Está en la página 1de 27

ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

TEMA 38: REDES INFORMÁTICAS: MODELO OSI. MODELO TCP/IP.

ÍNDICE DEL TEMA

1. REDES INFORMÁTICAS:

1.1. REDES INFORMÁTICAS


1.2. ELEMENTOS DE UNA RED INFORMÁTICA
1.3. CLASIFICACIÓN POR ÁREA DE COBERTURA
1.4. CLASIFICACION POR MÉTODO DE COMUNICACIÓN
1.5. TOPOLOGIAS DE REDES

1.6 MODELO OSI.


1.7. MODELO TCP/IP.
1.7.1. Qué significa TCP/IP

1.7.2. Diferencias entre TCP e IP

1.7.3. ¿Qué hace exactamente TCP/IP? ¿Y cómo funciona?

1.7.4. Las cuatro capas del modelo TCP/IP.

1.7.5. Capa de enlace de datos

1.7.6. Capa de Internet

1.7.7. Capa de transporte

1.7.8. Capa de aplicaciones

1.7.9. ¿Los datos se mantienen privados?

2. DISPOSITIVOS DE RED:
2.1. CONCENTRADORES (HUBS);

2.1.1. Hub (concentrador)

2.2. CONMUTADORES (SWITCHES);


2.2.1. Qué es un switch o conmutador de red

2.2.2. Qué puede y qué no puede hacer un Switch

2.2.3. Qué puede hacer


ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.2.4. Que no puede hacer

2.2.5. Características y elementos

2.2.6. Puertos y velocidad

2.2.7. Métodos de conmutación de un Switch

2.2.8. Diferencias entre un Switch y HUB

2.2.9. Diferencias entre Switch, router y modem

2.3. ENCAMINADORES (ROUTER)

2.3.1. Características de los router

2.3.2. Según su ubicación en la red

2.3.3. Conmutadores frente a enrutadores

2.4. CORTAFUEGOS (FIREWALL);


2.4.1. Qué es un cortafuegos y para qué sirve

2.4.2. Cómo funcionan los cortafuegos

2.4.3. ¿Estamos seguros?

2.5. SERVIDORES DHCP;

2.5.1. Qué es DHCP

2.5.2. Cómo funciona el protocolo DHCP

2.5.3. Para qué sirve DHCP

2.6. SERVIDORES DNS;


2.6.1 Sistema de nombres de dominio

2.6.2. ¿Qué es un servidor DNS?

2.6.3. Tipos de servidores

2.6.4. Jerarquía DNS

2.6.5. Los registros o zonas DNS

2.7. SERVIDORES PROXY:

2.7.1.¿Qué son los servidores proxy?


ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.7.2. ¿Qué hace un servidor proxy exactamente?

2.7.3. Eso no es lo mismo que una VPN

2.7.4. Cómo funciona un servidor proxy

2.7.5. Servidores proxy frente a proxies inversos: ¿en qué se diferencian?

2.7.6. Tipos de servidor proxy

2.7.8. Proxies anónimos

2.7.9. Proxies de gran anonimato:

2.7.10. ¿Cuáles son las principales ventajas de utilizar un servidor proxy?

2.7.11. Existe algún inconveniente

3. DIRECCIONAMIENTO IP

3.1. EXISTEN TRES CLASES DE DIRECCIONES IP

3.2. CLASE DE REDES; IPV4; IPV6.


ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

1. REDES INFORMÁTICAS:

1.1. REDES INFORMÁTICAS


Se entiende por redes informáticas, redes de comunicaciones de datos o redes de
ordenadores a un número de sistemas informáticos conectados entre sí mediante una serie
de dispositivos alámbricos o inalámbricos, gracias a los cuales pueden compartir información
en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio físico.
Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos de
comunicación conocidos: cuentan con un emisor, un receptor y un mensaje, así como un
medio a través del cual transmitirlo y una serie de códigos o protocolos para garantizar su
comprensión. Claro que, en este caso, quienes envían y reciben mensajes son sistemas
computacionales automatizados.
Cuando se dispone de ordenadores en red, es posible crear una comunicación interna,
compartir un punto de acceso a Internet o la administración de periféricos (impresoras,
escáneres, etc.), así como el envío veloz de datos y archivos sin necesidad de dispositivos de
almacenamiento secundario. Esto se logra gracias a una serie de estándares de
comunicación, que “traducen” a un mismo idioma los procesos de los diversos ordenadores
(el más común de ellos es el TCP/IP).
1.2. ELEMENTOS DE UNA RED INFORMÁTICA
Usualmente en las redes informáticas se presentan los siguientes elementos:
Servidores. En una red no siempre los ordenadores poseen la misma jerarquía o funciones.
Los servidores son los que procesan el flujo de datos, atendiendo a todos los demás
ordenadores de la red (“sirviéndolos”, de allí su nombre) y centralizando el control de la red.
Clientes o estaciones de trabajo. Se llama así a los ordenadores que no son servidores,
sino que forman parte de la red y permiten a los usuarios el acceso a la misma, empleando
los recursos administrados por el servidor.
Medios de transmisión. Se llama así al cableado o a las ondas electromagnéticas, según
sea el caso, que permiten la transmisión de la información.
Elementos de hardware. Aquellas piezas que permiten el establecimiento físico de la red,
como son las tarjetas de red en cada ordenador, los módems y enrutadores que sostienen la
transmisión de datos, o las antenas repetidoras que extienden la conexión (en caso de ser
inalámbricas).
Elementos de software. Por último, están los programas requeridos para administrar y poner
en funcionamiento el hardware de comunicaciones, y que incluye el Sistema Operativo de
Redes (NOS, del inglés Network Operating System), el cual además de sostener el
funcionamiento de la red le brinda soporte de antivirus y firewall; y los protocolos
comunicativos (como los TCP e IP) que permiten a las máquinas “hablar” el mismo idioma.
1.3. CLASIFICACIÓN POR ÁREA DE COBERTURA

Una división de las redes es atendiendo a la extensión que abarcan. Cada una de las
clasificaciones en este sentido, requiere de tecnologías y topologías diferentes y específicas.
En general se distinguen tres categorías de redes:
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

LAN o Local Area Networks: Son redes que no exceden 1Km de extensión, abarcando
generalmente un edificio o varios. Tal puede ser la red establecida entre los departamentos
de una universidad.

MAN o Metropolitan Area Network: Son redes cuya amplitud abarca una ciudad,
extendiéndose hasta 10Km.

WAN o Wide Area Networks: Son redes que abarcan distintas ciudades, es decir, cuya
extensión es superior a 10Km. Aquí se puede incluir las redes denominadas Backbone
Network, que enlazan distintas redes locales cubriendo una cobertura nacional, como la propia
Internet de alcance mundial.

GAN: Red de área universal (Global Área Network)

Red PAN (Personal Area Network o Red de


área Personal): La red con menos alcance de
todas. Está pensado para uso personal y su
exponente más conocido es el Bluetooth.
Comunica a los ordenadores cercanos al punto
de acceso.
Red CAN (Campus Area Network): Es una red
de diferentes LAN en un área geográfica
concreta. De hecho, el ejemplo anteriormente
usado en la red MAN del campus universitario es
el mejor exponente para explicar el uso de la red
CAN. Podríamos entender a la red CAN como
una red MAN aplicada a un ámbito muy concreto.
Red VLAN (Virtual LAN): Este tipo de red local virtual se ha puesto muy de moda
últimamente gracias a su gran utilidad. Permite concebir como una LAN a nivel lógico a un
número reducido de ordenadores, los cuales se pueden encontrar en cualquier parte del
mundo. Muchos hacen referencia a este tipo de red como oficina virtual, y es que de eso se
trata: interconectar ordenadores en una red cerrada y pequeña independientemente de su
ubicación geográfica.
Esto se consigue gracias al uso de los switches, que redirigen los paquetes de datos a un
router central. Permitiendo así que la configuración física no se corresponda con la lógica.
Red SAN (Storage Area Network): Las redes de área de almacenamiento está
exclusivamente dedicada al almacenaje de información. Es por ello que en ella solamente se
encuentran discos duros y servidores, además de los elementos hardware de bajo nivel
necesarios como switches y hubs.
1.4. CLASIFICACION POR MÉTODO DE COMUNICACIÓN

Las redes pueden utilizar dos métodos de comunicación que las diferencia en:

- REDES DE BROADCAST: En esta forma de funcionamiento todos los ordenadores


comparten un único medio de transmisión. Es decir, que cuando uno de ellos transmita,
todos los demás recibirán la información, pero solamente aquel ordenador al que va
dirigida, la utilizará. Se conocen también como redes punto-multipunto.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

- REDES PUNTO A PUNTO: En las que existen conexiones individuales entre pares de
máquinas.

Por el tipo de usuarios:

Las redes privadas se constituyen en el seno de una organización o


Redes privadas corporación para uso exclusivo por la misma y utilizan líneas propias
en el caso de redes locales o líneas alquiladas a las compañías de
comunicación en caso de redes más extensas.
Las redes públicas las proporcionan las compañías de
Redes públicas telecomunicación y son de libre utilización por cualquier usuario que
se abone. Son conocidas redes públicas IBERPAC, RDSI (Red
Digital de Servicios Integrados).
Redes de valor Las redes de valor añadido satisfacen necesidades específicas de
añadido telecomunicación.

1.5. TOPOLOGIAS DE REDES

Hace referencia a las formas de conectar entre sí varios ordenadores: realmente cuando
hablamos de topología de redes nos referimos a la topología física, aunque cabría hablar
igualmente de topología lógica. Hay una gran variedad de formas y combinaciones, siendo las
más básicas las siguientes:

En ESTRELLA: Los terminales se conectan directamente a un dispositivo central. Este


dispositivo puede tratarse de un hub o concentrador. Se denomina hub activo sí, no sólo
reparte la señal, sino que la amplifica. Este dispositivo está siendo sustituido por otro más
eficaz, el switch que, en lugar de repartir la señal a todos los ordenadores conectados, la
distribuye al terminar a quien va dirigida, evitando colisiones en la intercomunicación de
señales entre los distintos ordenadores.

Esta topología, aunque es la más costosa, es la más eficaz, ya que un fallo en la conexión no
deja fuera de servicio a la red sino sólo al ordenador afectado.

En ANILLO: El cable de interconexión recorre una a una las terminales cerrándose en un


lazo, siempre en una sola dirección. Aquí cada ordenador conectado no sólo transmite al
siguiente la señal, sino que la amplifica. En esta topología, si existe una avería en el cableado
de conexión, la red no funciona adecuadamente. Además, y al igual que en la estructura en
bus, a medida que hay más ordenadores conectados menor será la eficacia del sistema.

En BUS: Un único cable recorre todas las terminales desde un extremo a otro. También se la
conoce como topología o en línea. Si el cable de interconexión llamado troncal se corta o
desconecta, la señal transmitida rebota y la actividad de la red se detiene; se dice que “ha
caído la red”.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

En ARBOL: Partiendo de un dispositivo central todos los equipos se van ramificando. También
se la conoce como estructura jerárquica. Si un ordenador falla no afecta al rendimiento de la
red ya que los demás son capaces de comunicarse.

En MALLA: La comunicación entre nodos es de todos con todos.

También suelen clasificarse según la tecnología con que estén conectados los equipos, de
la siguiente manera:
Redes de medios guiados. Aquellas que entrelazan los computadores mediante algún
sistema físico de cables, como el par trenzado, el cable coaxial o la fibra óptica.
Redes de medios no guiados. Conectan sus computadores a través de medios dispersos y
de alcance de área, como las ondas de radio, el infrarrojo o las microondas.
Existen otras posibles clasificaciones de red, atendiendo a su topología, su relación
funcional o direccionalidad de los datos.
1.6 MODELO OSI.
OSI (Open System Interconnection): es un modelo ideal de protocolo que representa la
subdivisión de tareas recomendadas en toda comunicación informática. Se denominan
protocolos de bajo nivel a los que afectan a las conexiones físicas entre ordenadores, mientras
que los de alto nivel son los que afectan a las transmisiones.

Son siete los niveles de estudio:

1. Capa Física: Define las reglas para transmitir el flujo de bits a través del medio físico.
2. Capa de enlace: Organiza los bits en grupos lógicos denominado tramas o frames.
3. Capa de Red: Proporciona la posibilidad de encauzar la información agrupada en
paquetes.
4. Capa de Transporte: Realiza el control de extremo a extremo de la comunicación,
proporcionando control de flujo y control de errores.
5. Capa de Sesión: Conexión y mantenimiento del enlace.
6. Capa de Presentación: Frecuentemente forma parte del sistema operativo y se
encarga de dar formato a los datos.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

7. Capa de Aplicación: Afecta a los servicios para el usuario como ser e-mail, servicios
de archivos e impresión, emulación de terminal, login, etc.

1.7. MODELO TCP/IP.


Como sucede con las personas, es importante que los equipos tengan un modo común de
comunicarse entre ellos. Para la mayoría de los equipos actuales, este modo es TCP/IP.
TCP/IP suele venir integrado en los equipos y está automatizado.
1.7.1. Qué significa TCP/IP

TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control
de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas que
permiten a los equipos comunicarse en una red como Internet.

1.7.2. Diferencias entre TCP e IP:

TCP e IP son dos protocolos distintos para redes informáticas.

IP es la parte que obtiene la dirección a la que se envían los datos. TCP se encarga de la
entrega de los datos una vez hallada dicha dirección IP.

Es posible separarlos, pero lo cierto es que no tiene mucho sentido diferenciar entre TCP e
IP. Como se usan juntos tan habitualmente, “TCP/IP” y “modelo TCP/IP” son ya terminología
reconocida.

Mírelo de esta forma: La dirección IP es como el número de teléfono que se asigna a su


smartphone. TCP es toda la tecnología que hace que el teléfono emita un timbre al recibir una
llamada y que le permite hablar con alguien al otro lado de la línea. Son cosas diferentes, pero
tampoco tienen sentido la una sin la otra.

1.7.3. ¿Qué hace exactamente TCP/IP? ¿Y cómo funciona?

TCP/IP fue desarrollado por el Departamento de Defensa de EE. UU. para especificar el modo
en que los equipos transfieren datos de un dispositivo a otro. TCP/IP incide mucho en la
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

precisión y dispone de varios pasos para garantizar la correcta transmisión de los datos entre
ambos equipos.

Este es uno de los mecanismos que emplea para ello. Si el sistema enviara un mensaje entero
en una pieza y se encontrara cualquier problema, sería necesario enviar de nuevo el mensaje
completo. Lo que hace TCP/IP es descomponer cada mensaje en paquetes que se vuelven a
ensamblar en el otro extremo. De hecho, cada paquete podría tomar una ruta distinta hasta el
equipo de destino si la ruta deja de estar disponible o está muy congestionada.

Además, TCP/IP divide las distintas tareas de comunicación en capas. Cada capa tiene una
función distinta. Los datos pasan por cuatro capas independientes antes de recibirse en el
otro extremo (como se explica en la sección siguiente). A continuación, TCP/IP recorre estas
capas en orden inverso para reensamblar los datos y presentárselos al destinatario.

El propósito de las capas es crear un sistema estandarizado, sin que los distintos fabricantes
de hardware y software tengan que gestionar la comunicación por su cuenta. Es como
conducir un coche: todos los fabricantes convienen en la posición de los pedales, así que no
tenemos que tener eso en cuenta al cambiar de coche. También significa que es posible
actualizar determinadas capas, por ejemplo, para mejorar el rendimiento o la seguridad, sin
tener que actualizar todo el sistema.

1.7.4. Las cuatro capas del modelo TCP/IP

TCP/IP es un protocolo de enlace de datos que se utiliza en Internet. Su modelo se divide en


cuatro capas diferenciadas. Cuando se emplean juntas, es posible referirse a ellas como un
paquete de protocolos.

1.7.5. Capa de enlace de datos

La capa de enlace de datos (también denominada capa de enlace, capa de interfaz de red o
capa física) es la que maneja las partes físicas del envío y recepción de datos mediante el
cable Ethernet, la red inalámbrica, la tarjeta de interfaz de red, el controlador del dispositivo
en el equipo, etcétera.

1.7.6. Capa de Internet

La capa de Internet (también denominada capa de red) controla el movimiento de los paquetes
alrededor de la red.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

1.7.7. Capa de transporte

La capa de transporte es la que proporciona una conexión de datos fiable entre dos
dispositivos. Divide los datos en paquetes, hace acuse de recibo de los paquetes que recibe
del otro dispositivo y se asegura de que el otro dispositivo haga acuse de recibo de los
paquetes que recibe a su vez.

1.7.8. Capa de aplicaciones

La capa de aplicaciones es el grupo de aplicaciones que requiere comunicación de red. Es


con lo que el usuario suele interactuar, como el correo electrónico y la mensajería. Como la
capa inferior gestiona los detalles de la comunicación, las aplicaciones no tienen que
preocuparse por ello.

1.7.9. ¿Los datos se mantienen privados?

No. Cuando los paquetes se transmiten entre equipos, son vulnerables y otros pueden verlos.
Esa es una de las razones por las que se aconseja evitar las redes Wi-Fi públicas para enviar
datos que deban mantenerse privados, así como utilizar cifrado.

2. DISPOSITIVOS DE RED:
2.1. CONCENTRADORES (HUBS);
2.1.1. Hub (concentrador) Un hub o concentrador es un
dispositivo que canaliza el cableado de una red para
ampliarla y repetir la misma señal a través de
diferentes puertos.

Se le llama hub al dispositivo tecnológico que tiene la


capacidad de centralizar la función de una red con el
propósito de ampliarla hacia otros puertos utilizando la misma señal que es repetida y emitida
sucesivamente.

Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el
modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos (repetidor).

El funcionamiento de un concentrador está dado por la repetición de un mismo paquete de


datos en todos sus puertos, de manera que todos los puntos accedan a la misma información
al mismo tiempo. El hub es fundamental para el tipo de redes en estrella.

Otra alternativa para este tipo de redes son los repetidores multipuerto. Un sistema en
el que los ordenadores en comunicación se conectan en serie a una línea que los entre sí.
Los repetidores multipuerto pueden ser pasivos (no necesitan energía eléctrica), activos (sí la
necesitan), o inteligente (que incluyen un microprocesador y son llamados smart hubs).

Tradicionalmente, los concentradores sufrieron el problema de sólo podían soportar una única
velocidad. Si los ordenadores de PC son fácilmente actualizables, otros ordenadores pueden
ser difíciles de actualizar. Una relación entre un conmutador y un concentrador o hub se
considera un concentrador de doble velocidad.

En competencia con un conmutador, el concentrador solía ser una opción de precio más
económico. Si bien hoy en día los conmutadores también son accesibles, el concentrador
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

sirve para ocasiones especiales. Por ejemplo, un hub es útil para analizar todo el tráfico de un
segmento de redes. Otro caso es que con un conmutador es más fácil para un usuario
inexperto provocar un bucle de datos en la red. En cambio, con un concentrador, es más difícil
que esto ocurra.

Existen distintos tipos de hubs y concentradores en el mercado, para todas las posibilidades
económicas y para todo tipo de redes.

2.2. CONMUTADORES (SWITCHES);


2.2.1. QUÉ ES UN SWITCH O CONMUTADOR DE RED:

Comencemos por definir qué es un Switch, también llamado conmutador de red LAN. Se
trata de un dispositivo que nos permitirá interconectar los distintos equipos y nodos en
una red, siempre cableada y esto será importante tenerlo en cuenta. De hecho, un Switch
siempre va a interconectar dispositivos en una red de área local, ya sabéis, la que
conocemos por LAN.

Los Switch operan en la capa de enlace o capa 2 del modelo OSI (Open System
Interconection), un modelo de referencia utilizado para los protocolos de red y su definición.
La capa de enlace de datos es la que se sitúa entre la capa 1 o física (medios de transporte y
señales) y la capa 3 o de red (enrutamiento y direccionamiento lógico). Esta se ocupa del
direccionamiento físico de los paquetes que viajan por la red de acuerdo con la dirección
MAC asociada a cada dispositivo en él conectado.

Las especificaciones técnicas y de funcionamiento de los Switches están definidas en la


norma IEEE 802.3 de estandarización de redes Ethernet. Son un conjunto de estándares que
determinan básicamente la velocidad a la que será capaz de trabajar la conexión de red. Entre
ellos son bien conocidos los estándares 802.3i (10BASET-T 10 Mbps), 802.3u (100BASE-T
100 Mbps), 802.3z/ab (1000BASE-T 1Gbps sobre fibra o par trenzado), etc.

En la actualidad estos estándares son los que siguen todos estos dispositivos, los cuales
siempre utilizan una topología en estrella para conectar los nodos, siendo el equipo central
el propio Switch. Mediante una serie de bocas o puertos RJ45 o SFP se conectan los nodos.

2.2.2. Qué puede y qué no puede hacer un Switch

Es muy importante saber cuál es el área de trabajo de un Switch ya que esto ayudará a
saber cómo y dónde conectarlo y para qué está diseñado. Y por supuesto para diferenciarlos
de otros dispositivos de red.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.2.3. Qué puede hacer:

• Interconectar dispositivos en una red cableada


• Conmutar y hacer llegar los paquetes desde el origen al destino mediante su tabla de
direcciones MAC
• Sirve escalado de red y como enlace al servidor de direcciones IP, que puede ser un
router o un equipo central

2.2.4. Que no puede hacer:

• No es capaz de darnos conectividad con otras redes, que estén fuera de su máscara
de subred
• En consecuencia, no es capaz de proporcionar conexión a Internet

Ya veremos que hay Switches que gracias a un firmware o pequeño sistema operativo
son capaces de hacer incluso más cosas que exceden las funciones para las que están
concebidos.

2.2.5. Características y elementos

Podemos encontrar Switches prácticamente de cualquier tamaño en cuanto a puertos, pero


son la clave para montar complejos centros de procesamiento de datos, con equipos y
armarios de cientos de puertos.

2.2.6. Puertos y velocidad

El funcionamiento de un Switch se lleva a cabo mediante puertos de red, los cuales permiten
la interconexión de los distintos nodos en la red interna. El número es lo que va a
determinar la capacidad y potencia del mismo, así como su velocidad. Lo más normal será
encontrarlos de entre 4 y 20 puertos, pero los hay de muchos más orientados a empresas.
Puede tener:
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

La velocidad viene definida por las diferentes versiones del estándar 802.3 que hemos visto
al principio. Actualmente encontramos Switches que pueden entregar 10 Mbps, 100
Mbps, 1 Gbps y 10 Gbps.

2.2.7. Métodos de conmutación de un Switch

Conmutador es el nombre en español de un Switch, creemos que eso está claro, este
nombre hace referencia a su funcionamiento sobre el estándar Ethernet. Este se basa en la
transmisión de datos en LAN a través de tramas que transportan los datos con una
cabecera que permite identificar tanto emisor como receptor mediante la dirección MAC.
Ojo, hablamos de dirección MAC no de dirección IP, esta trabaja en otra capa OSI. Existen
dos métodos de comunicación en redes:

• Half Dúplex: en esta conexión los datos viajan en una u otra dirección, pero nunca
hacia las dos a la vez, por ejemplo, un Walkie Talkie
• Full Dúplex: es la que utiliza los canales de envío y recepción de forma simultánea,
por ejemplo, un teléfono.

Un elemento muy importante y que determina la capacidad de conmutación de un Switch son


los buffers, elementos de memoria que sirven para almacenar las tramas que van a ser
reenviadas al nodo que corresponda. Estos Buffers hacen la función de caché,
especialmente importante para conectar dos nodos con puertos a distintas velocidades, para
así disminuir el efecto cuello de botella.

2.2.8. Diferencias entre un Switch y HUB

Tras ver con bastantea detalle qué es un Switch, conviene diferenciarlo de aquellos
dispositivos de red relacionados con él.

El primero y más evidente es el Hub o concentrador, un dispositivo que se puede considerar


el antecesor del Switch. Al igual que este cuenta con un panel con un cierto número de puertos
para interconectar los distintos nodos en el conectados.

La gran diferencia radica en que el Hub no es capaz de distinguir si la información que pasa
por él va dirigida a un ordenador u otro. Este dispositivo se limita a recibir la información
y repetirla para todos sus puertos, independientemente de lo que haya conectado en ellos,
a lo que denominamos broadcast.

2.2.9. Diferencias entre Switch, router y modem

La siguiente diferenciación que debemos hacer es la del conmutador con los routers y
modem, y esto va a ser sencillo apoyándonos en los niveles OSI.

Sabemos que el Switch trabaja de forma natural en la capa 2 del modelo, la de enlace de
datos, ya que mediante su tabla de MAC es capaz de enviar los paquetes al host de destino.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

Si bien es cierto que hay equipos que pueden trabajar también en la capa 3 y 4 gracias a su
firmware.

En cambio, un modem solamente trabaja en la capa 1 o física, solamente se dedica a


convertir y traducir las señales que le llegan desde la red. Por ejemplo, analógicas en
digitales, inalámbricas en eléctricas y ópticas en eléctricas.

Finalmente, el router es un dispositivo que trabaja principalmente en la capa 3, la de red,


ya que se encarga de encarga del enrutamiento de paquetes y transferencia desde la red
pública a la red interna creada por él. Pero claro, los routers actuales son muy completos, e
incluyen también la función de Switch con múltiples puertos, e incluso funciones de la capa
4 y 7 gracias a la creación de VPN o servicios de datos compartidos.

En la actualidad casi ninguno de nosotros necesita un Switch para conectar nuestros equipos
a la red, ya que los routers actuales cuentan con hasta 8 puertos para ello y Wi-Fi. No
obstante, siguen y se seguirán utilizado de forma indiscutible en centros de datos, centros
educativos y muchos más.

La gran evolución que han tenido estos dispositivos gracias al aumento de potencia del
hardware y a la complejidad del firmware, los convierten en verdaderos ordenadores casi al
nivel de los routers.

2.3. ENCAMINADORES (ROUTER)

Un router, enrutador o encaminador es un dispositivo que permite la conectividad entre


diferentes redes. Opera a nivel 3 OSI (nivel de red). Puesto que actúa a nivel 3 solamente
serán enrutables los protocolos que estén a este nivel. Por ejemplo, NetBIOS no tiene capa
de red y, por tanto, no es enrutable y sólo será válido en redes locales y no podrá saltar a
otras redes.

2.3.1. Características de los router:

Las principales características de los router son las siguientes:

▪ Operan a nivel 3 OSI.


▪ El rendimiento es menor que los switchs.
▪ Permiten una organización más flexible que los switchs.
▪ Cada router encamina uno o más protocolos: IPC, IPX, AppleTalk, DECNet, XNS,
etc. Todos ellos a nivel de red.
▪ Interpretan las direcciones IP y no las direccioens MAC.
▪ Son capaces de cambiar el formato de la trama.
▪ Permiten filtrar el tráfico.
▪ Reducen la congestión permitiendo aislar los dominios de colisión.

2.3.2. Según su ubicación en la red

• Router de interior. Se utiliza en las LAN para unir redes diferentes, filtrando o no
paquetes.
• Router de exterior. Actúan fuera de las LAN y están en el núcleo de Internet utilizados
por los operadores de Internet.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

• Router borde o frontera. Conectan los routers interiores con los routers
exteriores. Los routers ADSL podrían ser un buen ejemplo de este tipo de routers.

2.3.3. Conmutadores frente a enrutadores

Un conmutador, al igual que un encaminador es también un dispositivo de conmutación de


paquetes de almacenamiento y reenvío. La diferencia fundamental es que el conmutador
opera en la capa 2 (capa de enlace) del modelo OSI, por lo que para enviar un paquete se
basa en una dirección MAC, al contrario de un encaminador que emplea la dirección IP.

2.4. CORTAFUEGOS (FIREWALL);


2.4.1. QUÉ ES UN CORTAFUEGOS Y PARA QUÉ SIRVE

El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad


para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la
comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes
de ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras
medidas de seguridad que empezó a implementarse en los ordenadores tras el nacimiento de
Internet.

Su origen se remonta a finales de la década de los 80, cuando Internet daba sus primeros
pasos y los primeros hackers descubrieron que con esta nueva red podían infiltrarse y hacer
travesuras en los ordenadores de otras personas, lo que llevó a a una serie de importantes
violaciones de seguridad y ataques de malware.

Internet necesitaba ser más segura para extenderse, por lo que varios investigadores
empezaron a desarrollar las primeras versiones de cortafuegos informáticos en 1988 como
método para el filtrado de los paquetes digitales que le llegaban a un ordenador.

Con el tiempo fueron evolucionando para conseguir analizar mejor la información entrante y
filtrar las posibles amenazas. La finalidad siempre ha sido la misma que siguen teniendo hoy,
la de establecer unos criterios de seguridad, y filtrar todas las comunicaciones que entran
o salen del ordenador para interceptar las que no cumplan con ellos y dejar pasar al resto.

Estos criterios van variando y evolucionando con el tiempo para mantenerse actualizados
frente a unos ataques también en constante evolución. Es importante que sepas que los
cortafuegos no eliminan el malware que intenta entrar, sólo trata de bloquear su acceso.
Si ya tienes un virus en el ordenador el cortafuegos no podrá hacer tanto, y tendrás que
combinarlo con un antivirus.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.4.2. Cómo funcionan los cortafuegos

Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una
combinación de ambos. Esto quiere decir que pueden ser aplicaciones que instales en tu
ordenador o dispositivos que se conecten a él para controlar el tráfico.

Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados
en un router. Los independientes se suelen situar entre el punto de acceso a Internet y el
switch que se encarga de distribuir la conexión entre los ordenadores de una misma red. El
hecho de que vaya antes de la distribución de la red entre los equipos significa que todos los
que haya en una red interna quedan protegidos.

Son buenos para muchos ataques exteriores, sobre todo para las redes internas e intranets.
Esto les convierte en buenas herramientas para empresas y grandes redes. Pero no son tan
seguros con muchos tipos de ataque que vengan a través de otra aplicación, como los
troyanos o las amenazas que recibes a través de correos electrónicos fraudulentos.

Los más populares en los usuarios de a pié son los cortafuegos en forma de software, que
son aplicaciones que pueden instalarse en los ordenadores. Además de interceptar los
intentos de acceso desde el exterior también suelen incluir protecciones adicionales contra
los troyanos y virus de correo más comunes. Su desventaja es que sólo protegen de manera
individual a cada ordenador que los tiene instalados.

Ahora vamos a ver sus funciones. Como hemos explicado, los cortafuegos se sitúan entre la
red local e Internet, y su misión es protegerte bloqueando el tráfico no solicitado o que
considere peligroso. Pero puede hacer otras cosas, como aprovechar que analiza el tráfico
que entra o sale para configurar filtros para diferentes tipos de tráfico con los que decidir
qué hacer con él.

En estas configuraciones se pueden hacer muchas cosas, como por ejemplo permitir
únicamente las conexiones a servidores de direcciones IP concretas, descartando el resto
por seguridad. Esto evidentemente a nivel doméstico no es muy efectivo, te impide navegar
con facilidad, pero en ámbitos empresariales o más cerrados puede servir.

Al poder analizar el tráfico saliente, también pueden llegar a detectar si hay algún malware
comunicándose con la red, monitorizando el uso de redes empresariales, o filtrando el tráfico.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

Además, también puede configurarse, por ejemplo, para que sólo el navegador de los
ordenadores de una empresa pueda conectarse a Internet, bloqueando el acceso del resto de
aplicaciones por seguridad.

2.4.3. ¿Estamos seguros?

Siempre puedes instalar aplicaciones de firewall de terceros. Pero has de saber que sistemas
operativos como Windows 10 ya llevan cortafuegos integrados, y muchos de los routers
que hay hoy en día también tienen sus módulos para filtrar posibles amenazas, aunque suelen
ser protecciones bastante básicas.

Aun así, tanto si tienes un cortafuegos integrado como si decides comprar o instalar uno,
nunca debes delegar exclusivamente en él a la hora de protegerte. Sí, añaden una capa
de seguridad extra a tu ordenador, pero eso no significa que no vayas a estar amenazado por
ningún tipo de malware.

Lo mejor siempre es complementar tus protecciones. Si tenemos un sistema operativo


como Windows 10, que integra un antivirus propio con firewall, es verdad que posiblemente
no necesitemos instalar aplicaciones de terceros. Pero eso no evita que tengamos que seguir
tomando muchas precauciones y navegar con precaución para evitar las amenazas más
comunes. Lo mismo pasa si tenemos sólo un firewall o un antivirus, podemos
complementarlos, aunque sin dejar de bajar la guardia.

2.5. SERVIDORES DHCP;

2.5.1. Qué es DHCP

En una red, cuando conectamos varios equipos, estos deben tener registrada una dirección
IP diferente dentro de un segmento o rango de red determinado. Esto es así para que
estos equipos puedan comunicarse y compartir información entre sí. En el pasado, esta
comunicación era establecida manualmente, pero con el tiempo era evidente que no era viable
dedicar recursos y tiempo de un administrador de sistemas a configurar manualmente cada
nuevo equipo que se conectaba a la red. Es en este punto donde aparece el término
Servidor DHCP, para hacer una administración centralizada y automática de los
parámetros de red.

El protocolo DHCP, en inglés, Dynamic Host Configuration Protocol, es una extensión


del protocolo Bootstrap (BOOTP) desarrollado en 1985 para conectar dispositivos como
terminales y estaciones de trabajo sin disco duro con un Bootserver, del cual reciben su
sistema operativo. Su función fue la de ofrecer solución a redes de gran tamaño y la incipiente
presencia de puestos de trabajo móviles como portátiles o think-clients, asignando direcciones
de red automáticamente de modo que fueran reutilizables.

DHCP ya tiene casi 40 años entre nosotros y como todo protocolo ha pasado por diferentes
revisiones que lo han ido adaptando hasta nuestros días, aunque quizá la más importante fue
en 1997 con el RFC 2131 y su especificación definitiva.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.5.2. Cómo funciona el protocolo DHCP

Este protocolo de red se basa en un modelo cliente-servidor. En este escenario, un


dispositivo (un portátil, móvil, etc.) solicita en el momento de conectarse a una red la
configuración IP a un servidor DHCP a través de los puertos UDP 67 y 68 (para IPv6, los
puertos 546 y 547), que por su parte consulta en una base de datos las direcciones y
parámetros de red asignables antes de dar una respuesta. Una vez realizada la consulta, el
servidor envía los siguientes parámetros al cliente a través de la red:

• Dirección IP única
• Máscara de subred
• Puerta de enlace estándar
• Servidores DNS
• Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol)

Pero, ¿cómo se logra esta asignación? el proceso es automático, pero también es el resultado
de finalizar con éxito cuatro pasos consecutivos:

1. Difusión amplia o broadcast: El cliente DHCP envía un paquete DHCPDISCOVER


a la dirección 255.255.255.255 desde la dirección 0.0.0.0. De este modo se intenta
establecer una comunicación con todos los integrantes de la red, la idea de fondo es
localizar los servidores DHCP disponibles y así continuar con la petición.
2. Oferta: Los servidores DHCP presentes en la red se encuentran a la escucha de
peticiones a través del puerto 67. En cuanto detectan la petición de un cliente envían
un paquete DHCPOFFER, que contiene una dirección IP libre, la dirección MAC del
cliente y la máscara de subred, así como la dirección IP y el ID del servidor.
3. Solicitud: El cliente DHCP que recibe el paquete contacta con el servidor
correspondiente con DHCPREQUEST. De este modo, los demás servidores quedan
enterados de la asignación al mismo tiempo que el cliente confirma al servidor que
acepta los parámetros asignados anteriormente.
4. Confirmación: Para finalizar, el servidor confirma los parámetros TCP/IP y los envía
de nuevo al cliente, esta vez con el paquete DHCPACK (DHCP acknowledged o
«reconocido»). La dirección asignada se guarda en la base de datos del servidor junto
con la dirección MAC del cliente.

2.5.3. Para qué sirve DHCP

Gracias a DHCP podemos conectar a nuestra red diferentes dispositivos electrónicos sin tener
que preocuparnos de nada. En el momento que nos conectamos, nuestro servidor o router se
encarga de realizar una administración centralizada de las direcciones IP, evitando así
conflictos con direcciones IP ya usadas por otros o también permitiendo la distribución de
parámetros de red a todos los equipos.

En una red doméstica puede parecer que esto no tiene gran importancia, pero en una red más
extensa el poder modificar un cambio de direccionamiento, servidores DNS, rutas estáticas, y
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

más, desde un único servidor para todos los miembros de la red es algo de gran utilidad al
ahorrar ingentes cantidades de tiempo.

2.6. SERVIDORES DNS

2.6.1Sistema de nombres de dominio

El sistema de nombres de dominio o DNS (Domain Name System) es un conjunto de


protocolos y servicios que nació con la finalidad de evitar a las personas usuarias el
esfuerzo de tener que recordar una dirección IP. Sin lugar a duda, nos resulta más fácil
recordar un nombre (Inopol.es), y además la dirección numérica podría cambiar por
diferentes razones, sin que por ello cambie el nombre.

En este sistema estructurado en árbol participan tres partes diferenciadas:

• Clientes DNS: es un programa cliente DNS usado por cualquier persona usuaria a
través de su equipo o dispositivo para realizar una petición a través de la red (una web,
un envío de correo, etc).
• Servidores DNS: es el software o máquina encargada de atender y dar respuesta a
la petición de los clientes DNS, por ejemplo, indicando en qué dirección se aloja una
determinada página web. Los servidores recursivos tienen la capacidad de reenviar
la solicitud hacia otro servidor en caso de que ellos no dispongan de la dirección
solicitada.
• Zona de autoridad: servidores o grupos de servidores que se encargan de resolver
un conjunto de dominios determinado (por ejemplo .ES, .COM, etc).

2.6.2. ¿Qué es un servidor DNS?

Un servidor DNS es un software que se encarga de traducir las direcciones IP a nombres


de dominio.

Cada dominio debe tener configurados unos servidores DNS, puesto que estos son los
encargados de traducir los nombres de dominio o subdominios a su correspondiente
dirección IP.

2.6.3. Tipos de servidores:

Podemos diferenciar distintos tipos de servidores DNS, atendiendo a sus funciones:

• Primarios o maestros: son los servidores que almacenan los datos sobre nombres
de dominios en sus propios ficheros.
• Secundarios o esclavos: obtienen los datos de los servidores primarios a través de
una transferencia de zona. Es decir, siempre que un servidor DNS necesita acudir a
otro para consultar, pasa a ser un servidor esclavo o secundario, puesto que la
información no la puede facilitar directamente.
• Locales o caché: estos servidores no contienen la base de datos para la resolución
de nombres. Cada vez que reciben una consulta, preguntan a los servidores DNS
correspondientes. Una vez reciben la respuesta, la almacenan en su base de datos
para poder agilizar la respuesta en futuras peticiones.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.6.4. Jerarquía DNS:

Este sistema de DNS en su conjunto está estructurado en forma de árbol, y funciona


como un sistema jerarquizado en donde un servidor preguntará a otro, y este a otro a su vez,
de forma recursiva, hasta poder atender las peticiones de los clientes DNS.

1. Servidores raíz: en el nivel superior, son los primeros consultados cuando un servidor
de nombres no tiene la información que le solicitan.
2. Servidor de nombres Top Level Domains o TLD DNS: (gTLD y ccTLD), son
gestionados por diferentes organizaciones en virtud de acuerdos con la ICANN.
3. Servidor de nombres autorizados.

2.6.5. Los registros o zonas DNS

Cuando creamos una zona DNS, esta información se guarda en los servidores DNS asociados
al dominio. Es decir, si creamos un registro llamado academina.Inopol, para un dominio
determinado, esa información se almacenará en los servidores DNS del dominio.

Cuando creamos una zona DNS nueva en el dominio se manda una orden a los servidores
DNS para que creen el registro correspondiente y este se propague. Una vez propagado el
cambio de zonas DNS, será accesible a través de un navegador directamente a través del
nombre.

Cuando queremos crear una zona DNS esta zona tiene que configurarse en el servidor DNS
asignado al dominio:

¿Cómo funciona el sistema DNS?

Una forma de entender su función de forma sencilla es comparándolo con una agenda
telefónica, en donde se busca un contacto y automáticamente aparece asociado a un número
de teléfono:

Maca 666111222

Paco 666000111

En el caso de un servidor DNS, la información que guarda sobre un determinado dominio será
la información de zonas o registros.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

Un ejemplo sería:

Fichero de zonas para dominio-ejemplo.com:

www IN A 82.98.0.22

Academina.Inopol IN A 82.98.0.23

Su funcionamiento puede resultar demasiado complejo, pero podemos resumirlo de forma


sencilla de la siguiente manera:

1. Intentamos acceder a una página web tecleando una dirección en un navegador:


academia.Inopol dominio-ejemplo.com
2. Nuestro equipo consultará su fichero hosts para intentar saber en qué dirección IP
puede localizar esa web. No la encontrará ahí.
3. Nuestro equipo entonces consultará a sus propios DNS. Tampoco obtendrá respuesta,
porque esa información no está en su “agenda”.
4. Entonces, los servidores DNS de nuestro equipo preguntarán a otro servidor DNS
(servidor raíz), que le dirá a qué servidor TLD puede consultar.
5. Nuestro equipo entonces vuelve a consultar, esta vez al servidor TLD indicado.
6. El servidor TLD entonces le mostrará a quien debe volver a consultar, indicando el
servidor de nombre de dominio que tiene la información necesaria, supongamos
ns.xxxxxxxxxx.com.
7. Finalmente, uno de los servidores DNS (que figuran en el Whois del dominio) tendrá
la información requerida, y facilitará la información que guarda en su fichero de
zonas, para el dominio dominio-ejemplo.com, y nos llevará hasta esa máquina, en
donde un servidor web nos mostrará la página que buscamos:

Academina.Inopol IN A 82.98.0.23

2.7. SERVIDORES PROXY:

2.7.1.¿Qué son los servidores proxy?

Un servidor proxy es un puente entre nosotros y el resto de Internet. Normalmente, cuando


utiliza un navegador en Internet se conecta directamente al sitio web que está visitando. Los
proxies se comunican con los sitios web en su nombre.

Cuando utiliza un proxy, su navegador se conecta primero al proxy y este redirige el tráfico
al sitio web. Por eso los servidores proxy también se denominan “proxies de reenvío”. El proxy
también recibe la respuesta del sitio web y nos la envía de vuelta.

En el uso cotidiano, la palabra “proxy” (“representante”) se refiere a alguien a quien autoriza


para que realice una acción en su nombre, como votar en una reunión importante a la que no
puede asistir. Un servidor proxy cumple la misma función, pero en línea. En vez de
comunicarse directamente con los sitios web que visita, el proxy se interpone para gestionar
esa relación por nosotros.

2.7.2. ¿Qué hace un servidor proxy exactamente?

Como intermediario suyo en Internet, los servidores proxy tienen muchas funciones útiles.
Estos son algunos de los principales usos de un servidor proxy:
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

• Cortafuegos: Un cortafuegos es un tipo de sistema de seguridad de red que actúa


como barrera entre una red e Internet. Los profesionales de la seguridad configuran
cortafuegos para bloquear accesos no deseados a una red, a menudo como
contramedida contra ataques de malware o de hackers. Un servidor proxy situado
entre una red de confianza e Internet es el sitio perfecto donde instalar un cortafuegos
que intercepte el tráfico antes de que entre en la red, y así poder decidir si se aprueba
o se bloquea.
• Filtros de contenido: Al igual que los servidores proxy pueden regular las solicitudes
de conexión entrante mediante un cortafuegos, también pueden actuar como filtros de
contenido y bloquear el tráfico saliente no deseado. Las empresas pueden configurar
servidores proxy como filtros de contenido para evitar que los empleados accedan a
sitios web bloqueados desde el trabajo.
• Anulación de filtros de contenido: Así es: puede engañar a un proxy con otro. Si el
proxy de su empresa tiene bloqueado su sitio web favorito, pero no ha bloqueado el
acceso a su servidor proxy personal o al proxy web que utiliza, puede acceder a su
proxy y utilizarlo para contactar con los sitios web que desee.
• Guardado en memoria caché: La memoria caché es un almacenamiento temporal
donde se guardan datos a los que se accede con frecuencia, de modo que sea más
sencillo y rápido volver a acceder a ellos en el futuro. Los proxies pueden guardar sitios
web de esta manera, de modo que se carguen más rápido que si tuviera que enviar el
tráfico a través de Internet hasta el servidor del sitio. Esta técnica reduce la latencia,
el tiempo que los datos tardan en viajar a través de Internet.
• Seguridad: Además de contener cortafuegos, los servidores proxy también pueden
mejorar la seguridad actuando como rostro público exclusivo de su red. Vistos desde
el exterior, todos los usuarios de la red son anónimos, pues quedan ocultos tras la
dirección IP del proxy. Si un hacker quiere acceder a un dispositivo específico de una
red, le costará mucho más dar con él.
• Conexiones de Internet compartidas: Las empresas (o incluso domicilios) con una
sola conexión a Internet pueden utilizar un servidor proxy para canalizar todos sus
dispositivos a través de ella. Otra solución para este problema es utilizar un router Wi-
Fi y dispositivos con capacidad inalámbrica.

2.7.3. Eso no es lo mismo que una VPN

Tanto los proxies como las VPN conectan al usuario a Internet mediante un servidor
intermedio, pero ahí terminan las similitudes. Mientras que un proxy simplemente dirige el
tráfico hacia su destino, una VPN cifra todo el tráfico entre el dispositivo y el servidor VPN.

Los proxies, las VPN y el navegador Tor son las tres opciones principales para interponer
algún tipo de barrera entre nosotros e Internet, y cada uno tiene sus ventajas y sus posibles
inconvenientes.

2.7.4. Cómo funciona un servidor proxy

Cualquier dispositivo o software en Internet suele tener una de estas dos funciones: cliente
o servidor. Un cliente, como puede ser su navegador web, se pone en contacto con los
servidores para solicitar datos. Cuando visita una página con su navegador, está enviando
una solicitud al servidor web de la misma.

Los servidores procesan estas solicitudes y responden con los datos que se les han pedido.
Detrás de todo sitio web hay un servidor o grupo de servidores que trabaja para entregar el
sitio a su navegador. Estas solicitudes y respuestas se conocen como tráfico.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

Si no tiene un proxy, su equipo se comunica directamente con los servidores web. Todos los
sitios web que se comuniquen con su navegador podrán ver su equipo y hablar con él
directamente. En otras palabras, su dirección IP será de conocimiento público. Pero ¿qué
pasa si quiere evitar esta exposición pública?

Un servidor proxy se coloca delante de un cliente o una red de clientes y gestiona en su


nombre todo el tráfico. Este servidor proxy es otro equipo que está conectado tanto a Internet
como al equipo del usuario, y cuenta con su propia dirección IP. El equipo del usuario habla
solo con el proxy, que después transmite toda la comunicación a Internet.

Luego, cuando Internet responde, el proxy transmite las respuestas de vuelta al equipo del
usuario. Muchos proxies (pero no todos los tipos) pueden ocultar la dirección IP del equipo
del usuario, de modo que los sitios web visitados no sepan quién es en realidad. Si se conecta
a un proxy con una dirección IP perteneciente a otra parte del mundo, el usuario puede incluso
“cambiar” en Internet su ubicación geográfica.

2.7.5. Servidores proxy frente a proxies inversos: ¿en qué se diferencian?

Tanto los servidores proxy como los proxies inversos actúan como búferes entre Internet y los
equipos que tienen detrás, pero lo hacen de forma diferente. Recuerde que un servidor proxy
actúa en nombre de un cliente o una red de clientes para procesar el tráfico que se dirige a
los servidores web o que regresa de ellos. Como cabría esperar, un proxy inverso es lo
contrario.

Un proxy inverso se interpone entre un conjunto de servidores web e Internet, y gestiona el


tráfico en nombre de dichos servidores. De este modo, una organización con montones de
servidores distintos (por ejemplo, un gran sitio web con muchos tipos de productos y servicios)
puede colocarlos todos detrás de un mismo rostro público de cara a Internet. Al igual que un
proxy se asegura de que ningún servidor pueda contactar directamente con los clientes que
tiene detrás, un proxy inverso aísla los servidores del tráfico procedente de los clientes.

La diferencia entre los proxies y los proxies inversos es sutil, pero significativa. En suma: los
proxies se sitúan delante de los clientes y los proxies inversos lo hacen delante de los
servidores.

2.7.6. Tipos de servidor proxy

No hay un único tipo de proxy de reenvío: dependiendo de sus necesidades, puede elegir
entre distintos tipos de servidor proxy. La principal diferencia entre ellos es el grado de
privacidad que proporcionan.

2.7.7. Proxies transparentes

Los proxies transparentes no ofrecen ninguna privacidad o seguridad adicionales.


Cuando utiliza uno, los servidores web reciben su dirección IP real y también pueden saber
que se está conectando a través de un proxy.

Por eso muchas personas utilizan proxies transparentes para el filtrado de contenido o el
guardado en memoria caché, y no por motivos de seguridad. Por ejemplo, es probable que
cualquier proxy en la red de una empresa o una institución educativa sea transparente.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

2.7.8. Proxies anónimos:

Los proxies anónimos le prometen que no pasarán su dirección IP a los sitios web y
servicios que utiliza. Los sitios recibirán una dirección IP falsa, no la real, y por eso los proxies
anónimos se denominan en ocasiones proxies de distorsión.

Sin embargo, como sucede con los proxies transparentes, los anónimos tampoco ocultan el
hecho de que está utilizando un proxy. Si un sitio opta por denegar el servicio a los usuarios
con proxies, no podrá visitarlo mientras utilice un proxy anónimo.

Como los proxies anónimos ocultan la dirección IP, no son una mala opción si quiere obtener
un cierto control sobre su privacidad en línea. Sin embargo, no es probable que la protección
sea tan fuerte como la obtenida con una VPN (que oculta su dirección IP y también cifra el
tráfico para protegerlo de fisgones.

2.7.9. Proxies de gran anonimato:

Puede ver los proxies de gran anonimato (también conocidos como proxies de élite) como un
escalón superior de los proxies anónimos normales. El fundamento es el mismo, solo que los
proxies de gran anonimato también camuflan el propio uso del proxy. Con ellos, un sitio web
no podrá determinar que está utilizando un proxy.

Los proxies de gran anonimato logran esta protección adicional alterando de forma periódica
su nueva dirección IP y ocultando cualquier pista que indique que actúan como proxies en su
nombre. Son el tipo de proxy más seguro.

2.7.10. ¿Cuáles son las principales ventajas de utilizar un servidor proxy?

¿De qué sirve un proxy, en realidad? Aunque no sean las opciones más seguras para disfrutar
de privacidad en Internet, siguen siendo populares. Veamos por qué:

• Quiere tener el control: En Internet hay de todo. Si es un padre que desea proteger
a sus hijos de material inapropiado, un servidor proxy de filtrado de contenido puede
hacer la labor.
• Quiere privacidad: Tanto los proxies anónimos como los de gran anonimato ocultan
su dirección IP a los sitios web que utiliza. Si no quiere que los sitios sepan de dónde
procede el tráfico, puede plantearse uno de estos tipos de proxy.
• Quiere que sus sitios favoritos se carguen más rápido: Guarde sus sitios web en
caché con un proxy y se cargarán más rápido la próxima vez que los visite.
• Quiere acceder a contenido bloqueado: Cualquier proxy que altere su dirección IP
puede hacerlo variando su ubicación geográfica en línea, con lo que podría evitar
restricciones de contenido. También puede utilizar un proxy para evitar bloqueos de
contenido en su red.
• Quiere ahorrar dinero: Muchos proxies web son gratuitos, aunque no respondemos
por su seguridad ni su rendimiento. Sin embargo, si solo necesita disfrutar
ocasionalmente de las ventajas expuestas, un proxy gratuito podría ser suficiente.

2.7.11. Existe algún inconveniente

Los proxies tienen sus puntos fuertes, pero también presentan limitaciones y desventajas:

• Inestabilidad: Los proxies, en especial los gratuitos, no son conocidos por funcionar
como una roca. Prepárese para sufrir desconexiones repentinas e interrupciones del
servicio.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

• Lentitud: Los proxies de caché mejoran el tiempo de carga de los sitios web que
almacenan, pero, por lo demás, un proxy puede ralentizar su conexión. Es un efecto
secundario de tener que dirigir el tráfico a través de uno de estos servidores.
• Seguridad limitada: Aunque los proxies pueden ocultar su dirección IP y alojar
cortafuegos, algunos no cifran el tráfico como sí puede hacer una VPN. Por ejemplo,
si se conecta a su proxy a través de una red inalámbrica, otro usuario en la red tendría
la posibilidad de espiar sus actividades. Esto no sería posible con una VPN. Hay
proxies que sí ocultan su tráfico con cifrado HTTPS, por lo que, si le preocupa la
seguridad, asegúrese de utilizar uno de ellos.

Funcionalidad restringida: Los proxies funcionan aplicación por aplicación: no puede


simplemente configurar uno para que cubra todo el dispositivo

3. DIRECCIONAMIENTO IP

Todos los ordenadores de una red, de las múltiples que componen el sistema de Internet,
deben estar identificados para saber exactamente dónde se envía o de dónde se recibe
información: es la dirección IP. Cada dirección, tal como si fuese un número de teléfono,
contiene un “prefijo” y un “número” y es unívoca para cada ordenador de la red. Los
ordenadores conectados permanentemente a Internet tienen IP fijas, mientras que los que no,
pueden cambiar de una sesión a otra.

En el caso de la dirección IP, el “prefijo” sería el número identificador de la red y el “número”


directo el correspondiente al ordenador concreto. De esta forma, en una red, las IP de todos
los ordenadores conectados participan de igual número de prefijo.

Las IP están formadas por cuatro cifras separadas por puntos. Cada uno de ellos puede
alcanzar como valor máximo 255 (1111 1111 en binario), Ejemplo de IP sería, pues:
176.4.32.56. La dirección más pequeña posible sería 0.0.0.0 y la mayor 255.255.255.255.

No todas las direcciones IP están disponibles, ya que existen una serie de rangos reservados
para redes privadas o para otras funciones.

3.1. Existen tres clases de direcciones IP

- Clase A: En ella, el primer número de la serie identifica una red y el resto identifica a
los ordenadores a ella conectados.
- Clase B: En la que la identificación de la red utiliza los dos primeros números y los dos
restantes identifican a los host u ordenadores a ella conectados.
- Clase C: Los tres primeros números identifican a la red y el último a los ordenadores.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

Pero, ¿cómo se sabe, cuando se facilita una dirección, que tipo de IP es? ¿Cómo se puede
distinguir, entre los cuatro números facilitados, cuál o cuáles pertenecen al identificador de la
red y cuáles pertenecen al host específico?

Para ello se utiliza lo que se conoce como máscara de red que es un identificador consistente
en señalar con el número 255 la parte IP correspondiente a la red, y con ceros la parte
correspondiente al identificador del ordenador concreto. Así, la submáscara 255.255.0.0
identificaría a una dirección de la clase B.

3.2. Clase de redes; IPv4; IPv6.

En la actualidad las direcciones IPv4 están prácticamente agotadas, así que apareció
el protocolo IPv6.

Debemos tener en cuenta que las direcciones IP internas serán siempre las mismas en redes
LAN, y no se verán influidas por las IP externas. Esto quiere decir que en una red interna
podremos tener un host que tenga la 192.168.0.2, y esta también la utilizara otros hosts de
otra red interna, pudiéndose replicar todas las veces que queramos. Pero las direcciones IP
externas son vistas por toda la red de Internet, y estas no se pueden repetir en ningún caso.
IPv6 también está pensado para proporcionar IP fijas a todo tipo de dispositivos. esta
dirección utiliza 128 bits con una mecánica similar a la anterior. Pero en esta ocasión se
hace mediante notación hexadecimal para que ocupe menos espacio, ya que representar
128 bits en octetos desembocaría en una dirección enormemente larga. Así que en este caso
se compone de 8 secciones, cada una de ellas de 16 bits.

Trasladando de nuevo esto a la práctica será un número alfanumérico que se verá así:
fe80 : 1a7a : 80f4 : 3d0a : 66b0 : b24b : 1b7a : 4d6b

De esta forma podremos tener direcciones que van desde la 0:0:0:0:0:0:0:0 hasta la
ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff.

Hay varios tipos de direcciones IP. No obstante, todas ellas utilizan TCP/IP.

Las direcciones IP estáticas no cambian en ningún momento. Son como la dirección fija de
su domicilio, un dato inalterable.

Las direcciones IP dinámicas cambian, o al menos están diseñadas para cambiar. Cuando
un sistema informático utiliza una dirección IP dinámica, anuncia “¡aquí es donde puedes
encontrarme!” a la red local. Se puede asemejar a la “dirección” de una habitación de hotel,
en la que la gerencia del mismo sabe que puede encontrarlo.

¿Qué es una VPN?


Una red privada virtual (VPN) es una conexión segura y cifrada entre dos redes, o entre un
usuario determinado y una red. Las VPN le permiten ocultarse mientras navega por Internet.
Es como si utilizáramos un túnel cifrado personal que enmascara su anonimato e impide que
nadie pueda ver adónde va o qué hace. Una VPN cifra la conexión y oculta la dirección IP. Es
lo mas parecido al anonimato sin usar la red TOR.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL

La combinación del servidor VPN y el túnel de cifrado impide que su ISP, las autoridades,
los hackers o cualquier otra parte espíen nuestras actividades mientras navegamos por
Internet.
Suelen utilizar tres tipos principales de cifrado: hashing, criptografía simétrica y criptografía
asimétrica. Cada tipo tiene sus puntos fuertes y débiles, pero, en definitiva, todos hacen lo
mismo: mezclan los datos para que nadie los pueda utilizar.
Hay dos tipos fundamentales de VPN:
Una VPN de acceso remoto permite a los usuarios conectarse a otra red, ya sea Internet o
el sistema interno de su empresa, a través de un túnel privado que está cifrado.
El otro tipo es la VPN de sitio a sitio, que también se denomina VPN de router a router. Esta
clase de VPN se utiliza sobre todo en entornos corporativos, particularmente cuando una
empresa cuenta con sedes en varios emplazamientos. La VPN de sitio a sitio crea una red
interna cerrada donde los distintos emplazamientos pueden conectarse entre sí. Esto se
conoce como intranet.
Existen varios protocolos de VPN, o métodos de seguridad.
El más antiguo es PPTP, el protocolo de túnel de punto a punto, que hoy en día se sigue
usando, aunque se considera uno de los menos seguros. Otros protocolos
son IKEv2, L2TP/IPSec, SSL, TLS, SSH y OpenVPN. Como protocolo de código abierto,
OpenVPN está entre los más seguros porque cualquier vulnerabilidad en su programación se
detecta y parchea rápidamente.

También podría gustarte