Servicios de Red
Servicios de Red
ÍNDICE
1. INTRODUCCIÓN 3
2. MODELO TCP/IP 3
2.1. La estructura de capas .......................................................................................................................... 3
2.2. Protocolos de cada capa ........................................................................................................................ 4
2.2.1. Protocolos de la capa de acceso a red 4
2.2.1.1. ARP 4
3. INTERNET 19
3.1. Características ...................................................................................................................................... 20
3.2. Conexión a Internet ............................................................................................................................ 20
3.3. Proveedor de servicios de Internet ................................................................................................ 21
3.4. Servicios de Internet ......................................................................................................................... 22
3.4.1. World Wide Web 23
3.4.2. FTP 24
3.4.5. Telnet 27
6. ANALIZADORES DE RED 34
6.1. Uso del rastreador de puertos ......................................................................................................... 35
6.2. Contramedidas ...................................................................................................................................... 35
1. INTRODUCCIÓN
Internet se apoya para su funcionamiento en una serie de protocolos abiertos (públicos y
gratuitos) conocidos generalmente como TCP/IP.
El modelo TCP/IP hace que sea posible la comunicación entre dos computadores, desde
cualquier parte del mundo, a casi la velocidad de la luz.
Para que dos estaciones se comuniquen necesitan entender el mismo idioma, por lo que se
establece un protocolo (reglas) estándar de comunicación: el protocolo TCP/IP.
2. MODELO TCP/IP
2.2.1.1. ARP
Cuando nosotros, como usuarios, deseamos comunicarnos con una máquina remota a través del
protocolo IP, debemos conocer la dirección IP de dicha máquina. De la misma forma, cuando el
protocolo IP necesita ponerse en contacto con otra máquina (el destino final del datagrama o un
sistema intermedio que deba encaminarlo), debe conocer su dirección de enlace. En el caso de las
redes Ethernet (redes LANs), esta dirección se averigua a través del protocolo ARP.
Ejemplo 1: En una red local con varios equipos tenemos que con el comando arp -a nos puede
mostrar la equivalencia de dirección IP y dirección física.
2.2.2.1. Protocolo IP
IPv4 se utiliza desde 1983, cuando se implementó en ARPANET (Advanced Research Projects
Agency Network, Red de la Agencia de Proyectos de Investigación Avanzada), que fue la precursora de
Internet. Internet se basa en gran medida en IPv4, que continua siendo el protocolo de capa de red que
más se utiliza.
Los paquetes IPV4 tienen dos partes:
Como se muestra en la ilustración, los encabezados de paquetes IPV4 constan de campos que
contienen información importante sobre el paquete. Estos campos contienen números binarios que se
examinan en el proceso de capa 2. Los valores binarios de cada campo identifican las distintas
configuraciones del paquete IP.
Versión: contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los
paquetes IPv4, este campo siempre se establece en 0100.
Servicios diferenciados (DS): anteriormente denominado “Tipo de servicio” (ToS), se trata de
un campo de 8 bits que se utiliza para determinar la prioridad de cada paquete. Los primeros 6
bits identifican el valor del Punto de código de servicios diferenciados (DSCP), utilizado por un
mecanismo de calidad de servicio (QoS). Los últimos 2 bits identifican el valor de Notificación
explícita de congestión (ECN), que se puede utilizar para evitar que los paquetes se descarten
durante momentos de congestión de la red.
Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para limitar la vida útil
de un paquete. Se especifica en segundos, pero comúnmente se denomina “conteo de saltos”. El
emisor del paquete establece el valor inicial de tiempo de vida (TTL), el que disminuye un punto
por cada salto, es decir, cada vez que el paquete es procesado por un router. Si el campo TTL
disminuye a cero, el router descarta el paquete y envía un mensaje del protocolo de mensajes
de control de Internet (ICMP) de Tiempo superado a la dirección IP de origen. El comando
traceroute utiliza este campo para identificar los routers utilizados entre el origen y el
destino.
Protocolo: este valor binario de 8 bits indica el tipo de contenido de datos que transporta el
paquete, lo que permite que la capa de red pase los datos al protocolo de capa superior
correspondiente. Los valores comunes incluyen ICMP (1), TCP (6) y UDP (17).
Dirección IP de origen: contiene un valor binario de 32 bits que representa la dirección IP de
origen del paquete.
Dirección IP de destino: contiene un valor binario de 32 bits que representa la dirección IP de
destino del paquete.
Los dos campos que más comúnmente se toman como referencia son las direcciones IP de
origen y de destino. Estos campos identifican de dónde proviene el paquete y adónde va. Por lo general,
estas direcciones no se modifican durante la transferencia desde el origen hasta el destino.
Los campos restantes se utilizan para identificar y validar el paquete, o para volver a ordenar
un paquete fragmentado.
Los campos utilizados para identificar y validar el paquete incluyen los siguientes:
Longitud del encabezado de Internet (IHL): contiene un valor binario de 4 bits que identifica
la cantidad de palabras de 32 bits en el encabezado. El valor de IHL varía según los campos
Opciones y Relleno. El valor mínimo para este campo es 5 (es decir, 5×32 = 160 bits = 20 bytes),
y el valor máximo es 15 (es decir, 15×32 = 480 bits = 60 bytes).
Longitud total: en ocasiones denominado “Longitud del paquete”, este campo de 16 bits define
el tamaño total del paquete (fragmento), incluidos el encabezado y los datos, en bytes. La
longitud mínima de paquete es de 20 bytes (encabezado de 20 bytes + datos de 0 bytes), y la
máxima es de 65.535 bytes.
Checksum del encabezado: este campo de 16 bits se utiliza para la verificación de errores del
encabezado IP. El checksum del encabezado se vuelve a calcular y se compara con el valor en el
campo checksum. Si los valores no coinciden, se descarta el paquete.
Es posible que un router deba fragmentar un paquete cuando lo reenvía de un medio a otro que
tiene una MTU (Maximum Transfer Unit) más pequeña. Cuando esto sucede, se produce una
fragmentación, y el paquete IPv4 utiliza los siguientes campos para llevar a cabo un seguimiento de los
fragmentos:
Identificación: este campo de 16 bits identifica de forma exclusiva el fragmento de un paquete
IP original.
Indicadores: este campo de 3 bits identifica cómo se fragmenta el paquete. Se utiliza con los
campos Desplazamiento de fragmentos e Identificación para ayudar a reconstruir el paquete
original con el fragmento.
Desplazamiento de fragmentos: este campo de 13 bits identifica el orden en que se debe
colocar el fragmento del paquete en la reconstrucción del paquete original sin fragmentar.
NOTA: Los campos Opciones y Relleno se utilizan con poca frecuencia y exceden el ámbito de
este capítulo.
X.25 576
Ethernet 1.500
FDDI 4.352
Ejemplo: El ordenador A manda un mensaje ICMP al ordenador B para comprobar que hay
conexión entre ambos.
Los mensajes ICMP viajan encapsulados en datagramas IP, y son usados por los encaminadores
para informar a otros encaminadores, o a los equipos finales, acerca de condiciones de error o de
control de la red. El formato del mensaje ICMP es el siguiente:
Existen varios tipos: destino inalcanzable, TTL excedido, redirección, congestión, etc. Existen
mensajes también que se utilizan para verificar la conectividad de la red, como los mensajes de eco
(echo) que emplea el comando ping.
NOTA 2: Cuando un equipo recibe un datagrama que no sabe cómo encaminar, generalmente le
comunica esta circunstancia al emisor mediante un mensaje Destination Network Unreachable (destino
inalcanzable) ICMP.
NOTA: Para ayudar a prolongar la vida útil del esquema de direccionamiento IPv4, mientras que
el nuevo protocolo IPv6 se desarrolla e implementa, se utiliza el protocolo NAT. Esta tecnología
permite que un pequeño número de direcciones IP públicas sea compartido por un gran número de hosts
con direcciones privadas. Este pequeño “truco” permite a la Internet global albergar muchos más hosts
de lo que su espacio de direcciones le permite en realidad. Al mismo tiempo, proporciona algunos
beneficios relativos a la seguridad dado que hace más difícil de alcanzar directamente los hosts desde
máquinas externas en la Internet pública.
Por tanto, NAT se desarrolló en gran parte para lidiar con el problema de la escasez de
direcciones en IPv4, por lo que se asocia y se utiliza con IPv4.
Características:
NAT dinámico (por pool de @IP). Tenemos un pool de direcciones públicas y asignamos @IP
privada con @IP pública de forma dinámica y a demanda. La ventaja de este esquema es que si
se tienen por ejemplo 5 @IP públicas y 10 máquinas en la red privada, las primeras 5 máquinas
en conectarse tendrán acceso a Internet. Si suponemos que no más de 5 máquinas estarán
encendidas de forma simultánea, nos garantiza que todas las máquinas de nuestra red privada
tendrán salida a Internet eventualmente. Para configurar este tipo de NAT definimos el pool de
@IP públicas disponibles y el rango de direcciones privadas que deseamos que sean mapeadas.
NAT dinámico (PAT: Port Address Translation). El router tiene una sola @IP pública, y elige
un nuevo puerto origen y mapea las @IP privadas a partir del puerto designado.
Proceso de funcionamiento del router NAT: Cada ordenador en su red tiene una dirección IP
local. Cuando el router recibe un paquete de datos para enviar hacia Internet, el router pone una
dirección IP distinta en el encabezado. De esta manera, quienquiera que recibe la transmisión de datos
no sabe cuál es la dirección IP real del ordenador, así que el ordenador está oculto y seguro de los ojos
indiscretos.
Por tanto, la tecnología NAT de conversión de la dirección IP evita que los hackers vean (y le
ataquen) su dirección IP de red, mientras estás navegando en Internet.
Ejemplo: Una implementación básica de NAT consiste en la creación de la red interna de una
organización empleando uno de los rangos de direccionamiento privado reservados para redes IP
locales. Una o más direcciones públicas (Internet) se asignan también a la organización, así uno o más
routers con capacidad NAT se instalan entre la red local y la Internet pública. Las direcciones IP
públicas son como “líneas externas” en el sistema telefónico y las direcciones privadas son como “las
extensiones internas”.
El router NAT desempeña el papel de ordenador del sistema telefónico y el recepcionista. Éste
relaciona las extensiones internas con las líneas externas, según sea necesario, y también se ocupa de
las “llamadas entrantes” cuando sea necesario. Para ello, no sólo se ocupa del enrutamiento de los
datagramas IP, sino también de su modificación según sea necesario, traduciendo las direcciones IP en
los datagramas de la red privada en direcciones públicas para su transmisión en Internet, y viceversa.
Para permitir la comunicación entre aplicaciones, debemos poder distinguir a los procesos de
aplicación que se están ejecutando en un sistema final, lo que se realiza con los Puntos de Acceso al
Servicio (SAP), que en TCP/UDP se denominan puertos, y son números enteros de 16 bits.
Un puerto de red es una interfaz para comunicarse con un programa a través de una red.
Un puerto de red suele estar numerado para de esta forma poder identificar la aplicación que
lo usa y decidir a qué programa entregará los datos recibidos.
Ejemplo: El servicio FTP tiene asignado el puerto TCP 21, el servicio de correo SMTP tiene
asignado el puerto TCP 25, el servicio DNS de resolución de nombres de dominio tiene asignado el
puerto UDP 53, el servicio HTTP tiene asignado el número de puerto TCP 80, etc.
NOTA: Cada cliente para comunicarse con el servidor tendrá una dirección IP y un puerto
diferente.
Por otro lado, esta asignación de puertos permite a una máquina establecer simultáneamente
diversas conexiones con máquinas distintas, ya que todos los segmentos que se reciben tienen la misma
dirección, pero van dirigidos a puertos diferentes.
Generalmente, estos puertos están en el rango 0 – 1.024 y son puertos privilegiados (por
ejemplo, en Linux, sólo las aplicaciones ejecutadas por el usuario root - administrador o superusuario -
pueden enlazarse a estos puertos). Por el contrario, los clientes suelen simplemente solicitar al sistema
operativo que los enlace al primer puerto que esté libre, generalmente en el rango 1.025 – 65.535.
Los puertos del 0 al 1.024 están reservados para procesos del sistema (daemons) o programas
ejecutados por usuarios privilegiados. Sin embargo, un administrador de red puede conectar servicios
con puertos de su elección.
Los puertos del 1.024 al 49.151 son los “puertos registrados”.
Los puertos del 49.152 al 65.535 son los “puertos dinámicos y/o privados”.
Los rangos de puertos TCP y UDP son independientes, es decir, es posible tener una aplicación
enlazada al puerto TCP 60, y otra totalmente distinta enlazada al puerto UDP 60.
DNS (Domain Name Server, Servidor de Nombres de Dominio). Es una gran base de datos
jerárquica y distribuida que permite dar “nombre” a las direcciones IP. Es el servicio encargado
de traducir los nombres que recordamos, por ejemplo www.terra.es o www.google.com, a las
correspondientes direcciones IP. Utiliza los puertos TCP 53 y UDP 53.
SSH. Similar a Telnet y FTP, pero sin los problemas de seguridad, ya que todos los datos van
encriptados.
SMTP (Simple Mail Transport Protocol, Protocolo Simple de Transferencia de Hipertexto).
Sustenta el correo electrónico. Utiliza por defecto el puerto TCP 25.
FTP (File Transfer Protocol, Protocolo de Transferencia de Ficheros). Utiliza por defecto el
puerto TCP 21. Existe una versión simplificada, TFTP (trivial FTP) que utiliza el puerto UDP 69.
FTP es una aplicación que nos permite conectarnos a un servidor de archivos para bajar
o subir archivos. Tiene los mismos problemas de seguridad que Telnet.
Telnet (Servicio de consola remota). Utiliza el puerto TCP 23.
3. INTERNET
La sociedad actual utiliza Internet como fuente de información masiva, convirtiéndola no sólo
en el medio de información, sino también en el archivo de esta información.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW,
o “la Web”), hasta tal punto que es habitual la confusión entre ambos términos.
La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de
transmisión.
En 1989, Tim Berners-Lee y Robert Cailliau crearon la World Wide Web al unir el protocolo
HTTP y el lenguaje de hipertexto HTML.
El primer servidor web se encontraba en el CERN y fue puesto en línea el 6 de Agosto de 1991,
dando a conocer a partir de ahí la World Wide Web, el funcionamiento de un navegador y cómo hacer
un servidor web.
Además, Tim Berners-Lee puso en marcha en 1994 el W3C, consorcio internacional de
estandarización de tecnologías Web. En su libro Tejiendo la red publicado en 1999, explica por qué la
tecnología web es libre y gratis, por lo que se le considera no sólo el inventor de la web, sino también
su protector.
3.1. Características
Una de las principales características de Internet es la enorme cantidad de información que
contiene y que en la mayoría de los casos es accesible de forma libre y gratuita. El principal
inconveniente es poder encontrar rápidamente lo que se busca.
Pero Internet es mucho más que buscar datos, hay multitud de posibilidades como correo, chat,
compras, música, voz IP,...
Para crear Internet, estas redes se conectan entre sí mediante routers. Cuando conectamos
dos ordenadores, la información va saltando entre las redes, para llegar desde el ordenador que la envía
a su destino. El camino que siguen los datos se decide a través de unos protocolos de enrutamiento, que
deciden el mejor camino de forma automática en función de muchos parámetros (la velocidad de las
líneas, su carga o porcentaje de uso, las conexiones directas entre operadores,…). La ventaja de usar
estos protocolos consiste es que pueden adaptarse por sí mismos a los cambios de la red.
Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable
modem, GSM, Dial-up, Wi-Fi, entre otros.
Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico,
alojamiento Web, registro de dominios, servidores de noticias, etc.
Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un
costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es
necesario conocer la dirección de correo electrónico de quién recibirá el mensaje
(nombre_usuario@gmail.com).
News: son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de
Internet.
Chat: gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la
computadora y en tiempo real.
Videoconferencias: para hablar con otra persona de viva voz y viendo además su imagen, a un
costo mucho más barato que una llamada telefónica internacional.
Telnet: acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.
Otros.
CGI, PHP, JSP y ASP son los leguajes que se utilizan para crear contenidos dinámicos.
Para ver la página Web de inicio desde un navegador se pone en la barra de direcciones la URL
de la forma: http://www.google.es/ o https://www.google.es/
El protocolo HTTP no guarda ninguna información sobre conexiones anteriores, pero utiliza las
cookies, cuya información puede ser almacenada por el servidor.
Este protocolo se implementa en la capa de aplicación del modelo TCP/IP y utiliza los puertos
80, para la transferencia de datos no segura (HTTP), y 443, para la transferencia de datos segura
(HTTPS, que son las siglas de SSL HTTP).
Otra forma de acceder a un sitio Web puede ser usando los puertos 80 (HTTP) y 443
(HTTPS) de la forma: www.google.es:80 o www.google.es:443
Ejemplo: Un cliente hace una petición HTTP al servidor Web que está en la URL www.google.es
3.4.2. FTP
El Protocolo de Transferencia de Archivos (File Transfer Protocol o conocido por sus siglas
FTP) permite mover archivos con seguridad entre distintos ordenadores de una red según una
estructura de cliente-servidor.
Este protocolo se implementa en la capa de aplicación del modelo TCP/IP y utiliza los puertos
20, para la transferencia de datos, y 21, para la transferencia de órdenes. Pero si queremos
transferencia de datos segura, tenemos que utilizar el puerto 22 y a este protocolo se le llama SFTP,
que son las siglas de SSL FTP.
Las aplicaciones más comunes de los servidores FTP son el alojamiento web y los servidores de
backup. Ejemplo: ftp.redhat.com
Las aplicaciones específicas para gestionar los servidores FTP son los llamados programas
cliente FTP. Los sistemas operativos tienen integrados programas de cliente FTP, incluso los
navegadores web disponen ya de este servicio.
El acceso desde un cliente FTP al servidor FTP puede realizarse de forma anónima, como
invitado (tiene restricciones) o como usuario (tiene privilegios).
Los clientes FTP más utilizados son Filezilla Client y dentro de los servidores FTP más
utilizados son SecureFTP, TitanFTP, WS_FTP y Filezilla Server, aunque continuamente aparecen en
el mercado servidores FTP con nuevas funcionalidades.
Existen dos modos de conexión: activo y pasivo.
Modo pasivo: las conexiones se abren por el que envía los datos (el servidor si se trata de bajar
archivos o el cliente si se trata de subirlos).
Es decir, en el modo activo la conexión es de fuera hacia dentro y en el modo pasivo el cliente
inicia la conexión de control y la de datos.
En los siguientes diagramas puedes observar el esquema de funcionamiento de estos dos modos.
Ejemplo: https://accounts.google.com/
Los servidores de correo son aplicaciones informáticas que permiten gestionar el correo
electrónico en un ordenador. Para lograr esta comunicación se definen una serie de protocolos, cada uno
de ellos con una finalidad concreta.
Los protocolos encargados de transportar el correo electrónico por la red son los siguientes:
POP (Post Office Protocol o Protocolo de Oficina de Correos). Lo utilizan los clientes locales
de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto,
ya que está diseñado para recibir correo, no para enviarlo.
o POP consiste en descargar los mensajes eliminándolos del servidor. Los mensajes de
correo electrónico ya no se encuentran disponibles por correo web o un programa de
correo.
o El acceso al correo a través de POP3 permite leer el correo incluso sin estar conectado
y dejar almacenados los correos en el buzón local.
o Se utiliza, en grandes redes, ya que permite a los usuarios acceder a los nuevos
mensajes instantáneamente en sus ordenadores, ya que el correo está almacenado en la
red.
Por tanto, un servidor de correo consta de un servidor SMTP, que es el encargado de enviar y
recibir mensajes, y un servidor POP/IMAP que es el que permite a los usuarios obtener sus mensajes.
Su finalidad es permitir el acceso a Internet a todos los equipos de un sistema cuando sólo se
puede disponer de un único equipo conectado, es decir, una única dirección IP.
3.4.5. Telnet
Telnet (TELecommunication NETwork) es un protocolo que posibilita la conexión remota a un
ordenador, permitiendo a los usuarios entrar en modo terminal y realizar tareas como si estuvieran
trabajando directamente en él.
El uso original de Telnet fue como herramienta para arreglar fallos a distancia, consultar datos
y en general cualquier aplicación a distancia. Sin embargo, su evolución se ha basado en el trabajo con
múltiples usuarios que se conectan a un sólo equipo. Este tipo de trabajo se ha utilizado en sistemas
Unix.
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII
codificados en 8 bits, que se ubica en la capa de aplicación del modelo TCP/IP. Cuando se utiliza el
protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo
se le asigna el puerto 23.
En la siguiente pantalla, puedes observar cómo funciona un Telnet. Fíjate en los datos que pide
(login) y en la conexión al puerto 23.
Dominios Comerciales:
Los dominios con extension .com son los más populares en el mundo y son utilizados para la gran
mayoría de comercios. Son dominios de primer nivel que provienen de la abreviación de “commercial” o
“comercial” y son considerados como dominios genéricos junto con el .net y .org.
Dominios Territoriales:
Un dominio territorial es un nombre de dominio con una extensión asociada a un país. En España,
la extensión es: .es. Así mismo existen dominios de tercer nivel, como: .com.es, .org.es, .net.es,
.nom.es, .edu.es, .mil.es, .gob.es
.info Información.
.name Nombres de personas. Se basan en la ISO-3166.
3.5.2. URL
La URL (Uniform Resource Locator o Localizador Universal de Recursos) es un identificador
que nos permite encontrar cualquier recurso (documento, fichero de texto, imagen, vídeo, animación
flash,...) en Internet.
Ejemplo: Para ver una página Web en el navegador se pone la dirección que aparece en la barra
de direcciones (que está dentro del recuadro rojo).
Dentro de la URL podemos diferenciar 4 partes, que vamos a definir con el ejemplo de la imagen
anterior: http://www.upv.es/estudios/futuro-alumno/index-es.html
1. El protocolo: es la parte que va hasta la doble barra (incluida), en este caso http://. Nos indica
cómo se va a pasar la información entre el servidor y nuestro ordenador.
2. El ordenador: se puede indicar a través de un nombre de dominio (en este caso www.upv.es) o
con la dirección IP. Se utiliza para encontrar en Internet el ordenador donde está la
información. Iría hasta la primera barra.
3. La ruta: es un parámetro opcional. Indica la lista de directorios dentro del ordenador, donde
se encuentra el recurso que estamos buscando. Iría del nombre de dominio hasta la última barra
(en el ejemplo, estudios/futuro-alumno).
4. El nombre del recurso: es la última parte, a partir de la última barra, y nos indica el nombre y
la extensión del fichero que estamos buscando. En el ejemplo, index-es.html.
Otra forma de acceder a un sitio Web puede ser usando los puertos 80 (HTTP) y 443
(HTTPS) de la forma:
La ICANN (Internet Corporation for Assigned Names and Numbers) es una Corporación de
Internet para la Asignación de nombres y números de Dominios. Es una organización sin fines de lucro
que opera a nivel de asignar espacio de direcciones numéricas de protocolo de Internet (IP),
identificadores de protocolo y de la administración del sistema de servidores raíz. Aunque en un
principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras
entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.
4.1. Introducción
La redirección de puertos (o port-forwarding), a veces llamado tunelado de puertos o
mapeado de puertos NAT, es la acción de redirigir el tráfico dirigido a un puerto del router a un
puerto de un equipo de la red privada.
Ejemplo: Es habitualmente empleado para montar servidores (web, ftp, irc, etc.).
La redirección de puertos es necesaria porque los servidores esperan conexiones entrantes y
típicamente los routers sólo permiten las salientes. De ahí que se pueda navegar a través del puerto 80,
pero no se pueda montar un servidor web en el puerto 80, si antes no lo mapeas. Ésta es una opción
pensada para servidores que tienen que funcionar 24 horas.
Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección
IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.
Por tanto, la redirección de puertos permite que los ordenadores remotos (por ejemplo,
máquinas públicas en Internet) se conecten un computador en concreto dentro de una LAN privada.
SSH permite redireccionar muchos tipos de información desde un punto hacia otro de forma
segura utilizando un canal cifrado (como todas las comunicaciones con SSH). Permite a clientes y
servidores SSH abrir puertos para enrutar el tráfico hacia un destino en la red.
Ejemplo 1: Redirección del puerto 80 hacia el puerto exterior 8080 en el router ADSL.
Este mecanismo es utilizado con frecuencia para evadir restricciones de firewall y filtros
establecidos en la red, de esta manera es posible recibir y enviar paquetes desde destinos que no se
encuentran permitidos por firewalls o proxies de manera explícita.
Ejemplo 2: La analogía del enrutador de llamadas en una línea telefónica clásica puede ser un
ejemplo perfecto de este mecanismo, donde una conexión de entrada es recibida por un intermediario
que lo único que hace es enviar la llamada a su correspondiente destino. Esto es justo lo que hace un
túnel SSH.
Ejemplo 3: Redirección del puerto 3389 (conexión a escritorio remoto) de cada ordenador
hacia otro puerto exterior en el router ADSL. De esta manera, cualquier usuario externo podrá
comunicarse con una máquina de la red local de forma remota.
Ejemplo 4: Apertura de los puertos 25 y 110 para tener acceso a los servicios de correo
SMTP y POP3, respectivamente, del ordenador con dirección IP 192.168.0.10.
6. ANALIZADORES DE RED
En una red no conmutada, los datos se envían a todos los equipos de la red. Pero en uso normal,
los equipos ignoran los paquetes que se les envían. Así, al usar la interfaz de red en un modo específico
(en general llamado modo promiscuo), es posible supervisar todo el tráfico que pasa a través de una
tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalámbrica, etc.).
Ejemplos:
“Nmap” es un programa de código abierto que sirve para efectuar rastreo de puertos TCP y
UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como
para descubrir servicios o servidores en una red informática. Nmap es un escaneo activo.
Nmap puede usarse desde la línea de comandos o con su cliente gráfico Zenmap (incluido en la
instalación).
6.2. Contramedidas
Existen varias formas de evitar los problemas que puedan surgir debido al uso de rastreadores
en su red:
Usar protocolos cifrados para todas las comunicaciones que tengan contenido confidencial.
Segmentar la red para limitar la divulgación de información. Se recomienda usar conmutadores
(switches) en vez de concentradores (hubs), ya que los primeros alternan comunicaciones, lo
que significa que la información se envía sólo a los equipos a los que va dirigida.
Usar un detector de rastreadores. Es una herramienta que analiza la red en busca de
hardware mediante el modo promiscuo.
Se aconseja que, para redes inalámbricas, reducir la potencia del hardware para cubrir sólo el
área de superficie necesaria. Esto no impedirá que potenciales hackers supervisen la red, pero
limitará el área geográfica donde puedan operar.