones),


definido en la RFC 826, permite averiguar la dirección MAC Ethernet del dispositivo físico cuya
dirección IP conocemos. Es un protocolo petición-respuesta:
 El equipo origen envía un paquete ARP con su dirección MAC, su dirección IP y la dirección IP
del equipo cuya dirección física pretende averiguar. Este paquete es enviado a la dirección MAC
de difusión, de manera que es recibido por todos los equipos conectados a la misma red física.
 El equipo que posea esa IP contesta con un paquete ARP de respuesta, indicando su dirección
IP y su dirección MAC. Este paquete ya no se envía a la dirección MAC de difusión, sino
directamente al equipo que realizó la petición.
 Ambos equipos, emisor y receptor, añaden la información que han averiguado a una tabla de
caché, llamada tabla ARP. Esta tabla evita que tengamos que realizar este procedimiento cada
vez que queramos enviar datos a un equipo cuya dirección MAC ya hemos averiguado antes.

Encarnación Marín Caballero Página 4 de 35


Servicios de red.

Ejemplo 1: En una red local con varios equipos tenemos que con el comando arp -a nos puede
mostrar la equivalencia de dirección IP y dirección física.

Ejemplo 2: Dentro de un router CISCO también se puede ver la equivalencia de dirección IP y


dirección física y esto se hace con el comando show ip arp.

Encarnación Marín Caballero Página 5 de 35


Servicios de red.

2.2.2. Protocolos de la capa de Internet


Los más populares son: IP, ICMP y NAT.

2.2.2.1. Protocolo IP
IPv4 se utiliza desde 1983, cuando se implementó en ARPANET (Advanced Research Projects
Agency Network, Red de la Agencia de Proyectos de Investigación Avanzada), que fue la precursora de
Internet. Internet se basa en gran medida en IPv4, que continua siendo el protocolo de capa de red que
más se utiliza.
Los paquetes IPV4 tienen dos partes:

 Encabezado IP: identifica las características del paquete.


 Contenido: contiene la información del segmento de capa 3 y los datos propiamente dichos.

Como se muestra en la ilustración, los encabezados de paquetes IPV4 constan de campos que
contienen información importante sobre el paquete. Estos campos contienen números binarios que se
examinan en el proceso de capa 2. Los valores binarios de cada campo identifican las distintas
configuraciones del paquete IP.

Los campos importantes del encabezado de IPv4 incluyen los siguientes:

 Versión: contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los
paquetes IPv4, este campo siempre se establece en 0100.
 Servicios diferenciados (DS): anteriormente denominado “Tipo de servicio” (ToS), se trata de
un campo de 8 bits que se utiliza para determinar la prioridad de cada paquete. Los primeros 6
bits identifican el valor del Punto de código de servicios diferenciados (DSCP), utilizado por un
mecanismo de calidad de servicio (QoS). Los últimos 2 bits identifican el valor de Notificación
explícita de congestión (ECN), que se puede utilizar para evitar que los paquetes se descarten
durante momentos de congestión de la red.

Encarnación Marín Caballero Página 6 de 35


Servicios de red.

 Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para limitar la vida útil
de un paquete. Se especifica en segundos, pero comúnmente se denomina “conteo de saltos”. El
emisor del paquete establece el valor inicial de tiempo de vida (TTL), el que disminuye un punto
por cada salto, es decir, cada vez que el paquete es procesado por un router. Si el campo TTL
disminuye a cero, el router descarta el paquete y envía un mensaje del protocolo de mensajes
de control de Internet (ICMP) de Tiempo superado a la dirección IP de origen. El comando
traceroute utiliza este campo para identificar los routers utilizados entre el origen y el
destino.
 Protocolo: este valor binario de 8 bits indica el tipo de contenido de datos que transporta el
paquete, lo que permite que la capa de red pase los datos al protocolo de capa superior
correspondiente. Los valores comunes incluyen ICMP (1), TCP (6) y UDP (17).
 Dirección IP de origen: contiene un valor binario de 32 bits que representa la dirección IP de
origen del paquete.
 Dirección IP de destino: contiene un valor binario de 32 bits que representa la dirección IP de
destino del paquete.

Los dos campos que más comúnmente se toman como referencia son las direcciones IP de
origen y de destino. Estos campos identifican de dónde proviene el paquete y adónde va. Por lo general,
estas direcciones no se modifican durante la transferencia desde el origen hasta el destino.
Los campos restantes se utilizan para identificar y validar el paquete, o para volver a ordenar
un paquete fragmentado.

Los campos utilizados para identificar y validar el paquete incluyen los siguientes:

Encarnación Marín Caballero Página 7 de 35


Servicios de red.

 Longitud del encabezado de Internet (IHL): contiene un valor binario de 4 bits que identifica
la cantidad de palabras de 32 bits en el encabezado. El valor de IHL varía según los campos
Opciones y Relleno. El valor mínimo para este campo es 5 (es decir, 5×32 = 160 bits = 20 bytes),
y el valor máximo es 15 (es decir, 15×32 = 480 bits = 60 bytes).
 Longitud total: en ocasiones denominado “Longitud del paquete”, este campo de 16 bits define
el tamaño total del paquete (fragmento), incluidos el encabezado y los datos, en bytes. La
longitud mínima de paquete es de 20 bytes (encabezado de 20 bytes + datos de 0 bytes), y la
máxima es de 65.535 bytes.
 Checksum del encabezado: este campo de 16 bits se utiliza para la verificación de errores del
encabezado IP. El checksum del encabezado se vuelve a calcular y se compara con el valor en el
campo checksum. Si los valores no coinciden, se descarta el paquete.

Es posible que un router deba fragmentar un paquete cuando lo reenvía de un medio a otro que
tiene una MTU (Maximum Transfer Unit) más pequeña. Cuando esto sucede, se produce una
fragmentación, y el paquete IPv4 utiliza los siguientes campos para llevar a cabo un seguimiento de los
fragmentos:
 Identificación: este campo de 16 bits identifica de forma exclusiva el fragmento de un paquete
IP original.

 Indicadores: este campo de 3 bits identifica cómo se fragmenta el paquete. Se utiliza con los
campos Desplazamiento de fragmentos e Identificación para ayudar a reconstruir el paquete
original con el fragmento.
 Desplazamiento de fragmentos: este campo de 13 bits identifica el orden en que se debe
colocar el fragmento del paquete en la reconstrucción del paquete original sin fragmentar.

NOTA: Los campos Opciones y Relleno se utilizan con poca frecuencia y exceden el ámbito de
este capítulo.

MTU (Maximum Transfer Unit):


 Es el número máximo de bytes de datos que pueden aparecer encapsulados en una trama de red.

 Cada red (Ethernet, ATM, X.25,...) tiene su propia MTU.


 “Path MTU” se define como el mínimo MTU de entre todas las redes que hay entre dos hosts
conectados a Internet.

Red MTU (Bytes)

Punto a Punto 296

X.25 576

Ethernet 1.500

IEEE 802.3/802.2 1.492

FDDI 4.352

IEEE 802.5 (4 Mbps TR) 4.464

IBM (16 Mbps TR) 17.914

Encarnación Marín Caballero Página 8 de 35


Servicios de red.

2.2.2.2. Protocolo ICMP


El protocolo IP se encarga del transporte de datagramas, pero no de informar sobre errores.
Esta tarea se encomienda a un protocolo complementario, ICMP (Internet Control Message Protocol,
Protocolo de Mensajes de Control de Internet), que asume las tareas de notificación de eventos y
control de la red.

Ejemplo: El ordenador A manda un mensaje ICMP al ordenador B para comprobar que hay
conexión entre ambos.

Los mensajes ICMP viajan encapsulados en datagramas IP, y son usados por los encaminadores
para informar a otros encaminadores, o a los equipos finales, acerca de condiciones de error o de
control de la red. El formato del mensaje ICMP es el siguiente:

Existen varios tipos: destino inalcanzable, TTL excedido, redirección, congestión, etc. Existen
mensajes también que se utilizan para verificar la conectividad de la red, como los mensajes de eco
(echo) que emplea el comando ping.

Encarnación Marín Caballero Página 9 de 35


Servicios de red.

NOTA 1: Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de


ordenadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red
o devuelto a su origen.

NOTA 2: Cuando un equipo recibe un datagrama que no sabe cómo encaminar, generalmente le
comunica esta circunstancia al emisor mediante un mensaje Destination Network Unreachable (destino
inalcanzable) ICMP.

Ejemplo: A continuación, se muestra el intercambio de mensajes producidos entre el ordenador


A y el ordenador B.

Encarnación Marín Caballero Página 10 de 35


Servicios de red.

2.2.2.3. Protocolo NAT


El protocolo NAT (Network Address Translation, Traducción de Dirección de Red) es un
mecanismo, definido en el RFC 1918, que permite la traducción de direcciones privadas a públicas para
poder acceder a Internet desde una Intranet y viceversa. Para ello, necesitamos un router NAT en la
frontera entre las redes que queremos traducir.

NOTA: Para ayudar a prolongar la vida útil del esquema de direccionamiento IPv4, mientras que
el nuevo protocolo IPv6 se desarrolla e implementa, se utiliza el protocolo NAT. Esta tecnología
permite que un pequeño número de direcciones IP públicas sea compartido por un gran número de hosts
con direcciones privadas. Este pequeño “truco” permite a la Internet global albergar muchos más hosts
de lo que su espacio de direcciones le permite en realidad. Al mismo tiempo, proporciona algunos
beneficios relativos a la seguridad dado que hace más difícil de alcanzar directamente los hosts desde
máquinas externas en la Internet pública.

Por tanto, NAT se desarrolló en gran parte para lidiar con el problema de la escasez de
direcciones en IPv4, por lo que se asocia y se utiliza con IPv4.

Ejemplo: Implementación básica de NAT.

El Proveedor de Servicios de Internet (ISP) asigna de forma dinámica al router la dirección


IP externa 80.37.56.178 para que los ordenadores de la red local puedan comunicarse con otros hosts
de la red WAN.

Características:

 El mecanismo debe ser transparente a los usuarios finales.

 Compatibilidad con firewalls y con seguridad en Internet.

Encarnación Marín Caballero Página 11 de 35


Servicios de red.

A continuación, vamos a ver el funcionamiento de los principales tipos de NAT:

 NAT estático. Consiste en sustituir la parte de host de la dirección IP (@ IP) privada en el


host de la @IP pública. De esta manera, cada equipo en la red privada debe tener su
correspondiente IP pública asignada para poder acceder a Internet.

 NAT dinámico (por pool de @IP). Tenemos un pool de direcciones públicas y asignamos @IP
privada con @IP pública de forma dinámica y a demanda. La ventaja de este esquema es que si
se tienen por ejemplo 5 @IP públicas y 10 máquinas en la red privada, las primeras 5 máquinas
en conectarse tendrán acceso a Internet. Si suponemos que no más de 5 máquinas estarán
encendidas de forma simultánea, nos garantiza que todas las máquinas de nuestra red privada
tendrán salida a Internet eventualmente. Para configurar este tipo de NAT definimos el pool de
@IP públicas disponibles y el rango de direcciones privadas que deseamos que sean mapeadas.

Encarnación Marín Caballero Página 12 de 35


Servicios de red.

 NAT dinámico (PAT: Port Address Translation). El router tiene una sola @IP pública, y elige
un nuevo puerto origen y mapea las @IP privadas a partir del puerto designado.

Proceso de funcionamiento del router NAT: Cada ordenador en su red tiene una dirección IP
local. Cuando el router recibe un paquete de datos para enviar hacia Internet, el router pone una
dirección IP distinta en el encabezado. De esta manera, quienquiera que recibe la transmisión de datos
no sabe cuál es la dirección IP real del ordenador, así que el ordenador está oculto y seguro de los ojos
indiscretos.
Por tanto, la tecnología NAT de conversión de la dirección IP evita que los hackers vean (y le
ataquen) su dirección IP de red, mientras estás navegando en Internet.

Encarnación Marín Caballero Página 13 de 35


Servicios de red.

Ejemplo: Una implementación básica de NAT consiste en la creación de la red interna de una
organización empleando uno de los rangos de direccionamiento privado reservados para redes IP
locales. Una o más direcciones públicas (Internet) se asignan también a la organización, así uno o más
routers con capacidad NAT se instalan entre la red local y la Internet pública. Las direcciones IP
públicas son como “líneas externas” en el sistema telefónico y las direcciones privadas son como “las
extensiones internas”.
El router NAT desempeña el papel de ordenador del sistema telefónico y el recepcionista. Éste
relaciona las extensiones internas con las líneas externas, según sea necesario, y también se ocupa de
las “llamadas entrantes” cuando sea necesario. Para ello, no sólo se ocupa del enrutamiento de los
datagramas IP, sino también de su modificación según sea necesario, traduciendo las direcciones IP en
los datagramas de la red privada en direcciones públicas para su transmisión en Internet, y viceversa.

2.2.3. Protocolos de la capa de transporte


El objetivo del nivel de transporte es comunicar las aplicaciones entre sí (comunicación extremo
a extremo). Utiliza los servicios de red proporcionados por IP, y permite dos mecanismos diferentes:
 UDP (Unreliable Datagram Protocol): es un protocolo no fiable y no orientado a conexión.
Ejemplos: tráfico de audio o vídeo en tiempo real.
 TCP (Transport Control Protocol): es un servicio orientado a conexión y fiable que garantiza el
transporte extremo a extremo. Ejemplos: transferencia de ficheros, navegación Web.

Encarnación Marín Caballero Página 14 de 35


Servicios de red.

Para permitir la comunicación entre aplicaciones, debemos poder distinguir a los procesos de
aplicación que se están ejecutando en un sistema final, lo que se realiza con los Puntos de Acceso al
Servicio (SAP), que en TCP/UDP se denominan puertos, y son números enteros de 16 bits.

Un puerto de red es una interfaz para comunicarse con un programa a través de una red.

Un puerto de red suele estar numerado para de esta forma poder identificar la aplicación que
lo usa y decidir a qué programa entregará los datos recibidos.

Ejemplo: El servicio FTP tiene asignado el puerto TCP 21, el servicio de correo SMTP tiene
asignado el puerto TCP 25, el servicio DNS de resolución de nombres de dominio tiene asignado el
puerto UDP 53, el servicio HTTP tiene asignado el número de puerto TCP 80, etc.

En TCP/IP se emplea el paradigma cliente/servidor: una aplicación servidora reserva para sí un


puerto (lo que se conoce como enlazado o binding) y espera la recepción de mensajes a través de dicho
puerto. La aplicación cliente se enlaza también a un puerto y envía mensajes al servidor, que serán
respondidos por éste. El puerto al que se enlaza el servidor debe tener un número conocido a priori por
los clientes, números que generalmente son asignados por el IANA30 (Internet Assigned Numbers
Authority, Agencia de Asignación de Números de Internet) a los distintos servicios.

NOTA: Cada cliente para comunicarse con el servidor tendrá una dirección IP y un puerto
diferente.

Encarnación Marín Caballero Página 15 de 35


Servicios de red.

Ejemplo: Los ordenadores con direcciones IP y puertos diferentes 136.145.60.13:2345 y


136.145.60.403:7890 solicitan al servidor el servicio FTP a través del puerto 21.

Por otro lado, esta asignación de puertos permite a una máquina establecer simultáneamente
diversas conexiones con máquinas distintas, ya que todos los segmentos que se reciben tienen la misma
dirección, pero van dirigidos a puertos diferentes.

Generalmente, estos puertos están en el rango 0 – 1.024 y son puertos privilegiados (por
ejemplo, en Linux, sólo las aplicaciones ejecutadas por el usuario root - administrador o superusuario -
pueden enlazarse a estos puertos). Por el contrario, los clientes suelen simplemente solicitar al sistema
operativo que los enlace al primer puerto que esté libre, generalmente en el rango 1.025 – 65.535.

Puertos del administrador Puertos de usuario

Rango 0 – 1.024 Rango 1.025 – 65.535

Encarnación Marín Caballero Página 16 de 35


Servicios de red.

Los puertos del 0 al 1.024 están reservados para procesos del sistema (daemons) o programas
ejecutados por usuarios privilegiados. Sin embargo, un administrador de red puede conectar servicios
con puertos de su elección.
Los puertos del 1.024 al 49.151 son los “puertos registrados”.
Los puertos del 49.152 al 65.535 son los “puertos dinámicos y/o privados”.
Los rangos de puertos TCP y UDP son independientes, es decir, es posible tener una aplicación
enlazada al puerto TCP 60, y otra totalmente distinta enlazada al puerto UDP 60.

A continuación, se indican algunos de los puertos conocidos más utilizados:

2.2.4. Protocolos de la capa de aplicación


Algunos de estos protocolos de nivel de aplicación son:

 DNS (Domain Name Server, Servidor de Nombres de Dominio). Es una gran base de datos
jerárquica y distribuida que permite dar “nombre” a las direcciones IP. Es el servicio encargado
de traducir los nombres que recordamos, por ejemplo www.terra.es o www.google.com, a las
correspondientes direcciones IP. Utiliza los puertos TCP 53 y UDP 53.

 HTTP (Hyper Text Transfer Protocol, Protocolo de Transferencia de Hipertexto).


Sustenta el servicio WWW. Utiliza por defecto el puerto TCP 80.

 SSH. Similar a Telnet y FTP, pero sin los problemas de seguridad, ya que todos los datos van
encriptados.
 SMTP (Simple Mail Transport Protocol, Protocolo Simple de Transferencia de Hipertexto).
Sustenta el correo electrónico. Utiliza por defecto el puerto TCP 25.

Realiza el envío de texto y todo tipo de archivos a un destinatario.

 FTP (File Transfer Protocol, Protocolo de Transferencia de Ficheros). Utiliza por defecto el
puerto TCP 21. Existe una versión simplificada, TFTP (trivial FTP) que utiliza el puerto UDP 69.

FTP es una aplicación que nos permite conectarnos a un servidor de archivos para bajar
o subir archivos. Tiene los mismos problemas de seguridad que Telnet.
 Telnet (Servicio de consola remota). Utiliza el puerto TCP 23.

Telnet es un acceso de escritorio remoto en entorno de texto. Nos conectará a una


máquina en modo texto tal y como si estuviésemos sentados frente al teclado de dicha máquina,
si ejecutamos un comando no se ejecuta en nuestro ordenador sino que se hace en el ordenador
remoto y nos muestra a nosotros el resultado. Es una aplicación que no va encriptada, por lo que
cualquiera podría leer nuestro usuario y clave.

Encarnación Marín Caballero Página 17 de 35


Servicios de red.

 BOOTP (Bootstrap Protocol), DHCP (Dynamic Host Configuration Protocol, Protocolo de


Configuración Dinámica de Equipos). Permiten a un equipo configurar dinámicamente, al
arrancar, parámetros como su dirección de red, la dirección de sus servidores DNS, etc. Ambos
utilizan el puerto UDP 67.

 SNMP (Simple Networks Management Protocol, Protocolo Simple de Gestión de Red).


Permite a uno o varios equipos gestores recabar información o enviar órdenes de gestión a los
equipos que forman la red. Utiliza el puerto UDP 161.

2.3. Independencias de medios


Cualquier paquete IP individual puede ser comunicado eléctricamente por cable, como señales
ópticas por fibra, o sin cables como las señales de radio.

Es responsabilidad de la capa de Acceso a la red tomar un paquete IP y prepararlo para


transmitirlo por el medio de comunicación.

Encarnación Marín Caballero Página 18 de 35


Servicios de red.

3. INTERNET
La sociedad actual utiliza Internet como fuente de información masiva, convirtiéndola no sólo
en el medio de información, sino también en el archivo de esta información.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.

Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras,


conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW,
o “la Web”), hasta tal punto que es habitual la confusión entre ambos términos.
La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de
transmisión.

En 1989, Tim Berners-Lee y Robert Cailliau crearon la World Wide Web al unir el protocolo
HTTP y el lenguaje de hipertexto HTML.

El primer servidor web se encontraba en el CERN y fue puesto en línea el 6 de Agosto de 1991,
dando a conocer a partir de ahí la World Wide Web, el funcionamiento de un navegador y cómo hacer
un servidor web.
Además, Tim Berners-Lee puso en marcha en 1994 el W3C, consorcio internacional de
estandarización de tecnologías Web. En su libro Tejiendo la red publicado en 1999, explica por qué la
tecnología web es libre y gratis, por lo que se le considera no sólo el inventor de la web, sino también
su protector.

Encarnación Marín Caballero Página 19 de 35


Servicios de red.

3.1. Características
Una de las principales características de Internet es la enorme cantidad de información que
contiene y que en la mayoría de los casos es accesible de forma libre y gratuita. El principal
inconveniente es poder encontrar rápidamente lo que se busca.
Pero Internet es mucho más que buscar datos, hay multitud de posibilidades como correo, chat,
compras, música, voz IP,...

3.2. Conexión a Internet


Internet no es una única red, como la que podemos tener en casa o en el instituto. Internet está
formado por muchas redes conectadas entre sí. Cada una de esas redes es autónoma, gestionada por la
propia empresa u organización.

Ejemplo: Tendríamos redes de universidades, de grandes empresas, de las administraciones


públicas (ministerios, consejerías, ayuntamientos,…) o de los operadores de telecomunicaciones
(también llamados ISP).

Para crear Internet, estas redes se conectan entre sí mediante routers. Cuando conectamos
dos ordenadores, la información va saltando entre las redes, para llegar desde el ordenador que la envía
a su destino. El camino que siguen los datos se decide a través de unos protocolos de enrutamiento, que
deciden el mejor camino de forma automática en función de muchos parámetros (la velocidad de las
líneas, su carga o porcentaje de uso, las conexiones directas entre operadores,…). La ventaja de usar
estos protocolos consiste es que pueden adaptarse por sí mismos a los cambios de la red.

Ejemplo: Si una excavadora corta un cable de comunicaciones, rápidamente buscarían un camino


alternativo para los datos, de modo que seguirán llegando a su destino pero “dando un rodeo”.
Para simplificar las conexiones entre las redes, normalmente en cada país existe un centro de
conexión donde llegan líneas de datos de los principales operadores de telecomunicaciones. Allí es
donde se realiza el salto entre las redes. También tiene conexiones con líneas que van a otros países,
para poder enviar y recibir información de todo el mundo. En España ese centro se llama espanix.

Encarnación Marín Caballero Página 20 de 35


Servicios de red.

3.3. Proveedor de servicios de Internet


Un Proveedor de Servicios de Internet (o ISP, por las siglas en inglés de Internet Service
Provider) es una empresa que brinda conexión a Internet a sus clientes.

Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable
modem, GSM, Dial-up, Wi-Fi, entre otros.

Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico,
alojamiento Web, registro de dominios, servidores de noticias, etc.

Originalmente, para acceder a Internet se necesitaba una cuenta universitaria o de alguna


agencia del gobierno. Internet comenzó a aceptar tráfico comercial a principios de los 90s, pero era
demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día.
Ejemplo: Un ISP asigna de forma dinámica al router la dirección IP externa 67.166.214.148
para que los ordenadores de la red local puedan comunicarse con otros hosts de la red WAN.

Encarnación Marín Caballero Página 21 de 35


Servicios de red.

3.4. Servicios de Internet


 World Wide Web: permite consultar información almacenada en cualquier computadora de la
red. Es el servicio más flexible, porque además de consultar información permite también enviar
datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de
Internet, comprar a distancia, etc.
 FTP: permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se
puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También
es posible poner a disposición de otros información que nos pertenece, colocándola en archivos
en una máquina de acceso público en Internet.

 Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un
costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es
necesario conocer la dirección de correo electrónico de quién recibirá el mensaje
(nombre_usuario@gmail.com).
 News: son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de
Internet.
 Chat: gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la
computadora y en tiempo real.

 Videoconferencias: para hablar con otra persona de viva voz y viendo además su imagen, a un
costo mucho más barato que una llamada telefónica internacional.

 Telnet: acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.

 Otros.

Encarnación Marín Caballero Página 22 de 35


Servicios de red.

3.4.1. World Wide Web


Se denomina servidor web tanto al programa que implementa el protocolo HTTP como al
ordenador donde se ejecuta dicho programa.

Permite consultar información almacenada en cualquier ordenador de la red. Es el servicio más


flexible, porque además de consultar información permite también enviar datos. De esta manera, se
puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia, etc.

Su funcionamiento se basa en responder a las peticiones de un cliente (navegador web)


mostrando la información solicitada (página web) en lenguaje HTML.
El servidor se encarga de proporcionar el acceso a los recursos solicitados que están bajo el
control del sistema operativo, ya sean estáticos (HTML) o dinámicos (CGI, PHP, JSP, ASP).

 HTML (HyperText Markup Language o Lenguaje de Marcas de Hipertexto) es el lenguaje


utilizado para describir la estructura y el contenido en forma de texto, así como para
complementar el texto con objetos tales como imágenes. Se utilizan para crear contenidos
estáticos.

 CGI, PHP, JSP y ASP son los leguajes que se utilizan para crear contenidos dinámicos.

Ejemplo: Estructura básica de una página web.

Encarnación Marín Caballero Página 23 de 35


Servicios de red.

Para ver la página Web de inicio desde un navegador se pone en la barra de direcciones la URL
de la forma: http://www.google.es/ o https://www.google.es/

HTTP (HyperText Transfer Protocol o Protocolo de Transferencia de Hipertextos) es el


protocolo que define la sintaxis y la semántica de la arquitectura web (clientes, servidores, proxies)
para comunicarse. Está orientado a transacciones y sigue el esquema petición-respuesta entre un
cliente y un servidor. Al cliente que efectúa la petición se le conoce como agente del usuario. A la
información transmitida se le llama recurso y se la identifica mediante una URL.
Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a
una base de datos, la traducción automática de un documento, etc.

El protocolo HTTP no guarda ninguna información sobre conexiones anteriores, pero utiliza las
cookies, cuya información puede ser almacenada por el servidor.

Este protocolo se implementa en la capa de aplicación del modelo TCP/IP y utiliza los puertos
80, para la transferencia de datos no segura (HTTP), y 443, para la transferencia de datos segura
(HTTPS, que son las siglas de SSL HTTP).
Otra forma de acceder a un sitio Web puede ser usando los puertos 80 (HTTP) y 443
(HTTPS) de la forma: www.google.es:80 o www.google.es:443

Ejemplo: Un cliente hace una petición HTTP al servidor Web que está en la URL www.google.es

3.4.2. FTP
El Protocolo de Transferencia de Archivos (File Transfer Protocol o conocido por sus siglas
FTP) permite mover archivos con seguridad entre distintos ordenadores de una red según una
estructura de cliente-servidor.

Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos


disponibles en la red. También es posible poner a disposición de otros información que nos pertenece,
colocándola en archivos en una máquina de acceso público en Internet.

Encarnación Marín Caballero Página 24 de 35


Servicios de red.

Este protocolo se implementa en la capa de aplicación del modelo TCP/IP y utiliza los puertos
20, para la transferencia de datos, y 21, para la transferencia de órdenes. Pero si queremos
transferencia de datos segura, tenemos que utilizar el puerto 22 y a este protocolo se le llama SFTP,
que son las siglas de SSL FTP.
Las aplicaciones más comunes de los servidores FTP son el alojamiento web y los servidores de
backup. Ejemplo: ftp.redhat.com

Las aplicaciones específicas para gestionar los servidores FTP son los llamados programas
cliente FTP. Los sistemas operativos tienen integrados programas de cliente FTP, incluso los
navegadores web disponen ya de este servicio.
El acceso desde un cliente FTP al servidor FTP puede realizarse de forma anónima, como
invitado (tiene restricciones) o como usuario (tiene privilegios).

Los clientes FTP más utilizados son Filezilla Client y dentro de los servidores FTP más
utilizados son SecureFTP, TitanFTP, WS_FTP y Filezilla Server, aunque continuamente aparecen en
el mercado servidores FTP con nuevas funcionalidades.
Existen dos modos de conexión: activo y pasivo.

 Modo activo: las conexiones son siempre abiertas por el cliente.

 Modo pasivo: las conexiones se abren por el que envía los datos (el servidor si se trata de bajar
archivos o el cliente si se trata de subirlos).
Es decir, en el modo activo la conexión es de fuera hacia dentro y en el modo pasivo el cliente
inicia la conexión de control y la de datos.

En los siguientes diagramas puedes observar el esquema de funcionamiento de estos dos modos.

3.4.3. Correo electrónico (e-mail)


El correo electrónico (e-mail) es similar al correo tradicional, pero mucho más rápido y con un
costo independiente de la distancia a la que se envíen los mensajes.
Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién
recibirá el mensaje (nombre_usuario@gmail.com).

Ejemplo: https://accounts.google.com/
Los servidores de correo son aplicaciones informáticas que permiten gestionar el correo
electrónico en un ordenador. Para lograr esta comunicación se definen una serie de protocolos, cada uno
de ellos con una finalidad concreta.

Encarnación Marín Caballero Página 25 de 35


Servicios de red.

Los protocolos encargados de transportar el correo electrónico por la red son los siguientes:

 SMTP (Simple Mail Transfer Protocol o Protocolo Simple de Transferencia de Correo). Es


el protocolo que se utiliza para que dos servidores de correo intercambien mensajes. Se basa en
el modelo cliente-servidor, en el cual la comunicación entre el cliente y el servidor se establece
en líneas de texto de caracteres ASCII. Para establecer la conexión, normalmente utiliza el
puerto 25 en el servidor.

 POP (Post Office Protocol o Protocolo de Oficina de Correos). Lo utilizan los clientes locales
de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto,
ya que está diseñado para recibir correo, no para enviarlo.
o POP consiste en descargar los mensajes eliminándolos del servidor. Los mensajes de
correo electrónico ya no se encuentran disponibles por correo web o un programa de
correo.
o El acceso al correo a través de POP3 permite leer el correo incluso sin estar conectado
y dejar almacenados los correos en el buzón local.

o POP3 es la última versión de POP y se le asigna el puerto 110.

 IMAP (Internet Message Access Protocol o Protocolo de Acceso a Mensajes de Internet).


Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen
son diferentes.
o IMAP permite acceder a varios clientes al mismo buzón, facilitando el acceso posterior
a los mensajes de correo disponibles en el servidor mediante correo web.

o IMAP permite los modos de operación conectado y desconectado, permite accesos de


forma simultánea y permite la gestión de carpetas en el correo.

o Se utiliza, en grandes redes, ya que permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus ordenadores, ya que el correo está almacenado en la
red.

o IMAP4 es la última versión de IMAP y se le asigna el puerto 143.

Por tanto, un servidor de correo consta de un servidor SMTP, que es el encargado de enviar y
recibir mensajes, y un servidor POP/IMAP que es el que permite a los usuarios obtener sus mensajes.

Funcionamiento del correo electrónico:

Encarnación Marín Caballero Página 26 de 35


Servicios de red.

3.4.4. Servidor proxy


Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y determina
las solicitudes que pueden ser atendidas.

Su funcionamiento es: Cuando un equipo de la red desea acceder a una información o a un


recurso, es el servidor proxy quien realiza la comunicación, trasladando a continuación el resultado al
equipo inicial.

Su finalidad es permitir el acceso a Internet a todos los equipos de un sistema cuando sólo se
puede disponer de un único equipo conectado, es decir, una única dirección IP.

Los servidores proxy se emplean para:


 Optimizar recursos, ya que reducen la carga de trabajo de los servidores.

 Aumentar el rendimiento de algunas operaciones sirviendo como caché.

 Crear una barrera de seguridad, evitando solicitudes no autorizadas o filtrado de datos.


Existen distintos tipos de proxy, pero el más utilizado es el proxy web, que proporciona una
caché para las páginas web y los contenidos descargados compartida por todos los equipos de la red.

3.4.5. Telnet
Telnet (TELecommunication NETwork) es un protocolo que posibilita la conexión remota a un
ordenador, permitiendo a los usuarios entrar en modo terminal y realizar tareas como si estuvieran
trabajando directamente en él.

El uso original de Telnet fue como herramienta para arreglar fallos a distancia, consultar datos
y en general cualquier aplicación a distancia. Sin embargo, su evolución se ha basado en el trabajo con
múltiples usuarios que se conectan a un sólo equipo. Este tipo de trabajo se ha utilizado en sistemas
Unix.
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII
codificados en 8 bits, que se ubica en la capa de aplicación del modelo TCP/IP. Cuando se utiliza el
protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo
se le asigna el puerto 23.

En la siguiente pantalla, puedes observar cómo funciona un Telnet. Fíjate en los datos que pide
(login) y en la conexión al puerto 23.

Encarnación Marín Caballero Página 27 de 35


Servicios de red.

3.5. Direccionamiento en Internet

3.5.1. El servicio DNS


En Internet, como en todas las redes TCP/IP, los ordenadores se identifican con su dirección
IP. Sin embargo, recordar ese número cuando queremos utilizar algún servicio, por ejemplo navegar por
páginas Web, es complicado. Para evitar este problema, se permitió asignar un nombre más sencillo de
recordar a los ordenadores, en forma de texto (por ejemplo www.tuenti.com).

El protocolo DNS es el que se encarga de realizar la conversión de nombre de dominio a


dirección IP.

Ejemplo: Si nosotros escribimos en el navegador Web www.marca.com, lo primero que hará es


utilizar el DNS para conocer su dirección IP (193.110.128.199) y, luego, se comunicará con el ordenador
que tiene esa dirección. Así pues, el protocolo DNS hace algo parecido a cómo funciona la agenda de un
teléfono móvil: nosotros buscamos un nombre y el teléfono llama al número asociado de forma
automática.

Hay dos tipos de dominios:

 Dominios Comerciales:
Los dominios con extension .com son los más populares en el mundo y son utilizados para la gran
mayoría de comercios. Son dominios de primer nivel que provienen de la abreviación de “commercial” o
“comercial” y son considerados como dominios genéricos junto con el .net y .org.

 Dominios Territoriales:
Un dominio territorial es un nombre de dominio con una extensión asociada a un país. En España,
la extensión es: .es. Así mismo existen dominios de tercer nivel, como: .com.es, .org.es, .net.es,
.nom.es, .edu.es, .mil.es, .gob.es

gTLD (Dominios genéricos) ccTLD (Dominios territoriales)

.biz Organizaciones de negocios.

.com Fines comerciales.

.info Información.
.name Nombres de personas. Se basan en la ISO-3166.

.net Infraestructura de red. .es para España.


.org Organizaciones. .eu para Europa, que es más general.

.gov Gobiernos y Entidades Públicas (en inglés).


.gob Gobiernos y Entidades Públicas (en español).
.edu Educación.

.int Internacional (organizaciones como la ONU).

Encarnación Marín Caballero Página 28 de 35


Servicios de red.

3.5.2. URL
La URL (Uniform Resource Locator o Localizador Universal de Recursos) es un identificador
que nos permite encontrar cualquier recurso (documento, fichero de texto, imagen, vídeo, animación
flash,...) en Internet.

Ejemplo: Para ver una página Web en el navegador se pone la dirección que aparece en la barra
de direcciones (que está dentro del recuadro rojo).

Ejemplo de una URL en la barra de direcciones del ordenador.

Dentro de la URL podemos diferenciar 4 partes, que vamos a definir con el ejemplo de la imagen
anterior: http://www.upv.es/estudios/futuro-alumno/index-es.html
1. El protocolo: es la parte que va hasta la doble barra (incluida), en este caso http://. Nos indica
cómo se va a pasar la información entre el servidor y nuestro ordenador.

2. El ordenador: se puede indicar a través de un nombre de dominio (en este caso www.upv.es) o
con la dirección IP. Se utiliza para encontrar en Internet el ordenador donde está la
información. Iría hasta la primera barra.

3. La ruta: es un parámetro opcional. Indica la lista de directorios dentro del ordenador, donde
se encuentra el recurso que estamos buscando. Iría del nombre de dominio hasta la última barra
(en el ejemplo, estudios/futuro-alumno).

4. El nombre del recurso: es la última parte, a partir de la última barra, y nos indica el nombre y
la extensión del fichero que estamos buscando. En el ejemplo, index-es.html.

Otra forma de acceder a un sitio Web puede ser usando los puertos 80 (HTTP) y 443
(HTTPS) de la forma:

 Acceso al puerto HTTP: www.upv.es/estudios/futuro-alumno/index-es.html:80

 Acceso al puerto HTTPS: www.upv.es/estudios/futuro-alumno/index-es.html:443

La ICANN (Internet Corporation for Assigned Names and Numbers) es una Corporación de
Internet para la Asignación de nombres y números de Dominios. Es una organización sin fines de lucro
que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP),
identificadores de protocolo y de la administración del sistema de servidores raíz. Aunque en un
principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras
entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.

Encarnación Marín Caballero Página 29 de 35


Servicios de red.

4. REDIRECCIÓN DE PUERTOS (PORT-FORWARDING)

4.1. Introducción
La redirección de puertos (o port-forwarding), a veces llamado tunelado de puertos o
mapeado de puertos NAT, es la acción de redirigir el tráfico dirigido a un puerto del router a un
puerto de un equipo de la red privada.

Ejemplo: Es habitualmente empleado para montar servidores (web, ftp, irc, etc.).
La redirección de puertos es necesaria porque los servidores esperan conexiones entrantes y
típicamente los routers sólo permiten las salientes. De ahí que se pueda navegar a través del puerto 80,
pero no se pueda montar un servidor web en el puerto 80, si antes no lo mapeas. Ésta es una opción
pensada para servidores que tienen que funcionar 24 horas.

Ejemplo: Red con servidor web (conexión TCP y puerto 80).

Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección
IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.

Por tanto, la redirección de puertos permite que los ordenadores remotos (por ejemplo,
máquinas públicas en Internet) se conecten un computador en concreto dentro de una LAN privada.

4.2. Port-forwarding de conexiones SSH


A continuación, vamos a ver cómo podemos redireccionar puertos utilizando SSH. Lo primero
que nos preguntamos es, ¿para qué? Bueno, la verdad es que para mucho, pero principalmente es para
securizar protocolos inseguros por definición.

Encarnación Marín Caballero Página 30 de 35


Servicios de red.

SSH permite redireccionar muchos tipos de información desde un punto hacia otro de forma
segura utilizando un canal cifrado (como todas las comunicaciones con SSH). Permite a clientes y
servidores SSH abrir puertos para enrutar el tráfico hacia un destino en la red.

Ejemplo 1: Redirección del puerto 80 hacia el puerto exterior 8080 en el router ADSL.

Este mecanismo es utilizado con frecuencia para evadir restricciones de firewall y filtros
establecidos en la red, de esta manera es posible recibir y enviar paquetes desde destinos que no se
encuentran permitidos por firewalls o proxies de manera explícita.

Ejemplo 2: La analogía del enrutador de llamadas en una línea telefónica clásica puede ser un
ejemplo perfecto de este mecanismo, donde una conexión de entrada es recibida por un intermediario
que lo único que hace es enviar la llamada a su correspondiente destino. Esto es justo lo que hace un
túnel SSH.

Ejemplo 3: Redirección del puerto 3389 (conexión a escritorio remoto) de cada ordenador
hacia otro puerto exterior en el router ADSL. De esta manera, cualquier usuario externo podrá
comunicarse con una máquina de la red local de forma remota.

Ejemplo 4: Apertura de los puertos 25 y 110 para tener acceso a los servicios de correo
SMTP y POP3, respectivamente, del ordenador con dirección IP 192.168.0.10.

Encarnación Marín Caballero Página 31 de 35


Servicios de red.

5. ANALIZADORES DE PROTOCOLOS – SNIFFERS

5.1. ¿Qué es un sniffer?


Se puede definir como sniffer a un proceso que detecta el tráfico que se genera en la red a
nivel de enlace; de este modo, puede leer toda la información que circula por el tramo de red en el que
se encuentre. A través de este método se pueden capturar claves de acceso, datos que se transmiten,
números de secuencia, etc.

5.2. ¿Qué es un analizador de protocolos?


Un analizador de protocolos es un sniffer al que se le ha agregado funcionalidad suficiente
como para entender y traducir los protocolos que se están hablando en la red. Debe tener suficiente
funcionalidad como para entender las tramas de nivel de enlace, y los paquetes que transporten.

Ejemplo: Wireshark, conocido originalmente como Ethereal, es un analizador de protocolos


open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y
Linux. Su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica
para el estudio de las comunicaciones y para la resolución de problemas de red.

Encarnación Marín Caballero Página 32 de 35


Servicios de red.

 Captura de paquetes ARP:

 Captura de paquetes DHCP con bootp:

Encarnación Marín Caballero Página 33 de 35


Servicios de red.

6. ANALIZADORES DE RED

Un analizador de red (también llamado “rastreador de puertos”) es un dispositivo que permite


“supervisar” el tráfico de red, es decir, capturar la información que circula por la red.

Ejemplo: Free IP scanner es un escáner de puertos y direcciones IP que utiliza procesos


recursivos para aceleran considerablemente la velocidad del análisis.

En una red no conmutada, los datos se envían a todos los equipos de la red. Pero en uso normal,
los equipos ignoran los paquetes que se les envían. Así, al usar la interfaz de red en un modo específico
(en general llamado modo promiscuo), es posible supervisar todo el tráfico que pasa a través de una
tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalámbrica, etc.).

Ejemplos:
 “Nmap” es un programa de código abierto que sirve para efectuar rastreo de puertos TCP y
UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como
para descubrir servicios o servidores en una red informática. Nmap es un escaneo activo.

Nmap puede usarse desde la línea de comandos o con su cliente gráfico Zenmap (incluido en la
instalación).

Encarnación Marín Caballero Página 34 de 35


Servicios de red.

 “Shodan” es un buscador de equipos conectados a Internet que permite verificar su nivel de


vulnerabilidad, orientado a expertos en seguridad e investigadores. Contiene mucha información
indexada referente a servidores Web, servidores Telnet, FTP, SSH y otros tipos de puertos de
administración. Shodan es un escaneo pasivo.

6.1. Uso del rastreador de puertos


Un rastreador es una herramienta que permite supervisar el tráfico de una red. En general, lo
usan los administradores para diagnosticar problemas en sus redes y para obtener información sobre el
tráfico que circula en la red.

Los Sistemas de Detección de Intrusiones (IDS) se basan en un rastreador para capturar


paquetes y usan bases de datos para detectar paquetes sospechosos.

Desafortunadamente, como ocurre con todas las herramientas administrativas, personas


malintencionadas que tengan acceso físico a la red pueden usar el rastreador para recopilar
información. Este riesgo es incluso mayor en redes inalámbricas, ya que es difícil limitar las ondas de
radio a un área; por lo tanto, personas malintencionadas pueden supervisar el tráfico con tan sólo estar
en el vecindario.
La inmensa mayoría de los protocolos de Internet tienen información sin codificar, es decir, no
cifrada. Por lo tanto, cuando un usuario de red consulta sus mensajes a través del protocolo POP o
IMAP, o navega en Internet por sitios que no empiezan con HTTPS, se puede interceptar toda la
información que se envíe o reciba. Así es cómo los hackers han desarrollado rastreadores de puertos
para recuperar contraseñas que circulan por las redes.

6.2. Contramedidas
Existen varias formas de evitar los problemas que puedan surgir debido al uso de rastreadores
en su red:
 Usar protocolos cifrados para todas las comunicaciones que tengan contenido confidencial.
 Segmentar la red para limitar la divulgación de información. Se recomienda usar conmutadores
(switches) en vez de concentradores (hubs), ya que los primeros alternan comunicaciones, lo
que significa que la información se envía sólo a los equipos a los que va dirigida.
 Usar un detector de rastreadores. Es una herramienta que analiza la red en busca de
hardware mediante el modo promiscuo.

 Se aconseja que, para redes inalámbricas, reducir la potencia del hardware para cubrir sólo el
área de superficie necesaria. Esto no impedirá que potenciales hackers supervisen la red, pero
limitará el área geográfica donde puedan operar.

Encarnación Marín Caballero Página 35 de 35

También podría gustarte