Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. REDES INFORMÁTICAS:
2. DISPOSITIVOS DE RED:
2.1. CONCENTRADORES (HUBS);
3. DIRECCIONAMIENTO IP
1. REDES INFORMÁTICAS:
Una división de las redes es atendiendo a la extensión que abarcan. Cada una de las
clasificaciones en este sentido, requiere de tecnologías y topologías diferentes y específicas.
En general se distinguen tres categorías de redes:
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
LAN o Local Area Networks: Son redes que no exceden 1Km de extensión, abarcando
generalmente un edificio o varios. Tal puede ser la red establecida entre los departamentos
de una universidad.
MAN o Metropolitan Area Network: Son redes cuya amplitud abarca una ciudad,
extendiéndose hasta 10Km.
WAN o Wide Area Networks: Son redes que abarcan distintas ciudades, es decir, cuya
extensión es superior a 10Km. Aquí se puede incluir las redes denominadas Backbone
Network, que enlazan distintas redes locales cubriendo una cobertura nacional, como la propia
Internet de alcance mundial.
Las redes pueden utilizar dos métodos de comunicación que las diferencia en:
- REDES PUNTO A PUNTO: En las que existen conexiones individuales entre pares de
máquinas.
Hace referencia a las formas de conectar entre sí varios ordenadores: realmente cuando
hablamos de topología de redes nos referimos a la topología física, aunque cabría hablar
igualmente de topología lógica. Hay una gran variedad de formas y combinaciones, siendo las
más básicas las siguientes:
Esta topología, aunque es la más costosa, es la más eficaz, ya que un fallo en la conexión no
deja fuera de servicio a la red sino sólo al ordenador afectado.
En BUS: Un único cable recorre todas las terminales desde un extremo a otro. También se la
conoce como topología o en línea. Si el cable de interconexión llamado troncal se corta o
desconecta, la señal transmitida rebota y la actividad de la red se detiene; se dice que “ha
caído la red”.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
En ARBOL: Partiendo de un dispositivo central todos los equipos se van ramificando. También
se la conoce como estructura jerárquica. Si un ordenador falla no afecta al rendimiento de la
red ya que los demás son capaces de comunicarse.
También suelen clasificarse según la tecnología con que estén conectados los equipos, de
la siguiente manera:
Redes de medios guiados. Aquellas que entrelazan los computadores mediante algún
sistema físico de cables, como el par trenzado, el cable coaxial o la fibra óptica.
Redes de medios no guiados. Conectan sus computadores a través de medios dispersos y
de alcance de área, como las ondas de radio, el infrarrojo o las microondas.
Existen otras posibles clasificaciones de red, atendiendo a su topología, su relación
funcional o direccionalidad de los datos.
1.6 MODELO OSI.
OSI (Open System Interconnection): es un modelo ideal de protocolo que representa la
subdivisión de tareas recomendadas en toda comunicación informática. Se denominan
protocolos de bajo nivel a los que afectan a las conexiones físicas entre ordenadores, mientras
que los de alto nivel son los que afectan a las transmisiones.
1. Capa Física: Define las reglas para transmitir el flujo de bits a través del medio físico.
2. Capa de enlace: Organiza los bits en grupos lógicos denominado tramas o frames.
3. Capa de Red: Proporciona la posibilidad de encauzar la información agrupada en
paquetes.
4. Capa de Transporte: Realiza el control de extremo a extremo de la comunicación,
proporcionando control de flujo y control de errores.
5. Capa de Sesión: Conexión y mantenimiento del enlace.
6. Capa de Presentación: Frecuentemente forma parte del sistema operativo y se
encarga de dar formato a los datos.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
7. Capa de Aplicación: Afecta a los servicios para el usuario como ser e-mail, servicios
de archivos e impresión, emulación de terminal, login, etc.
TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control
de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas que
permiten a los equipos comunicarse en una red como Internet.
IP es la parte que obtiene la dirección a la que se envían los datos. TCP se encarga de la
entrega de los datos una vez hallada dicha dirección IP.
Es posible separarlos, pero lo cierto es que no tiene mucho sentido diferenciar entre TCP e
IP. Como se usan juntos tan habitualmente, “TCP/IP” y “modelo TCP/IP” son ya terminología
reconocida.
TCP/IP fue desarrollado por el Departamento de Defensa de EE. UU. para especificar el modo
en que los equipos transfieren datos de un dispositivo a otro. TCP/IP incide mucho en la
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
precisión y dispone de varios pasos para garantizar la correcta transmisión de los datos entre
ambos equipos.
Este es uno de los mecanismos que emplea para ello. Si el sistema enviara un mensaje entero
en una pieza y se encontrara cualquier problema, sería necesario enviar de nuevo el mensaje
completo. Lo que hace TCP/IP es descomponer cada mensaje en paquetes que se vuelven a
ensamblar en el otro extremo. De hecho, cada paquete podría tomar una ruta distinta hasta el
equipo de destino si la ruta deja de estar disponible o está muy congestionada.
Además, TCP/IP divide las distintas tareas de comunicación en capas. Cada capa tiene una
función distinta. Los datos pasan por cuatro capas independientes antes de recibirse en el
otro extremo (como se explica en la sección siguiente). A continuación, TCP/IP recorre estas
capas en orden inverso para reensamblar los datos y presentárselos al destinatario.
El propósito de las capas es crear un sistema estandarizado, sin que los distintos fabricantes
de hardware y software tengan que gestionar la comunicación por su cuenta. Es como
conducir un coche: todos los fabricantes convienen en la posición de los pedales, así que no
tenemos que tener eso en cuenta al cambiar de coche. También significa que es posible
actualizar determinadas capas, por ejemplo, para mejorar el rendimiento o la seguridad, sin
tener que actualizar todo el sistema.
La capa de enlace de datos (también denominada capa de enlace, capa de interfaz de red o
capa física) es la que maneja las partes físicas del envío y recepción de datos mediante el
cable Ethernet, la red inalámbrica, la tarjeta de interfaz de red, el controlador del dispositivo
en el equipo, etcétera.
La capa de Internet (también denominada capa de red) controla el movimiento de los paquetes
alrededor de la red.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
La capa de transporte es la que proporciona una conexión de datos fiable entre dos
dispositivos. Divide los datos en paquetes, hace acuse de recibo de los paquetes que recibe
del otro dispositivo y se asegura de que el otro dispositivo haga acuse de recibo de los
paquetes que recibe a su vez.
No. Cuando los paquetes se transmiten entre equipos, son vulnerables y otros pueden verlos.
Esa es una de las razones por las que se aconseja evitar las redes Wi-Fi públicas para enviar
datos que deban mantenerse privados, así como utilizar cifrado.
2. DISPOSITIVOS DE RED:
2.1. CONCENTRADORES (HUBS);
2.1.1. Hub (concentrador) Un hub o concentrador es un
dispositivo que canaliza el cableado de una red para
ampliarla y repetir la misma señal a través de
diferentes puertos.
Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el
modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos (repetidor).
Otra alternativa para este tipo de redes son los repetidores multipuerto. Un sistema en
el que los ordenadores en comunicación se conectan en serie a una línea que los entre sí.
Los repetidores multipuerto pueden ser pasivos (no necesitan energía eléctrica), activos (sí la
necesitan), o inteligente (que incluyen un microprocesador y son llamados smart hubs).
Tradicionalmente, los concentradores sufrieron el problema de sólo podían soportar una única
velocidad. Si los ordenadores de PC son fácilmente actualizables, otros ordenadores pueden
ser difíciles de actualizar. Una relación entre un conmutador y un concentrador o hub se
considera un concentrador de doble velocidad.
En competencia con un conmutador, el concentrador solía ser una opción de precio más
económico. Si bien hoy en día los conmutadores también son accesibles, el concentrador
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
sirve para ocasiones especiales. Por ejemplo, un hub es útil para analizar todo el tráfico de un
segmento de redes. Otro caso es que con un conmutador es más fácil para un usuario
inexperto provocar un bucle de datos en la red. En cambio, con un concentrador, es más difícil
que esto ocurra.
Existen distintos tipos de hubs y concentradores en el mercado, para todas las posibilidades
económicas y para todo tipo de redes.
Comencemos por definir qué es un Switch, también llamado conmutador de red LAN. Se
trata de un dispositivo que nos permitirá interconectar los distintos equipos y nodos en
una red, siempre cableada y esto será importante tenerlo en cuenta. De hecho, un Switch
siempre va a interconectar dispositivos en una red de área local, ya sabéis, la que
conocemos por LAN.
Los Switch operan en la capa de enlace o capa 2 del modelo OSI (Open System
Interconection), un modelo de referencia utilizado para los protocolos de red y su definición.
La capa de enlace de datos es la que se sitúa entre la capa 1 o física (medios de transporte y
señales) y la capa 3 o de red (enrutamiento y direccionamiento lógico). Esta se ocupa del
direccionamiento físico de los paquetes que viajan por la red de acuerdo con la dirección
MAC asociada a cada dispositivo en él conectado.
En la actualidad estos estándares son los que siguen todos estos dispositivos, los cuales
siempre utilizan una topología en estrella para conectar los nodos, siendo el equipo central
el propio Switch. Mediante una serie de bocas o puertos RJ45 o SFP se conectan los nodos.
Es muy importante saber cuál es el área de trabajo de un Switch ya que esto ayudará a
saber cómo y dónde conectarlo y para qué está diseñado. Y por supuesto para diferenciarlos
de otros dispositivos de red.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
• No es capaz de darnos conectividad con otras redes, que estén fuera de su máscara
de subred
• En consecuencia, no es capaz de proporcionar conexión a Internet
Ya veremos que hay Switches que gracias a un firmware o pequeño sistema operativo
son capaces de hacer incluso más cosas que exceden las funciones para las que están
concebidos.
El funcionamiento de un Switch se lleva a cabo mediante puertos de red, los cuales permiten
la interconexión de los distintos nodos en la red interna. El número es lo que va a
determinar la capacidad y potencia del mismo, así como su velocidad. Lo más normal será
encontrarlos de entre 4 y 20 puertos, pero los hay de muchos más orientados a empresas.
Puede tener:
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
La velocidad viene definida por las diferentes versiones del estándar 802.3 que hemos visto
al principio. Actualmente encontramos Switches que pueden entregar 10 Mbps, 100
Mbps, 1 Gbps y 10 Gbps.
Conmutador es el nombre en español de un Switch, creemos que eso está claro, este
nombre hace referencia a su funcionamiento sobre el estándar Ethernet. Este se basa en la
transmisión de datos en LAN a través de tramas que transportan los datos con una
cabecera que permite identificar tanto emisor como receptor mediante la dirección MAC.
Ojo, hablamos de dirección MAC no de dirección IP, esta trabaja en otra capa OSI. Existen
dos métodos de comunicación en redes:
• Half Dúplex: en esta conexión los datos viajan en una u otra dirección, pero nunca
hacia las dos a la vez, por ejemplo, un Walkie Talkie
• Full Dúplex: es la que utiliza los canales de envío y recepción de forma simultánea,
por ejemplo, un teléfono.
Tras ver con bastantea detalle qué es un Switch, conviene diferenciarlo de aquellos
dispositivos de red relacionados con él.
La gran diferencia radica en que el Hub no es capaz de distinguir si la información que pasa
por él va dirigida a un ordenador u otro. Este dispositivo se limita a recibir la información
y repetirla para todos sus puertos, independientemente de lo que haya conectado en ellos,
a lo que denominamos broadcast.
La siguiente diferenciación que debemos hacer es la del conmutador con los routers y
modem, y esto va a ser sencillo apoyándonos en los niveles OSI.
Sabemos que el Switch trabaja de forma natural en la capa 2 del modelo, la de enlace de
datos, ya que mediante su tabla de MAC es capaz de enviar los paquetes al host de destino.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Si bien es cierto que hay equipos que pueden trabajar también en la capa 3 y 4 gracias a su
firmware.
En la actualidad casi ninguno de nosotros necesita un Switch para conectar nuestros equipos
a la red, ya que los routers actuales cuentan con hasta 8 puertos para ello y Wi-Fi. No
obstante, siguen y se seguirán utilizado de forma indiscutible en centros de datos, centros
educativos y muchos más.
La gran evolución que han tenido estos dispositivos gracias al aumento de potencia del
hardware y a la complejidad del firmware, los convierten en verdaderos ordenadores casi al
nivel de los routers.
• Router de interior. Se utiliza en las LAN para unir redes diferentes, filtrando o no
paquetes.
• Router de exterior. Actúan fuera de las LAN y están en el núcleo de Internet utilizados
por los operadores de Internet.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
• Router borde o frontera. Conectan los routers interiores con los routers
exteriores. Los routers ADSL podrían ser un buen ejemplo de este tipo de routers.
Su origen se remonta a finales de la década de los 80, cuando Internet daba sus primeros
pasos y los primeros hackers descubrieron que con esta nueva red podían infiltrarse y hacer
travesuras en los ordenadores de otras personas, lo que llevó a a una serie de importantes
violaciones de seguridad y ataques de malware.
Internet necesitaba ser más segura para extenderse, por lo que varios investigadores
empezaron a desarrollar las primeras versiones de cortafuegos informáticos en 1988 como
método para el filtrado de los paquetes digitales que le llegaban a un ordenador.
Con el tiempo fueron evolucionando para conseguir analizar mejor la información entrante y
filtrar las posibles amenazas. La finalidad siempre ha sido la misma que siguen teniendo hoy,
la de establecer unos criterios de seguridad, y filtrar todas las comunicaciones que entran
o salen del ordenador para interceptar las que no cumplan con ellos y dejar pasar al resto.
Estos criterios van variando y evolucionando con el tiempo para mantenerse actualizados
frente a unos ataques también en constante evolución. Es importante que sepas que los
cortafuegos no eliminan el malware que intenta entrar, sólo trata de bloquear su acceso.
Si ya tienes un virus en el ordenador el cortafuegos no podrá hacer tanto, y tendrás que
combinarlo con un antivirus.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una
combinación de ambos. Esto quiere decir que pueden ser aplicaciones que instales en tu
ordenador o dispositivos que se conecten a él para controlar el tráfico.
Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados
en un router. Los independientes se suelen situar entre el punto de acceso a Internet y el
switch que se encarga de distribuir la conexión entre los ordenadores de una misma red. El
hecho de que vaya antes de la distribución de la red entre los equipos significa que todos los
que haya en una red interna quedan protegidos.
Son buenos para muchos ataques exteriores, sobre todo para las redes internas e intranets.
Esto les convierte en buenas herramientas para empresas y grandes redes. Pero no son tan
seguros con muchos tipos de ataque que vengan a través de otra aplicación, como los
troyanos o las amenazas que recibes a través de correos electrónicos fraudulentos.
Los más populares en los usuarios de a pié son los cortafuegos en forma de software, que
son aplicaciones que pueden instalarse en los ordenadores. Además de interceptar los
intentos de acceso desde el exterior también suelen incluir protecciones adicionales contra
los troyanos y virus de correo más comunes. Su desventaja es que sólo protegen de manera
individual a cada ordenador que los tiene instalados.
Ahora vamos a ver sus funciones. Como hemos explicado, los cortafuegos se sitúan entre la
red local e Internet, y su misión es protegerte bloqueando el tráfico no solicitado o que
considere peligroso. Pero puede hacer otras cosas, como aprovechar que analiza el tráfico
que entra o sale para configurar filtros para diferentes tipos de tráfico con los que decidir
qué hacer con él.
En estas configuraciones se pueden hacer muchas cosas, como por ejemplo permitir
únicamente las conexiones a servidores de direcciones IP concretas, descartando el resto
por seguridad. Esto evidentemente a nivel doméstico no es muy efectivo, te impide navegar
con facilidad, pero en ámbitos empresariales o más cerrados puede servir.
Al poder analizar el tráfico saliente, también pueden llegar a detectar si hay algún malware
comunicándose con la red, monitorizando el uso de redes empresariales, o filtrando el tráfico.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Además, también puede configurarse, por ejemplo, para que sólo el navegador de los
ordenadores de una empresa pueda conectarse a Internet, bloqueando el acceso del resto de
aplicaciones por seguridad.
Siempre puedes instalar aplicaciones de firewall de terceros. Pero has de saber que sistemas
operativos como Windows 10 ya llevan cortafuegos integrados, y muchos de los routers
que hay hoy en día también tienen sus módulos para filtrar posibles amenazas, aunque suelen
ser protecciones bastante básicas.
Aun así, tanto si tienes un cortafuegos integrado como si decides comprar o instalar uno,
nunca debes delegar exclusivamente en él a la hora de protegerte. Sí, añaden una capa
de seguridad extra a tu ordenador, pero eso no significa que no vayas a estar amenazado por
ningún tipo de malware.
En una red, cuando conectamos varios equipos, estos deben tener registrada una dirección
IP diferente dentro de un segmento o rango de red determinado. Esto es así para que
estos equipos puedan comunicarse y compartir información entre sí. En el pasado, esta
comunicación era establecida manualmente, pero con el tiempo era evidente que no era viable
dedicar recursos y tiempo de un administrador de sistemas a configurar manualmente cada
nuevo equipo que se conectaba a la red. Es en este punto donde aparece el término
Servidor DHCP, para hacer una administración centralizada y automática de los
parámetros de red.
DHCP ya tiene casi 40 años entre nosotros y como todo protocolo ha pasado por diferentes
revisiones que lo han ido adaptando hasta nuestros días, aunque quizá la más importante fue
en 1997 con el RFC 2131 y su especificación definitiva.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
• Dirección IP única
• Máscara de subred
• Puerta de enlace estándar
• Servidores DNS
• Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol)
Pero, ¿cómo se logra esta asignación? el proceso es automático, pero también es el resultado
de finalizar con éxito cuatro pasos consecutivos:
Gracias a DHCP podemos conectar a nuestra red diferentes dispositivos electrónicos sin tener
que preocuparnos de nada. En el momento que nos conectamos, nuestro servidor o router se
encarga de realizar una administración centralizada de las direcciones IP, evitando así
conflictos con direcciones IP ya usadas por otros o también permitiendo la distribución de
parámetros de red a todos los equipos.
En una red doméstica puede parecer que esto no tiene gran importancia, pero en una red más
extensa el poder modificar un cambio de direccionamiento, servidores DNS, rutas estáticas, y
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
más, desde un único servidor para todos los miembros de la red es algo de gran utilidad al
ahorrar ingentes cantidades de tiempo.
• Clientes DNS: es un programa cliente DNS usado por cualquier persona usuaria a
través de su equipo o dispositivo para realizar una petición a través de la red (una web,
un envío de correo, etc).
• Servidores DNS: es el software o máquina encargada de atender y dar respuesta a
la petición de los clientes DNS, por ejemplo, indicando en qué dirección se aloja una
determinada página web. Los servidores recursivos tienen la capacidad de reenviar
la solicitud hacia otro servidor en caso de que ellos no dispongan de la dirección
solicitada.
• Zona de autoridad: servidores o grupos de servidores que se encargan de resolver
un conjunto de dominios determinado (por ejemplo .ES, .COM, etc).
Cada dominio debe tener configurados unos servidores DNS, puesto que estos son los
encargados de traducir los nombres de dominio o subdominios a su correspondiente
dirección IP.
• Primarios o maestros: son los servidores que almacenan los datos sobre nombres
de dominios en sus propios ficheros.
• Secundarios o esclavos: obtienen los datos de los servidores primarios a través de
una transferencia de zona. Es decir, siempre que un servidor DNS necesita acudir a
otro para consultar, pasa a ser un servidor esclavo o secundario, puesto que la
información no la puede facilitar directamente.
• Locales o caché: estos servidores no contienen la base de datos para la resolución
de nombres. Cada vez que reciben una consulta, preguntan a los servidores DNS
correspondientes. Una vez reciben la respuesta, la almacenan en su base de datos
para poder agilizar la respuesta en futuras peticiones.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
1. Servidores raíz: en el nivel superior, son los primeros consultados cuando un servidor
de nombres no tiene la información que le solicitan.
2. Servidor de nombres Top Level Domains o TLD DNS: (gTLD y ccTLD), son
gestionados por diferentes organizaciones en virtud de acuerdos con la ICANN.
3. Servidor de nombres autorizados.
Cuando creamos una zona DNS, esta información se guarda en los servidores DNS asociados
al dominio. Es decir, si creamos un registro llamado academina.Inopol, para un dominio
determinado, esa información se almacenará en los servidores DNS del dominio.
Cuando creamos una zona DNS nueva en el dominio se manda una orden a los servidores
DNS para que creen el registro correspondiente y este se propague. Una vez propagado el
cambio de zonas DNS, será accesible a través de un navegador directamente a través del
nombre.
Cuando queremos crear una zona DNS esta zona tiene que configurarse en el servidor DNS
asignado al dominio:
Una forma de entender su función de forma sencilla es comparándolo con una agenda
telefónica, en donde se busca un contacto y automáticamente aparece asociado a un número
de teléfono:
Maca 666111222
Paco 666000111
En el caso de un servidor DNS, la información que guarda sobre un determinado dominio será
la información de zonas o registros.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Un ejemplo sería:
www IN A 82.98.0.22
Academina.Inopol IN A 82.98.0.23
Academina.Inopol IN A 82.98.0.23
Cuando utiliza un proxy, su navegador se conecta primero al proxy y este redirige el tráfico
al sitio web. Por eso los servidores proxy también se denominan “proxies de reenvío”. El proxy
también recibe la respuesta del sitio web y nos la envía de vuelta.
Como intermediario suyo en Internet, los servidores proxy tienen muchas funciones útiles.
Estos son algunos de los principales usos de un servidor proxy:
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Tanto los proxies como las VPN conectan al usuario a Internet mediante un servidor
intermedio, pero ahí terminan las similitudes. Mientras que un proxy simplemente dirige el
tráfico hacia su destino, una VPN cifra todo el tráfico entre el dispositivo y el servidor VPN.
Los proxies, las VPN y el navegador Tor son las tres opciones principales para interponer
algún tipo de barrera entre nosotros e Internet, y cada uno tiene sus ventajas y sus posibles
inconvenientes.
Cualquier dispositivo o software en Internet suele tener una de estas dos funciones: cliente
o servidor. Un cliente, como puede ser su navegador web, se pone en contacto con los
servidores para solicitar datos. Cuando visita una página con su navegador, está enviando
una solicitud al servidor web de la misma.
Los servidores procesan estas solicitudes y responden con los datos que se les han pedido.
Detrás de todo sitio web hay un servidor o grupo de servidores que trabaja para entregar el
sitio a su navegador. Estas solicitudes y respuestas se conocen como tráfico.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Si no tiene un proxy, su equipo se comunica directamente con los servidores web. Todos los
sitios web que se comuniquen con su navegador podrán ver su equipo y hablar con él
directamente. En otras palabras, su dirección IP será de conocimiento público. Pero ¿qué
pasa si quiere evitar esta exposición pública?
Luego, cuando Internet responde, el proxy transmite las respuestas de vuelta al equipo del
usuario. Muchos proxies (pero no todos los tipos) pueden ocultar la dirección IP del equipo
del usuario, de modo que los sitios web visitados no sepan quién es en realidad. Si se conecta
a un proxy con una dirección IP perteneciente a otra parte del mundo, el usuario puede incluso
“cambiar” en Internet su ubicación geográfica.
Tanto los servidores proxy como los proxies inversos actúan como búferes entre Internet y los
equipos que tienen detrás, pero lo hacen de forma diferente. Recuerde que un servidor proxy
actúa en nombre de un cliente o una red de clientes para procesar el tráfico que se dirige a
los servidores web o que regresa de ellos. Como cabría esperar, un proxy inverso es lo
contrario.
La diferencia entre los proxies y los proxies inversos es sutil, pero significativa. En suma: los
proxies se sitúan delante de los clientes y los proxies inversos lo hacen delante de los
servidores.
No hay un único tipo de proxy de reenvío: dependiendo de sus necesidades, puede elegir
entre distintos tipos de servidor proxy. La principal diferencia entre ellos es el grado de
privacidad que proporcionan.
Por eso muchas personas utilizan proxies transparentes para el filtrado de contenido o el
guardado en memoria caché, y no por motivos de seguridad. Por ejemplo, es probable que
cualquier proxy en la red de una empresa o una institución educativa sea transparente.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Los proxies anónimos le prometen que no pasarán su dirección IP a los sitios web y
servicios que utiliza. Los sitios recibirán una dirección IP falsa, no la real, y por eso los proxies
anónimos se denominan en ocasiones proxies de distorsión.
Sin embargo, como sucede con los proxies transparentes, los anónimos tampoco ocultan el
hecho de que está utilizando un proxy. Si un sitio opta por denegar el servicio a los usuarios
con proxies, no podrá visitarlo mientras utilice un proxy anónimo.
Como los proxies anónimos ocultan la dirección IP, no son una mala opción si quiere obtener
un cierto control sobre su privacidad en línea. Sin embargo, no es probable que la protección
sea tan fuerte como la obtenida con una VPN (que oculta su dirección IP y también cifra el
tráfico para protegerlo de fisgones.
Puede ver los proxies de gran anonimato (también conocidos como proxies de élite) como un
escalón superior de los proxies anónimos normales. El fundamento es el mismo, solo que los
proxies de gran anonimato también camuflan el propio uso del proxy. Con ellos, un sitio web
no podrá determinar que está utilizando un proxy.
Los proxies de gran anonimato logran esta protección adicional alterando de forma periódica
su nueva dirección IP y ocultando cualquier pista que indique que actúan como proxies en su
nombre. Son el tipo de proxy más seguro.
¿De qué sirve un proxy, en realidad? Aunque no sean las opciones más seguras para disfrutar
de privacidad en Internet, siguen siendo populares. Veamos por qué:
• Quiere tener el control: En Internet hay de todo. Si es un padre que desea proteger
a sus hijos de material inapropiado, un servidor proxy de filtrado de contenido puede
hacer la labor.
• Quiere privacidad: Tanto los proxies anónimos como los de gran anonimato ocultan
su dirección IP a los sitios web que utiliza. Si no quiere que los sitios sepan de dónde
procede el tráfico, puede plantearse uno de estos tipos de proxy.
• Quiere que sus sitios favoritos se carguen más rápido: Guarde sus sitios web en
caché con un proxy y se cargarán más rápido la próxima vez que los visite.
• Quiere acceder a contenido bloqueado: Cualquier proxy que altere su dirección IP
puede hacerlo variando su ubicación geográfica en línea, con lo que podría evitar
restricciones de contenido. También puede utilizar un proxy para evitar bloqueos de
contenido en su red.
• Quiere ahorrar dinero: Muchos proxies web son gratuitos, aunque no respondemos
por su seguridad ni su rendimiento. Sin embargo, si solo necesita disfrutar
ocasionalmente de las ventajas expuestas, un proxy gratuito podría ser suficiente.
Los proxies tienen sus puntos fuertes, pero también presentan limitaciones y desventajas:
• Inestabilidad: Los proxies, en especial los gratuitos, no son conocidos por funcionar
como una roca. Prepárese para sufrir desconexiones repentinas e interrupciones del
servicio.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
• Lentitud: Los proxies de caché mejoran el tiempo de carga de los sitios web que
almacenan, pero, por lo demás, un proxy puede ralentizar su conexión. Es un efecto
secundario de tener que dirigir el tráfico a través de uno de estos servidores.
• Seguridad limitada: Aunque los proxies pueden ocultar su dirección IP y alojar
cortafuegos, algunos no cifran el tráfico como sí puede hacer una VPN. Por ejemplo,
si se conecta a su proxy a través de una red inalámbrica, otro usuario en la red tendría
la posibilidad de espiar sus actividades. Esto no sería posible con una VPN. Hay
proxies que sí ocultan su tráfico con cifrado HTTPS, por lo que, si le preocupa la
seguridad, asegúrese de utilizar uno de ellos.
3. DIRECCIONAMIENTO IP
Todos los ordenadores de una red, de las múltiples que componen el sistema de Internet,
deben estar identificados para saber exactamente dónde se envía o de dónde se recibe
información: es la dirección IP. Cada dirección, tal como si fuese un número de teléfono,
contiene un “prefijo” y un “número” y es unívoca para cada ordenador de la red. Los
ordenadores conectados permanentemente a Internet tienen IP fijas, mientras que los que no,
pueden cambiar de una sesión a otra.
Las IP están formadas por cuatro cifras separadas por puntos. Cada uno de ellos puede
alcanzar como valor máximo 255 (1111 1111 en binario), Ejemplo de IP sería, pues:
176.4.32.56. La dirección más pequeña posible sería 0.0.0.0 y la mayor 255.255.255.255.
No todas las direcciones IP están disponibles, ya que existen una serie de rangos reservados
para redes privadas o para otras funciones.
- Clase A: En ella, el primer número de la serie identifica una red y el resto identifica a
los ordenadores a ella conectados.
- Clase B: En la que la identificación de la red utiliza los dos primeros números y los dos
restantes identifican a los host u ordenadores a ella conectados.
- Clase C: Los tres primeros números identifican a la red y el último a los ordenadores.
ACADEMIA INOPOL CURSO ACCESO ESCALA BÁSICA POLICÍA NACIONAL
Pero, ¿cómo se sabe, cuando se facilita una dirección, que tipo de IP es? ¿Cómo se puede
distinguir, entre los cuatro números facilitados, cuál o cuáles pertenecen al identificador de la
red y cuáles pertenecen al host específico?
Para ello se utiliza lo que se conoce como máscara de red que es un identificador consistente
en señalar con el número 255 la parte IP correspondiente a la red, y con ceros la parte
correspondiente al identificador del ordenador concreto. Así, la submáscara 255.255.0.0
identificaría a una dirección de la clase B.
En la actualidad las direcciones IPv4 están prácticamente agotadas, así que apareció
el protocolo IPv6.
Debemos tener en cuenta que las direcciones IP internas serán siempre las mismas en redes
LAN, y no se verán influidas por las IP externas. Esto quiere decir que en una red interna
podremos tener un host que tenga la 192.168.0.2, y esta también la utilizara otros hosts de
otra red interna, pudiéndose replicar todas las veces que queramos. Pero las direcciones IP
externas son vistas por toda la red de Internet, y estas no se pueden repetir en ningún caso.
IPv6 también está pensado para proporcionar IP fijas a todo tipo de dispositivos. esta
dirección utiliza 128 bits con una mecánica similar a la anterior. Pero en esta ocasión se
hace mediante notación hexadecimal para que ocupe menos espacio, ya que representar
128 bits en octetos desembocaría en una dirección enormemente larga. Así que en este caso
se compone de 8 secciones, cada una de ellas de 16 bits.
Trasladando de nuevo esto a la práctica será un número alfanumérico que se verá así:
fe80 : 1a7a : 80f4 : 3d0a : 66b0 : b24b : 1b7a : 4d6b
De esta forma podremos tener direcciones que van desde la 0:0:0:0:0:0:0:0 hasta la
ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff.
Hay varios tipos de direcciones IP. No obstante, todas ellas utilizan TCP/IP.
Las direcciones IP estáticas no cambian en ningún momento. Son como la dirección fija de
su domicilio, un dato inalterable.
Las direcciones IP dinámicas cambian, o al menos están diseñadas para cambiar. Cuando
un sistema informático utiliza una dirección IP dinámica, anuncia “¡aquí es donde puedes
encontrarme!” a la red local. Se puede asemejar a la “dirección” de una habitación de hotel,
en la que la gerencia del mismo sabe que puede encontrarlo.
La combinación del servidor VPN y el túnel de cifrado impide que su ISP, las autoridades,
los hackers o cualquier otra parte espíen nuestras actividades mientras navegamos por
Internet.
Suelen utilizar tres tipos principales de cifrado: hashing, criptografía simétrica y criptografía
asimétrica. Cada tipo tiene sus puntos fuertes y débiles, pero, en definitiva, todos hacen lo
mismo: mezclan los datos para que nadie los pueda utilizar.
Hay dos tipos fundamentales de VPN:
Una VPN de acceso remoto permite a los usuarios conectarse a otra red, ya sea Internet o
el sistema interno de su empresa, a través de un túnel privado que está cifrado.
El otro tipo es la VPN de sitio a sitio, que también se denomina VPN de router a router. Esta
clase de VPN se utiliza sobre todo en entornos corporativos, particularmente cuando una
empresa cuenta con sedes en varios emplazamientos. La VPN de sitio a sitio crea una red
interna cerrada donde los distintos emplazamientos pueden conectarse entre sí. Esto se
conoce como intranet.
Existen varios protocolos de VPN, o métodos de seguridad.
El más antiguo es PPTP, el protocolo de túnel de punto a punto, que hoy en día se sigue
usando, aunque se considera uno de los menos seguros. Otros protocolos
son IKEv2, L2TP/IPSec, SSL, TLS, SSH y OpenVPN. Como protocolo de código abierto,
OpenVPN está entre los más seguros porque cualquier vulnerabilidad en su programación se
detecta y parchea rápidamente.