Subido por Nuno Henrique de Oliveria Rua

manual-sobre-redes

Anuncio
http://desarrolloweb.com/manuales/manual-redes.html
Página 1 de 38
Introducción: Manual sobre redes
En el manual de redes vamos explicar los conceptos más fundamentales sobre las redes
informáticas. Es un manual básico, que no trata de describir de manera exhaustiva cada uno de
los conceptos realacionados con las redes, sino explicar de manera general qué es cada cosa,
con la intención de tener el conocimiento mínimo necesario.
Abordaremos temas interesantes como qué es una red, los elementos que la componen, los
tipos de red y muchas otros temas útiles. Explicaremos qué es un protocolo, sobre los que se
sustentan las redes.
En adelante nos adentraremos más concretamente en la red Internet, que es el medio que
muchos usamos en el día a día y que, si vamos a trabajar en él, debemos de conocer, al menos
entender lus elementos estructurales.
Encuentras este manual online en:
http://desarrolloweb.com/manuales/manual-redes.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 2 de 38
Autores del manual
Las siguientes personas han participado como autores escribiendo artículos de este manual.
Sara Alvarez
Equipo DesarrolloWeb.com
Ana Alvarez Sanchez
Diseñadora y escritora en el ámbito de la web y las aplicaciones,
apasionada del mundo de la moda y bienestar.
http://desarrolloweb.com/manuales/manual-redes.html
Página 3 de 38
Introducción a las redes
Concepto e historia de las redes de datos y su repercusión en la sociedad.
En la actualidad nos encontramos ante una de las eras informáticas más importantes, sobre
todo en lo referente a Internet y las redes de datos.
La globalización de Internet ha sido más rápida de lo que se esperaba, por lo en muchos
aspectos hemos tenido que aprender, aplicar y actualizar conceptos que hasta hace muy poco
eran impensables para la mayoría de la población.
Esto nos ha llevado a depender casi por completo de La red de Redes (Internet), para nuestras
relaciones sociales, comerciales y políticas.
A medida que los programadores sigan innovando y creando nuevos conceptos, Internet jugará
un papel decisivo en nuestros proyectos de futuro.
La comunicación en la actualidad es casi tan importante como el aire que respiramos. Los
métodos que utilizamos para comunicarnos están en continua evolución y es aquí donde se
centra Internet, ¿qué es Internet sino, sino una forma de comunicación?.
Para entender todo esto mejor, considero que necesitamos saber un poco más sobre la historia
de las redes, por ello vamos a comentar de forma muy general la evolución histórica de las
redes de datos.
Historia de las redes
Para empezar a hablar de redes debemos remontarnos a mediados del siglo XIX, donde se
utilizaba el telégrafo como forma de comunicación entre grandes distancias geográficas.
Algunos expertos consideran las señales de humo de los indios americanos como las primeras
redes rudimentarias, ya que servían para pasar información entre puntos alejados
geográficamente a través del humo. Pero no esta del todo aceptado por lo que lo dejo como
mera anécdota.
Posteriormente apareció la red telefónica, que fue el principal medio de transmisión de datos a
nivel mundial y el que revoluciono el mundo de las comunicaciones, no solo a nivel militar y
político sino a nivel personal, ya que poco a poco se fueron instalando teléfonos en las casas
particulares.
Ya a principios de los 60, aparecieron las primeras redes, que sólo ofrecían una conexión tipo
cliente-servidor, es decir, un ordenador hacia de servidor y otro de cliente, los clientes no
podían estar conectados entre sí.
http://desarrolloweb.com/manuales/manual-redes.html
Página 4 de 38
A partir de aquí las redes han ido evolucionando rápidamente y ya en 1967 nace la red
antecesora de Internet, la ARPANET. Esta red fue creada con fines militares y de gobierno
pero a medida que fue añadiendo nodos (servidores) terminó por evolucionar a la conocida red
Internet.
Nota: Como curiosidad comentar que España se conecta por primera vez a Internet en
1985.
Como podréis observar a medida que Internet crece, se promueve la comunicación sin limites y
aumentan las posibilidades de hacer negocios, el crecimiento de la educación y la
investigación, etc.
Actualmente Internet esta presente en nuestras vidas, tanto a nivel personal como profesional
haciéndolas más fáciles y divertidas.
Conclusión
No sabemos hasta donde puede llegar Internet ni que efectos tendrá en el futuro, pero
podemos asegurar que actualmente las redes nos han ayudado en muchos aspectos, pero sobre
todo en la comunicación entre personal de diferentes partes del mundo. En definitiva las redes
son algo bueno en nuestra sociedad.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 29/12/2011
Disponible online en https://desarrolloweb.com/articulos/introduccion-redes.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 5 de 38
Arquitectura de red
Vemos el concepto de arquitectura de red y sus 4 características básicas para que la red
funcione correctamente.
Continuamos viendo datos importantes dentro de nuestro manual de redes. En concreto
veremos lo que es una arquitectura de red.
Antes de meternos en la arquitectura de red tenemos que destacar lo que es una red
convergente y su finalidad. Antiguamente las redes se dividían dependiendo del tipo de
dispositivos que la formaban, de esta forma una red telefónica solo servia para comunicarse vía
teléfono y una red informática para conectar dispositivos informáticos. Bien pues aparece un
nuevo tipo de red que es la convergente, la cual permite utilizar una única red para varias
funciones. Esta red necesita una buena arquitectura de red para su funcionamiento y por ello
es sumamente importante ver que es una arquitectura de red y sus principales características.
Lo primero que tenemos que saber es, a que nos referimos cuando hablamos de arquitectura
de red, bien pues nos referimos a las tecnologías que admiten la infraestructura, servicios y
protocolos que transmiten los mensajes a través de la red, para que esta sea fiable y funcione
perfectamente.
Actualmente una buena arquitectura de red debe cumplir 4 características básicas:
Tolerancia a fallos
Escalabilidad
calidad del servicio
Seguridad
A continuación pasamos a detallar cada una de ellas para dejar estas características totalmente
claras.
Tolerancia a fallos
Una red tolerante a fallos es aquella que limita el impacto de un error de software o hardware y
que además puede recuperarse de dicho error rápidamente. Para que se entienda mejor, si
nosotros enviamos un mensaje y nos da un error de enrutamiento, la red lo que tendría que
hacer es mandar inmediatamente el mismo mensaje pero por otra ruta distinta de tal forma
que el destinatario no conoce dicho error y recibe sin problemas el mensaje. Para aplicar este
sistema utilizamos lo que se llama redundancia, y es simplemente implementar varios
caminos, soluciones, etc para que si uno falla, tengamos más y el mensaje siempre llegue a su
destinatario.
Escalabilidad
http://desarrolloweb.com/manuales/manual-redes.html
Página 6 de 38
Esta característica no es otra que la de permitir el crecimiento de las redes sin repercutir en su
funcionamiento. Para que os hagáis una idea, cada semana se conectan miles de usuarios
nuevos y proveedores de Internet, para que esto no cree problemas de rendimiento se ha
creado un diseño jerárquico de capas para la estructura física y la arquitectura lógica. (Esto lo
veremos detenidamente más adelante).
Calidad del servicio
Para que una red suministre una buena calidad de servicio, crea lo que se denominan
prioridades, para que así, de esta forma, por ejemplo, se de más prioridad a un streamming de
video que a una página web, ya que esta última no requiere tantos servicios para funcionar
correctamente. Esto es algo que se ira entendiendo mejor a lo largo del manual.
Seguridad
Esta es la característica que más se esta desarrollando actualmente ya que es la que más
preocupa a la sociedad actual. La confidencialidad de los datos es primordial a la hora de
enviar mensajes a través de una red, y es por eso, que esta característica es a mi entender junto
con la tolerancia a fallos, son las dos más importantes y las que requieren mayor desarrollo e
investigación. Como sistemas de seguridad, en las redes utilizamos los sistemas de contraseñas
cifradas, los firewall, los encriptadores de datos, etc.
Ya en el siguiente artículo veremos de que se compone una red y sus representaciones gráficas.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 05/01/2012
Disponible online en https://desarrolloweb.com/articulos/arquitectura-red.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 7 de 38
Elementos de una red
Analizamos los elementos de una red, su representación gráfica y su función principal.
Es de vital importancia saber que es la comunicación a través de redes y para ello vamos a ver
los principales elementos que componen dicha red, así como su función y su representación
gráfica.
Las redes de información varían en tamaño y capacidad pero todas ellas tienen una serie de
elementos básicos en común:
1.
2.
3.
4.
Dispositivos dentro de la red, que envían o reciben mensajes
Mensajes que se envían de un dispositivo a otro.
Un medio para conectar los dispositivos, así como para enviar los mensajes
Reglas que rigen la forma en se enviá, recibe e interpretan los mensajes.
Nota: Para que una red funcione correctamente es necesario la estandarización de todos
estos elementos.
La disposición gráfica de una red sería la siguiente:
Dispositivos
Dentro de los dispositivos podemos citar los más importantes que serían:
Pc sobremesa
Portátil
Servidor
Router
Impresora
http://desarrolloweb.com/manuales/manual-redes.html
Página 8 de 38
Etc.
Su representación gráfica seria la siguiente:
Medios
Los medios mas comunes son los cables de red (LAN) y el aire (WIFI). Su representación
gráfica es la siguiente:
Reglas
Son los estandar o protocolos que utilizamos para las comunicaciones. Algunos ejemplos de
reglas y protocolos son los siguientes:
Protocolo TCP/IP para la transmisión de mensajes
HTTP para www
SMTP para el correo de salida
POP para el correo de entrada
SIP para la voz IP
Mensajes
Utilizamos la palabra “mensaje” para referirnos por ejemplo, a páginas web, correos
electrónicos, llamadas telefónicas, documentos para impresión, etc.
Ya solo nos quedaría por ver la representación que utilizamos para hablar de Internet o de
cualquier red formada por varias redes.
http://desarrolloweb.com/manuales/manual-redes.html
Página 9 de 38
Una vez que ya sabemos los elementos que conforman la red podemos pasar a ver otros
aspectos como son los tipos de conexiones, es decir, los elementos físicos que podemos utilizar
en el elemento “medio” de nuestra red.
Tipos de conexiones
Para que una red funcione, los dispositivos tienen que estar interconectados, ya sea mediante
cables o por dispositivos inalámbricos.
Conexiones por cable: El medio suele ser cables de cobre que transmiten señales
eléctricas, o por fibra óptica que transmite señales de luz.
Los tipos de cable de cobre son el Par Trenzado o el Par Trenzado no blindado (UTP).
Conexiones inalámbricas: El medio es el aire y las señales son las microondas.
Las conexiones inalámbricas pueden ser:
Router inalámbrico <-> ordenador
dispositivo tierra <-> dispositivo tierra
Dispositivo tierra <-> dispositivo satélite
Nota:
Nota: Las redes inalámbricas, en algún momento, tienen una conexión con alguna red
cableada.
Ya en el siguiente artículo veremos la comunicación en redes, sus principales componentes y
sus propiedades.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 23/01/2012
Disponible online en https://desarrolloweb.com/articulos/elementos-red.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 10 de 38
Comunicación a través de la red
Principales características de la comunicación y los componentes que hacen posible dicha
comunicación.
Las tecnologías de hoy en día nos permiten que las redes estén disponibles cuando y donde las
necesitemos. A medida que la red humana sigue creciendo, la red que la conecta también debe
hacerlo.
En los artículos anteriores del manual de redes veíamos los dispositivos que podemos
encontrarnos en una red, bien pues en este artículo vamos a ver los componentes de la
comunicación.
Es importante que conozcamos lo dispositivos que forman dicha red, así como los medios que
conectan los dispositivos, los mensajes que se trasmiten y las reglas y comandos que se utilizan
para dichos fines.
En el artículo sobre los elementos de una red veíamos los distintos dispositivos, los tipos de
redes, etc. pero ahora vamos a ver un poco por encima los elementos de una comunicación
para entender algo mejor lo que viene después.
A grandes rasgos podemos decir que una comunicación esta compuesta por un emisor (el que
enviá el mensaje), un canal (vía por la que se enviá el mensaje) y un receptor (el que recibe el
mensaje). Tanto el emisor como el receptor pueden ser personas o dispositivos.
Un ejemplo sobre esto seria: un ordenador manda una petición de impresión a la impresora. El
emisor sería el ordenador, el canal sería la red y el receptor sería la impresora.
Una vez visto esto podemos pasar a ver que es la comunicación de mensajes y como se realiza.
Comunicación de mensajes
Para entender esto vamos a ir guiándonos por el ejemplo del envío de un correo electrónico.
Pensemos en un envío de correo tal como conocemos la comunicación, esto sería simplemente
que un ordenador manda un mensaje a otro. Pero qué pasaría si dicho mensaje se pierde en el
camino por un fallo de red? Pues que tendríamos que enviarlo nuevamente no? Bien pues para
solucionar este problema lo que hacemos en la comunicación entre redes informáticas es
enviar dicho mensaje dividido en múltiples paquetes más pequeños de tal forma que si falla la
red solo tenemos que enviar el paquete perdido y no todo el mensaje. Este proceso se
denomina segmentación.
La segmentación nos permite enviar varios mensajes a la vez (multiplexación) y que cada
paquete de cada mensaje vaya por caminos distintos haciendo la comunicación más rápida y
http://desarrolloweb.com/manuales/manual-redes.html
Página 11 de 38
fiable.
La única desventaja de dicho proceso de segmentación es que al llegar al receptor se tienen que
ordenar todos los paquetes antes de ser entregado. (Esto es un proceso complejo y requiere
algo de tiempo).
Plataforma para las comunicaciones
Las redes utilizan dispositivos, medios y servicios. Los dispositivos y medios suelen ser todos
elementos hardware (Equipos, cableado, router, etc.) y los servicios suelen ser todo el software
necesarios para el funcionamiento de la red, y la lectura de los mensajes enviados(procesos,
protocolos, gestores de correo, paginas web, etc.)
Dispositivos finales: en términos de red llamamos a los dispositivos finales host y
pueden ser ordenadores, impresoras de red, escaner, etc. Para distinguir un host de otro
le asignamos una dirección que será utilizada por otro host para especificar el destino
del mensaje. Cabe destacar que actualmente un host puede actuar como cliente, como
servidor o como ambos a la vez.
Los servidores son host que proporcionan información y servicios a otros host de la red.
Los clientes son host que solicitan información a servidores y muestran dicha
información.
Dispositivos intermedios: Son aquellos que permiten la conexión entre host o incluso
entre redes (hubs, routers, modems, firewalls). Son los que determinan la ruta de los
mensajes tomando como referencia la dirección del host destino. Ademas de esta
función se encargar de notificar errores en la recepción de mensajes, clasificar y
administrar las prioridades de los mensajes y permitir o denegar el flujo de mensajes de
acuerdo con los parámetros de seguridad.
Medios: se trata del canal por el que se transmiten los mensajes. Actualmente tenemos
tres tipos de medios: cable de cobre, fibra óptica y transmisión inalámbrica. La
codificación del mensaje en cada medio es diferente. Hay que saber elegir bien el medio
ya que cada uno tiene propiedades, ventajas y desventajas diferentes. Más adelante
veremos como elegir bien el medio dependiendo de la tipografía de la red y las
necesidades de la misma.
Servicios: se trata del software utilizado en cada caso. Nos podemos referir al gestor de
correo, al protocolo tcp/ip, a la página web.... En definitiva todo programa que nos
ayude a enviar y visualizar nuestro mensaje.
En el siguiente artículo veremos los tipos de redes que podemos encontrarnos en la actualidad.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 10/02/2012
Disponible online en https://desarrolloweb.com/articulos/comunicacion-red.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 12 de 38
Tipos de redes
En el artículo de hoy vamos a ver los tipos de redes que nos podemos encontrar y sus
principales características.
Continuando con la temática de nuestro manual sobre redes, hoy vamos a ver los diferentes
tipos de redes (redes LAN, redes WAN, Intranet e Internetworks) y sus características más
importantes muy por encima para más adelante meternos más de lleno en cada una de ellas.
Redes de área local (LAN)
Cuando hablamos de LAN podemos decir que se trata de redes pequeñas, generalmente
localizadas en una misma situación geográfica y que suelen dar servicio a una sola empresa,
edificio, casa, etc.
Cómo su tamaño es reducido podemos entender que ni siquiera requiera de un administrador
de red y los componentes de la misma también sean reducidos, aunque en algunos casos las
LAN de empresas grandes pueden tener un número de puestos considerables y requerir de
varios administradores de red. Este tipo de redes pueden estar compuestas por cables,
inalambricas o ambas a la vez. Su capacidad de transmisión esta comprendida entre 1Mbps y
1Gbps. Tiene varias tipologías de red que veremos más adelante.
Redes de área amplia (WAN)
Para entender este tipo de red vamos a dar un ejemplo. Pensemos que estamos en una
multinacional, con varias sedes en distintos países. Cada sede posee su LAN, pero tienen que
estar comunicadas entre sí, bien pues esa comunicación se realiza a través de la red WAN.
Las redes WAN utilizan dispositivos especiales para realizar las interconexiones entre las
distintas redes LAN. Además pueden usar sistemas de comunicación vía satélite o radio.
Más adelante también veremos sus diferentes tipologías.
Intranet
Hablamos de Intranet cuando queremos hablar de redes LAN y WAN privadas dentro de una
empresa, organización, etc. a las cuales solo se tiene acceso mediante usuario y contraseñas
privadas.
Este tipo de redes se suelen utilizar para compartir recursos dentro de la red, es decir, suelen
servir para alojar paginas web de la empresa, para compartir impresoras, escaner, etc. y
además cuentan con opción de salida a Internet. Se utilizan también para instalar programas
internos dentro de la empresa, organización, etc.
http://desarrolloweb.com/manuales/manual-redes.html
Página 13 de 38
Internetworks (Red de redes, Internet)
Internetworks no es nada más y nada menos que lo que nosotros conocemos como Internet, y
es simplemente un montón de redes LAN y WAN conectadas entre si formando una especie de
maraña.
Internet se crea mediante la interconexión de de redes de proveedores de servicios de Internet
(ISP). Estas redes proporcionan acceso a Internet a millones de usuarios de todo el mundo,
garantizando una comunicación efectiva y rápida. Pero tenemos que destacar que no esta
centralizada ni regida por un único organismo, sino que se gestiona mediante muchos
organismos de los cuales podemos citar a la ICANN (gestionar nombres de dominios y
direcciones IP) y la IETF(encargada de de redactar los protocolos).
Una vez que sabemos ya los diferentes tipos de red tenemos que pasar a ver los distintos
protocolos por los que se rigen dichas redes, pero esto ya lo veremos en el siguiente artículo
sobre los protocoles de red.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 29/02/2012
Disponible online en https://desarrolloweb.com/articulos/tipos-redes.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 14 de 38
Protocolos de red
Este artículo vamos a ver los diferentes protocolos por los que se rigen todas las redes actuales.
En el artículo anterior del manual de redes veíamos los diferentes tipos de redes y sus
principales características, y ahora pasamos a ver los protocolos que rigen dichas redes.
Los protocolos son las reglas que rigen la comunicación dentro de una red, y para que haya
comunicación entre dos host, por ejemplo, se requieren muchos protocolos. A este conjunto de
protocolos necesarios se les llama suite de protocolos y están implementados en cada
dispositivo perteneciente a la red.
La suite de protocolos se organiza mediante capas, las cuales no pueden funcionar
independientemente sin las demás. Las capas inferiores ofrecen servicios a las capas
superiores. Por norma general las capas inferiores están destinadas a ver como enviar el
mensaje y las superiores a como mostrarlo en los destinatarios.
Las suite de protocolos describen procesos tales como:
el formato y la estructura del mensaje
el método por el cual los dispositivos van a compartir información
como se transmiten mensajes de error
la configuración de la transmisión de datos
Existen protocolos libres y de propietarios, siendo estos exclusivos y normalmente de acceso
denegado a dispositivos ajenos a la empresa o marca.
A veces estas suite de protocolos hacen referencia a otros protocolos de amplia utilización,
dichos protocolos es lo que conocemos con estándares. Dichos estándares hacen posible el
funcionamiento conjunto de dispositivos de distintos fabricantes.
Interacción de protocolos
Para entender la interacción de protocolos vamos a ver un ejemplo muy conocido. Un servidor
web y un explorador web. El servidor web envía información al explorador web y dicha
información se envía siguiendo una serie de protocolos. Vamos a ver algunos de ellos:
Protocolo de aplicación: en este caso se utiliza el conocido protocolo http (protocolo de
trasferencia de hipertexto). Este protocolo rige la forma de comunicarse el servidor web
con el cliente web. Así mismo dicho protocolo esta compuesto por otros inferiores que
rigen la forma en que se trasporta la información entre cliente y servidor.
Protocolo de trasporte: se suele utilizar el TCP (protocolo de control de transmisión).
Este protocolo divide la información en pequeños trozos llamados segmentos que se
http://desarrolloweb.com/manuales/manual-redes.html
Página 15 de 38
envían al cliente. Además controla con que frecuencia se deben enviar dichos segmentos
y sus tamaños.
Protocolo Internetwork: también conocido como protocolo IP. Este protocolo coge los
segmentos que le envía el protocolo TCP, los empaqueta y dice la mejor ruta para su
envío.
Protocolos de acceso a la red: aquí tenemos varios protocolos que lo que hacen es
administrar los paquetes y su trasmisión física a través de la red.
Es posible que dispositivos totalmente distintos pueda comunicarse gracias a estos protocolos.
Esto es debido a que los protocolos especifican la funcionalidad de la red y no la tecnología de
los dispositivos. Para que lo entendáis mejor, el protocolo HTTP no especifica que sistema
operativo se debe utilizar, ni que lenguaje de programación, ni los requisitos del explorador
web, pero si que nos dice que hacer cuando ocurre un error al servir la información trasmitida
por el servidor web.
Una vez que sabemos lo que son los protocolos, la suite de protocolos y los estándares,
podemos pasar a ver el modelo de capas, que nos ayuda a ver la interacción entro los distintos
protocolos.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 23/03/2012
Disponible online en https://desarrolloweb.com/articulos/protocolos-red.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 16 de 38
Modelo de capas
Características y usos del modelo de capas dentro de la comunicación en redes informáticas.
En el artículo anterior veíamos los distintos protocolos utilizados en la comunicación dentro de
las redes. Visto esto podemos pasar al siguiente tema, algo más complicado pero necesario
para entender el funcionamiento de una red. Estamos hablando de modelo de capas.
El modelo de capas describe el funcionamiento de los protocolos que se producen en cada capa
y a su vez describe la interacción entre las diferentes capas.
Podemos decir que el uso del modelo de capas nos permite hacer más fácil el diseño de
protocolos, además nos proporciona un lenguaje común para la comunicación en las redes
informáticas.
Por otro lado podemos decir que el uso de este modelo evita que los continuos cambios
tecnológicos afecten a los protocolos y a las distintas capas.
Dentro del modelo de capa existen varios tipos, pero los dos más utilizados son el modelo OSI
y el modelo TCP/IP. Inicialmente podemos decir que:
Modelo TCP/IP: es un modelo que describe las funciones que ocurren en cada capa de
protocolos dentro de una suite de TCP/IP.
Modelo OSI: se denomina modelo de interconexión de sistema abierto y es el más
conocido ya que es el utilizado para el diseño de redes de datos y la especificación de su
funcionamiento.
Modelo TCP/IP
Se trata de un Standard abierto por lo que no pertenece a ninguna empresa en concreto, si no
que se crea, modifica y debate sobre el en un foro público.
Esta compuesto por 4 capas:
Acceso a la red: encargada de controlar los dispositivos y los medios que forman la red
Internet: se encarga de determinar la mejor ruta dentro de la red.
Transporte: se encarga de admitir las comunicaciones entre distintos dispositivos y
distintas redes.
Aplicación: se encarga de mostrar los datos al usuario, así como de controlar la
codificación de los mismos.
http://desarrolloweb.com/manuales/manual-redes.html
Página 17 de 38
Un ejemplo practico de la aplicación de este modelo sería el siguiente:
Un mensaje es codificado en la capa de aplicación.
Se especifica el dispositivo receptor y el medio de transporte en la capa de transporte.
Se especifica la ruta mas optima para el envío del mensaje en la capa de Internet
Se reciben los datos en la capa de acceso a red
A partir de aquí el camino es hacia arriba en el modelo hasta la capa de aplicación
donde se descodifica el mensaje y se muestra al receptor.
Modelo OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar
en cada capa.
Este modelo esta compuesto por 7 capas:
1. Capa física: describe los medios físicos y las conexiones físicas para la trasmisión de bits
hacia y desde un dispositivo de red.
2. Enlace de datos: describe los métodos para intercambiar tramas de datos entre
dispositivos, eso si, teniendo un medio común.
3. Red: proporciona servicios para el intercambio de datos entre los dispositivos.
4. Transporte: define los servicios para segmentar, trasferir y reensamblar los datos.
5. Sesión: proporciona servicios a la capa de Presentación para organizar el intercambio
de datos.
6. Presentación: se ocupa de la sintaxis y de la semántica de la información que se
pretende trasmitir.
7. Aplicación: proporciona los medios para la conectividad entre los dos extremos de la
comunicación.
http://desarrolloweb.com/manuales/manual-redes.html
Página 18 de 38
Podemos comparar los dos modelos con una imagen:
http://desarrolloweb.com/manuales/manual-redes.html
Página 19 de 38
Como podemos ver la capa de red y de Internet son similares, al igual que con la capa de
transporte que la encontramos en los dos modelos.
Hoy en día podemos decir que se utiliza más el modelo TCP/IP, aunque el OSI es un referente
para la creación de protocolos.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 29/03/2012
Disponible online en https://desarrolloweb.com/articulos/modelo-capas.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 20 de 38
Direccionamiento de red
Cómo se codifica el mensaje que se envía a través de una red mediante el modelo OSI.
En el artículo anterior del manual de redes describíamos los modelos de capas y veíamos el
modelo OSI. Bien pues en este artículo vamos a tratar el direccionamiento de red a partir de
dicho modelo.
El flujo de datos que se envía de un origen a un destino lo podemos dividir en varias partes y
mezclar con otros datos de otras redes. Por este motivo es esencial que cada parte de nuestro
mensaje que se envía contenga información necesaria para llegar al destino correcto.
Para que esto ocurra añadimos una serie de datos a nuestros mensajes y desde el modelo OSI
lo veríamos así;
Una vez visto la imagen anterior podemos ir viendo que se hace en cada capa, aunque nos
centraremos en la capa 2 y 3 de este modelo.
En la capa 2 lo que hacemos en añadir las direcciones de los dispositivos (dirección MAC)
implicados en la comunicación. Ya en la capa 3 añadimos la dirección de origen en red,
después la dirección de origen del dispositivo (MAC) y a continuación los mismos datos pero
del destino. La capa 4 nos identifica el tipo de servicio que se esta ejecutando en el destino para
poder recibir el mensaje, es decir, nos dice porque puerto debe entrar la información
trasmitida.
El paquete terminado quedaría así:
http://desarrolloweb.com/manuales/manual-redes.html
Página 21 de 38
Repasando
Vamos a hacer un breve repaso por todo lo que hemos visto hasta ahora y tener claro lo que es
la comunicación a través de la red.
Tenemos que tener claro que las redes de datos son sistemas de dispositivos finales,
dispositivos intermediarios y los medios que conectan los dispositivos.
Estos dispositivos, y los servicios que operan en ellos, pueden interconectarse de forma
mundial cumpliendo con las leyes y protocolos establecidos.
Los modelos de networking más ampliamente utilizados son OSI y TCP/IP. En este artículo
hemos visto un ejemplo de uso del modelo OSI.
A medida que bajan en el las capas, los datos se segmentan en partes y se encapsulan con las
direcciones y demás etiquetas. El proceso se revierte a medida que las partes se desencapsulan
y pasan hacia la capa del protocolo de destino.
La aplicación de los modelos permite a los técnicos informáticos analizar las redes actuales y
planificar las redes del futuro.
Ejemplo de envío
Para terminar vamos a ver un ejemplo de como se enviaría un correo electrónico.
El emisor crea un correo electrónico en su cliente de correo, le da a enviar y comienza el
proceso.
Primero se pasa el mensaje, se divide y encapsula con los datos necesario (dirección origen de
red, dirección origen del dispositivo, dirección destino de red, dirección destino del dispositivo
y datos varios, entre ellos el correo).
Estos paquetes son enviados por la red por diferentes caminos y según van llegado a su destino
se van organizando y desencapsulando para una vez completo ser enviado al cliente de correo
del destinatario.
Como veis el proceso es realmente complejo pero nos asegura la recepción de la información
en la mayoría de los casos.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 26/04/2012
Disponible online en https://desarrolloweb.com/articulos/direccionamiento-red.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 22 de 38
Capa de aplicación
En este artículos veremos todo lo relacionado con la capa de aplicación, desde sus funciones
hasta las herramientas que podemos utilizar para controlar dicha capa.
En el articulo anterior del Manual de Redes hablábamos sobre el direccionamiento de red y
veíamos cómo se codificaba un mensaje para ser enviado por una red. Bien, pues una vez que
sabemos esto, necesitamos ver cómo se envían y reciben dichos mensajes en la capa más alta
del modelo OSI, la capa de aplicación.
La capa de aplicación esta compuesta por:
Aplicaciones
Servicios
Protocolos
Vamos a ir viendo uno a uno, para su mejor comprensión.
Pero antes de empezar, recordamos qué es la capa de aplicación: La capa de aplicación es
aquella que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y
la red en la que se trasmiten los mensajes.
Nota: En este artículo nos centramos en el modelo OSI, pero hablaremos también del
modelo TCP/IP en sucesivos artículos.
Dentro de la capa de aplicación podemos encontrar dos tipos de programas o aplicaciones:
Aplicaciones de red
Servicios de la capa de aplicación
Aplicaciones
Las aplicaciones son aquellos programas que utiliza el usuario final para comunicarse en la
red, sean programas de mensajería, navegadores web, clientes de correo electrónico, etc.
Servicios
Los servicios son los programas que el usuario no ve, pero que son necesarios para que las
aplicaciones funcionen correctamente. Estos servicios son por ejemplo, la trasferencia de
archivos, funciones de prioridades en red, cola de impresión en red, etc.
http://desarrolloweb.com/manuales/manual-redes.html
Página 23 de 38
Los servicios deben implementar varios protocolos, ya que son muchas las distintas
aplicaciones que se comunican en una red.
Protocolos
Tenemos que señalar que los protocolos de la capa de aplicación son aquellos que se utilizan
para intercambiar los datos entre los programas que se están ejecutando en el origen y destino.
Dicho esto, podemos comenzar nombrando algunos protocolos utilizados en esta capa:
Protocolo de servicio de nombres (DNS)
Protocolo de trasferencia de hipertexto (HTTP)
Protocolo de trasferencia de correo (SMTP)
Protocolo de emulación de terminal (Telnet)
Protocolo de trasferencia de archivos (FTP)
...
Todos estos protocolos nos proporcionan la información de control y su formato necesario
para las funciones de comunicación mas comunes dentro de Internet.
Funciones de los protocolos: Los protocolos establecen reglas para el intercambio de datos
entre las diferentes aplicaciones y servicios instalados en los dispositivos de origen y destino
dentro de una red. Además, los protocolos son los encargados de estructurar los mensajes que
se envían entre origen y destino.
Tenemos que destacar que cada protocolo realiza una acción especifica y que por este motivo
son muchísimos los protocolos existentes hoy en día.
Por otro lado tenemos que saber que para que la comunicación tenga éxito, tenemos que tener
implementados tanto en el origen como en el destino los mismos protocolos.
Ya hemos visto a grandes rasgos lo principal de la capa de aplicación, pero en los siguientes
artículos veremos protocolos concretos, servicios concretos y alguna arquitectura de red
asociada a esta capa.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 01/06/2012
Disponible online en https://desarrolloweb.com/articulos/capa-aplicacion-redes.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 24 de 38
Aplicaciones y servicios de la capa de
aplicación
Toma de medidas para las aplicaciones y servicios usados en la capa de aplicación.
En el artículo anterior veíamos a grandes rasgos lo que era la capa de aplicación y por qué
componentes estaba compuesta. Bien, pues en este nuevo artículo vamos a ver varias cosas:
Servidores
Protocolos
Modelo cliente / servidor
Redes y aplicaciones P2P
Todas ellas relacionadas con la capa de aplicación.
Servidores
Para poder entender los dos puntos restantes, tenemos que tener claro lo que es un servidor y
para ello vamos a dar aquí algunas pistas y datos que te ayuden a tenerlo más claro.
Un servidor es todo aquel dispositivo que responde a una solicitud de aplicaciones de cliente.
En general, un servidor suele ser un ordenador que contiene mucha información para ser
compartida con muchos sistemas clientes.
Cada servidor suele tener un servicio o proceso denominado daemon, que se encarga de
escuchar las peticiones, darles prioridades y ejecutar las respuestas en los formatos adecuados.
Dependiendo del fin de cada servidor, algunos requerirán sistemas de seguridad como usuario
y contraseña, por lo que tendrán listas con los usuarios y contraseñas permitidos para dar
respuesta a las solicitudes.
Protocolos de la capa de aplicaciones
Tenemos que tener en cuenta que una aplicación puede emplear varios servicios diferentes de
la capa de aplicación. De esta forma, un usuario envía una petición y el servidor realmente
puede llegar a recibir muchas mas para esa única petición que hace el cliente.
Por otro lado, el servidor suele recibir varias peticiones de clientes distintos a la vez y es aquí
donde entran en juego los protocolos.
Modelo cliente-servidor
http://desarrolloweb.com/manuales/manual-redes.html
Página 25 de 38
Cómo ya sabemos, si por ejemplo, nosotros queremos ver una página web desde nuestro
dispositivo móvil u ordenador, primero tenemos que hacer una petición al servidor que
contiene esa información. Bien, pues esto es básicamente en lo que consiste este modelo. El
usuario hace una petición al servidor y este contesta.
Este modelo se encuentra dentro de la capa de aplicación, ya que es la forma más directa que
tiene un cliente para recibir información. Los protocolos de esta capa son los responsables de
darle un formato a esas solicitudes y respuestas.
Para que quede más claro, este tipo de modelo de red puede ser nuestro cliente de correo.
Nosotros abrimos el cliente de correo y este hace una petición al servidor de correo para que le
envíe los correos nuevos que tenga.
Dentro de este modelo de red estaría la carga y descarga de datos de un cliente a un servidor o
viceversa.
Redes y aplicaciones P2P
Antes de explicar qué son las redes y aplicaciones punto a punto, hay que decir que son
parecidas pero que en la practica son diferentes.
Redes P2P: En este tipo de redes nos encontramos dos o más equipos conectados entre sí por
una red, pero no dependen de un servidor para compartir información. Cada equipo funciona
como cliente y servidor a la vez. Las funciones de cliente o servidor se activan por solicitud. Un
ejemplo de este tipo de redes son las que tenemos en casa, es decir, un par de ordenadores
conectados entre sí para compartir archivos. Incluso si colocamos una impresora en un equipo
y la compartimos, también estaríamos hablando de red punto a punto. (OJO, siempre y cuando
la impresora este conectada a un equipo de forma directa y no a la red). El problema de este
tipo de redes es la seguridad, ya que cada equipo debe administrar su propia seguridad al no
tener un servidor que centralice las peticiones, las cuentas de usuario y sus contraseñas.
Aplicaciones P2P: Una aplicación punto a punto permite a un dispositivo actuar como cliente o
como servidor dentro de la misma comunicación. En este tipo de aplicaciones cada cliente es
un servidor y cada servidor es un cliente. Este tipo de aplicaciones requieren de una interfaz de
usuario, aunque luego tengan servicio ejecutándose en segundo plano. Este tipo de
aplicaciones puede darse entre las redes cliente-servidor, en las redes punto a punto y en
Internet. Un ejemplo de este tipo de aplicación serían las ya mundialmente conocidas como
aplicaciones de intercambio de archivos (Emule, Torrent, etc) o los sistemas de mensajería
instantánea (Messenger, WhatsApp, etc)
Ya en el siguiente artículo veremos ejemplos de servicios y protocolos de la capa de aplicación,
este artículo será algo mas técnico pero espero que igual de interesante que los escritos hasta el
momento.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 04/07/2012
Disponible online en https://desarrolloweb.com/articulos/aplicaciones-servicios-capaaplicacion.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 26 de 38
http://desarrolloweb.com/manuales/manual-redes.html
Página 27 de 38
Protocolos y servicios DNS
Veamos ejemplos de los principales servicios y protocolos de la capa de aplicación de las redes
informáticas. Luego dedicaremos un apartado a ver el detalle sobre los servicios y protocolos
DNS.
Continuamos con el Manual de Redes que venimos publicando en DesarrolloWeb.com. Hace
un par de artículos comenzamos a ver la capa de aplicación y en este caso seguimos con
algunos asuntos relacionados con la misma, como son los protocolos.
En el presente artículo vamos a ver los protocolos y servicios más utilizados dentro de la capa
de aplicación, prestando luego atención a uno de los servicios más importantes en la Red,
como son los servidores de nombres o DNS. Comenzaremos ofreciendo una lista de los
protocolos considerados como principales:
Sistema de nombres de dominios, comúnmente llamado DNS
Protocolo de transferencia de hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Protocolo de oficina de correos (POP)
Protocolo de trasferencia de archivos (FTP)
Nota: Como decía, hay más protocolos y servicios, pero estos son los más importantes.
En este manual veremos descripciones de cada uno de estos servicios y protocolos. De
momento, en este artículo vamos a empezar a hablaros sobre todo lo relacionado con los DNS.
Servicio y protocolo DNS
En todas las redes, los dispositivos tienen asignada una etiqueta numérica, llamada IP. Al ser
complicado recordar tantas etiquetas numéricas, se crearon los llamados nombres de dominio
(DNS) que nos asocian dichas IPs con un nombre sencillo de recordar por los humanos.
Por ejemplo, es más fácil recodar un nombre tal que www.desarrolloweb.com que
192.25.169.122. Además, si por algún problema se tuviera que cambiar de servidor y la IP
cambiara, el nombre del dominio puede continuar siendo el mismo y dirigir a la IP correcta
con tan solo asociarle la nueva. En definitiva, el DNS se creó para facilitar el reconocimiento de
redes, dominios, etc.
El protocolo DNS define un servicio que coincide con nombres de recursos que tienen la
dirección IP solicitada. Las comunicaciones del protocolo DNS utilizan un formato simple
http://desarrolloweb.com/manuales/manual-redes.html
Página 28 de 38
llamado mensaje. Este mensaje se utiliza para todas las acciones que realiza el protocolo.
El servicio DNS tiene una arquitectura cliente-servidor, aunque hay que destacar que se
ejecuta por si mismo sin necesidad de una aplicación determinada. En definitiva, por sí mismo
ofrece un servicio a otras aplicaciones que lo requieran.
Después de ver qué es y cómo funciona un DNS a grandes rasgos, podemos entender por qué
cuando nos conectamos en red nos pide unos servidores DNS. Éstos son para facilitar el
enrutado de la información y las peticiones de direcciones de Internet.
Formato del mensaje DNS
La comunicación cliente/servidor del protocolo DNS, o mensaje, tiene un formato como se
puede ver a continuación: Encabezado - pregunta – respuesta – autoridad – adicional
1.
2.
3.
4.
Pregunta: la pregunta para el servidor de nombres
Respuesta: registros de recursos que responden a la pregunta
Autoridad: registros de recursos que apuntan a una autoridad
Adicional: registros de recursos que poseen información adicional
Jerarquía en DNS
El sistema de nombres de dominio (DNS) utiliza un sistema jerárquico para crear una base de
datos para proporcionar una resolución de nombres optimizada.
En la parte superior, los servidores raíz tienen registros que les indican cómo alcanzar los
servidores de niveles inferiores y así sucesivamente.
Veamos un ejemplo: nosotros queremos acceder a una pagina italiana desde España. Bien,
pues nuestro DNS primero buscará la URL en listados de IPs españolas y al no encontrarlo,
pasará al siguiente nivel para buscarlo dentro de otra lista de IPs y así sucesivamente hasta dar
con la correcta.
http://desarrolloweb.com/manuales/manual-redes.html
Página 29 de 38
A veces un DNS no encuentra la IP solicitada y se ve obligado a pedir ayuda a otros servidores,
que actuarán de la misma forma que el primero. Esto forma una gran red de servidores de DNS
que son los encargados realmente de que Internet funcione correctamente de cara a los
usuarios y sus peticiones.
Referencias: En DesarrolloWeb.com hemos tratado en diversas documentaciones el asunto
de los DNS. Por ejemplo, puedes consultar la FAQ Qué es un DNS. También hay un
pequeño manual que enseña a montar un servidor de DNS sobre Linux para hacer lo que se
llama virtual host. Asimismo, otra de las dudas más frecuentes es cómo tener un DNS
asociado a un servidor que tiene IP dinámica (por ejemplo, nuestro ordenador de casa
cuando se conecta a Internet), lo que se explica en el artículo Crear un DNS dinámico.
Espero que hayas entendido un poco mejor qué es un servidor DNS. En el siguiente artículo
veremos los protocolos y servicios HTTP y WWW, algo que seguro que os interesará bastante,
ya que tiene que ver mucho con el mundo de las páginas web.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 26/07/2012
Disponible online en https://desarrolloweb.com/articulos/protocolos-servicios-dns.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 30 de 38
Protocolos HTTP y FTP
Qué son y cómo funcionan los protocolos HTTP y FTP de la capa de aplicación de nuestro
modelo OSI.
Protocolo HTTP
Los navegadores son los sistemas utilizados para conectarnos a la World Wide Web y acceder a
los recursos almacenados en los servidores web.
Cuando escribimos una dirección web, el navegador establece una conexión con el servidor
web a través del protocolo HTTP (HyperText Transfer Protocol). Teniendo esto claro,
podemos pasar a decir que una URL sería el nombre con el que se asocian a las direcciones
web.
Cuando escribimos una URL, por ejemplo como ésta
"http://www.desarrolloweb.com/index.html", el navegador interpreta tres partes:
HTTP (protocolo)
www.desarrolloweb.com (nombre del servidor)
index.html (nombre del archivo especificado)
Una vez analizadas estas partes, el navegador comunica con un servidor de nombres (DNS) y
se conecta con el servidor. Normalmente, para este proceso utilizamos el protocolo HTTP, que
pasamos a detallar a continuación.
Comenzaremos por decir que HTTP significa "Protocolo de trasferencia de hipertexto", además
pertenece al grupo TCP/IP y se creó fundamentalmente para publicar páginas HTML. Es uno
de los protocolos más utilizados actualmente.
Su funcionamiento básico es el siguiente: Un navegador manda una solicitud GET al servidor y
pide un archivo, el servidor responde enviando al navegador el código de ese archivo, que
posteriormente es descifrado por el navegador.
http://desarrolloweb.com/manuales/manual-redes.html
Página 31 de 38
HTTP utiliza tres tipos de mensajes para enviar la información y recibirla del navegador.
GET
POST
PUT
Get: se trata de un mensaje con solicitud de datos por parte del cliente, es decir, un navegador
web envía el mensaje GET para solicitar paginas al servidor.
Post y Put: estos dos tipos de mensajes son utilizados por el servidor para enviar información
al navegador web. En concreto, "Post" incluye la información en el mensaje enviado al servidor
y "Put" carga el contenido en el servidor.
No podemos terminar de hablar de HTTP sin mencionar que este protocolo es poco seguro, ya
que la información que maneja puede ser interceptada y leída sin problema. Por este motivo
nace el protocolo HTTPS, que no es más que el mismo protocolo, y que sin embargo envía la
información encriptada para que si es interceptada no sea fácil su lectura.
Esto es, a grandes rasgos, lo que hace HTTP, pero tiene muchos detalles técnicos que no son
necesarios detallar aún, ya que con esto nos queda claro qué es y cómo funciona el protocolo.
Protocolo FTP
FTP (File Transfer Protocol) significa "Protocolo de trasferencia de archivos", y también se
encuentra dentro de la capa de aplicación. Este protocolo se utiliza para poder trasferir
archivos entre el cliente y el servidor.
Normalmente se necesita un cliente FTP (cliente) y un servidor FTP (servidor) para poder
realizar dicha transferencia de archivos.
Tenemos que saber que FTP necesita de dos conexiones entre el cliente y el servidor; una para
trasferir los archivos y otra para comandos y respuestas. Estas dos conexiones las realiza el
cliente, siendo una sola y permanente para los comandos y la segunda conexión se abre y se
cierra cada vez que se envíe un archivo.
Tenemos que decir, aunque pueda sonar a una obviedad, que la trasferencia de archivos se
puede realizar en ambos sentidos, cambiando los roles de cliente y servidor, dependiendo de
quién sirva el archivo y de quién lo solicite.
Podemos mencionar un cliente FTP muy conocido y de software libre. Se trata del Filezilla, del
cual tenemos bastante información en Desarrolloweb.com.
Con esto hemos conocido bien lo qué son y cómo operan estos dos protocolos. En el próximo
artículo veremos el de correo electrónico, es decir, el SMTP/POP.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 19/09/2012
Disponible online en https://desarrolloweb.com/articulos/protocolo-http-ftp.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 32 de 38
http://desarrolloweb.com/manuales/manual-redes.html
Página 33 de 38
Qué son los protocolos SMTP y POP
Cómo funciona el servicio de correo electrónico. Anallizando el binomio SMTP/POP.
En el anterior artículo de nuestro manual de redes explicábamos el protocolo HTTP y el FTP.
Ahora damos paso a otros dos protocolos importantes dentro de una red. Estamos hablando de
SMPT y POP.
Todos conocemos el servicio de correo electrónico, ¿quién no tiene una cuenta de correo
electrónico?, bien, pues este sistema funciona a nivel de la capa de aplicación, gracias a los
protocolos POP y SMTP.
El protocolo POP es el protocolo de oficina de correo y es el encargado de recibir nuestros
correos, procesarlos y mostrarlos en nuestros clientes de correo electrónico.
El protocolo SMTP, por el contrario, lo que hace es enviar nuestros correos a los distintos
usuarios. Las siglas de este protocolo significan "protocolo simple de trasferencia de correo".
Este protocolo funciona con independencia del sistema operativo utilizado, tanto por el
destinatario como por el emisor. Nos permite, en definitiva, transmitir los correos por Internet
sin problemas de compatibilidad.
Cómo curiosidad, vamos a comentar algunos comandos que utiliza SMTP para su correcto
funcionamiento: HELO: identifica el proceso del cliente SMTP para el proceso del servidor
SMTP MAIL FROM: identifica al emisor RCPT TO: identifica al receptor DATA: identifica el
cuerpo del mensaje Con estos comandos, el protocolo es capaz de mover un correo por Internet
sin miedo a perderlo, ni a enviarse a un receptor erróneo.
Ambos protocolos definen procesos cliente-servidor ya que ambos antes de llegar a usuarios
finales pasan por el servidor SMTP/POP.
Un cliente de correo electrónico contiene los dos protocolos, por lo que te permite realizar
ambas acciones desde un mismo lugar, pero eso no significa que sea lo mimo. Es importante
tener claro que son dos procesos totalmente distintos, aunque lo veamos como una única
http://desarrolloweb.com/manuales/manual-redes.html
Página 34 de 38
aplicación.
Ahora vamos a ver cómo funciona un servidor de correo. Este servidor utiliza dos procesos:
Agente de trasferencia de correo (MTA) Agente de entrega de correo (MDA) El proceso MTA se
utiliza para enviar los correos a los usuarios, mientras que el MDA recibe el correo desde un
cliente de correo o desde otro servidor de correo.
Estos procesos son los que normalmente se utilizan, pero existen otras alternativas, ya que hay
empresas como Microsoft que utilizan procesos corporativos, que aunque sean procesos
llamados de otra manera, al final realizan las mismas acciones, con pequeñas diferencias,
como puede ser la utilización de gateway para la transmisión de correo.
Otra forma muy popular para la administración de correos es "webmail" que ejecuta su propio
MTA para administrar correos del dominio al que pertenecen.
Aquí no vamos a profundizar más, ya que sería un tema complejo, pero creo que con esto os
podéis hacer una idea de cómo funcionan los servidores de correo electrónico, aunque sea a
grandes rasgos.
En el siguiente articulo del manual de redes veremos lo que es el servicio de DHCP, muy
importante para el correcto funcionamiento de una red.
Este artículo es obra de Sara Alvarez
Fue publicado / actualizado en 17/10/2012
Disponible online en https://desarrolloweb.com/articulos/protocolo-smtp-pop.html
http://desarrolloweb.com/manuales/manual-redes.html
Página 35 de 38
Cómo cambiar la contraseña del wifi
Mantener la seguridad del Wifi de tu casa u oficina es muy sencillo. Te explicaremos cómo
puedes cambiar la clave de la conexión inalámbrica y otros consejos para que tu red esté más
protegida ante intrusos.
El acceso a Internet y la red wifi se han convertido en algo casi tan esencial en los hogares
como el agua y la electricidad. La importancia de la red wifi en la casa es cada vez mayor,
debido a que el número de dispositivos electrónicos ha aumentado exponencialmente en los
últimos años. Al principio eran los ordenadores, pero actualmente conectamos teléfonos
inteligentes, tablets, consolas, televisiones, impresoras, asistentes de voz y seguramente
muchos tendrán en sus casas más dispositivos, como bombillas inteligentes, interruptores e
incluso neveras...
Esta tecnología de red inalámbrica permite que todos estos dispositivos se conecten a Internet
sin necesidad de cables. La conectividad se consigue a través de un router, proporcionado por
un proveedor de acceso a Internet. Hace poco he contratado para mi domicilio la tarifa de
Internet en casa y móvil, de Lowi, y tuve que configurar el router, que viene con una
contraseña para el wifi por defecto, predeterminada por el operador, para poner una todavía
más segura. Os recomiendo realizar este proceso y para ello explicaré los pasos para que
cualquier persona preocupada por la seguridad sea capaz de hacer esta configuración, sea cual
sea su operador.
Por qué es importante una contraseña del router Wifi segura
La contraseña de la red wifi protege la conexión inalámbrica contra piratas informáticos y
otros tipos de amenazas. Por este motivo, la contraseña debe ser lo suficientemente fuerte y
compleja para que sea difícil de adivinar. Unas características que no siempre cumplen las
contraseñas predeterminadas por las compañías de acceso a Internet.
Por suerte, puede cambiarla fácilmente. Aunque los pasos varían según la marca y el modelo
del router, el proceso básico para cambiar la contraseña del wifi es el mismo. El único
http://desarrolloweb.com/manuales/manual-redes.html
Página 36 de 38
inconveniente de cambiar la contraseña del wifi es que después de restablecerla, los usuarios
deben volver a iniciar sesión en su red desde todos los dispositivos electrónicos. Puede ser un
proceso tedioso, pero mejorar la seguridad de la red wifi merece la pena.
Cambia la contraseña de tu wifi en 5 pasos
1. Lo primero que debes hacer es abrir la página de configuración de tu router usando
cualquier navegador en un teléfono inteligente, ordenador o tablet. Para ello, escribe la
dirección IP del router en la barra de direcciones del navegador, que suele ser
192.168.1.1 o 192.168.0.1.
Al acceder, verás una ventana de inicio de sesión que pide que ingrese un nombre de
usuario y una contraseña.
2. Inicie sesión en su router usando su nombre de usuario y contraseña. En la mayoría de
los casos, el nombre de usuario predeterminado es "admin" y la contraseña es "admin",
aunque esto puede variar de un modelo a otro. En el caso de que no puedas acceder,
consulta con tu proveedor de servicios de Internet.
Muchas veces el router viene con un manual donde está especificacada la clave. Aunque a
veces el mismo instalador recicla ese manual junto con la caja del router. A veces también
está esa clave en la pegatina que hay debajo o al lado del router.
3. Una vez que hayas iniciado sesión, busca la pestaña "Inalámbrico", "Seguridad
inalámbrica", "Configuración inalámbrica" o "WLAN". Por norma general, suele
aparecer en la parte superior o izquierda de la página. Asegúrate de que la seguridad del
router esté configurada en WPA2, ya que es el protocolo más seguro disponible para las
redes wifi.
4. Haz clic en la opción "Contraseña wifi" o "Contraseña" e introduce la nueva contraseña.
Las contraseñas más seguras son largas, como mínimo 8 caracteres, y contienen una
combinación de letras, números y símbolos. Además, no debe estar relacionada con
nada personal.
5. Una vez que hayas actualizado tu nueva contraseña, haz clic en la opción de "Guardar" o
"Aplicar". La contraseña de la red wifi cambiará inmediatamente, y todos los
dispositivos conectados se desconectarán. Después de cambiar la configuración, puedes
conectarte a tu red inalámbrica con tu nueva contraseña.
Otros consejos de seguridad y calidad de Internet
La ubicación y la orientación física del router son los aspectos más importantes para conseguir
una buena conexión a Internet en casa, ya que determinan su alcance. Uno de los errores más
comunes es colocarlo cerca de la ventana. Esto no solo provoca una pérdida de señal, sino que
hace que llegue a otras casas vecinas y las calles adyacentes, por lo que, cuando más se
http://desarrolloweb.com/manuales/manual-redes.html
Página 37 de 38
propague la señal, más fácil es para otras personas detectarla y explotarla. Por este motivo, hay
que colocar el router cerca del centro de la casa, evitando siempre los obstáculos físicos que
puedan reducir el alcance de la señal.
El router generalmente está configurado de forma predeterminada para transmitir el nombre
de la red wifi, conocido como SSID (Service Set Identifier), principalmente para que sea fácil
de encontrar y conectarse. Esta función está diseñada para empresas y puntos de acceso wifi,
ya que los usuarios entran y salen del alcance de la red. Dentro del hogar, esta función es
innecesaria y aumenta las probabilidades de que piraras informáticos intenten iniciar sesión
en la red doméstica. Por suerte, la mayoría de los routers permiten ocultar el nombre de la red
wifi para evitar atraer la atención de piratas informáticos, por lo que es una medida simple que
merece la pena tomar.
Otro consejo para mejorar la seguridad de Internet es asignar direcciones IP estáticas a los
diferentes dispositivos que se conecten a la red wifi. La mayoría de las personas utilizan el
protocolo de configuración dinámica de host (DHCP) para asignar direcciones IP a sus
dispositivos. Aunque se trata de un servicio fácil de configurar, su conveniencia también
beneficia a los piratas informáticos, que pueden obtener rápidamente todas las direcciones IP
del grupo DHCP de una red doméstica.
Conclusión
Espero que estos detalles te hayan resultado de utilidad. Nunca está de más preocuparse por la
seguridad, independientemente del uso que realicemos en nuestro día a día con Internet.
Este tipo de configuraciones deberían ser obvias para todos pero la verdad es que es una
pequeña minoría los que cambian la clave del router y el Wifi, dejando en muchos casos
contraseñas poco seguras, lo que deriva en redes fáciles de piratear.
Este artículo es obra de Ana Alvarez Sanchez
Fue publicado / actualizado en 31/03/2022
Disponible online en https://desarrolloweb.com/articulos/cambiar-contrasena-wifi
http://desarrolloweb.com/manuales/manual-redes.html
Página 38 de 38
Descargar