You are on page 1of 146

Contenido

Unidad 1 Instalacin de servicios de servicios de


configuracin dinmica:
-

El protocolo IP
Direcciones IP
Mascara de red
Puerta de enlace
Introduccin a DHCP
Funcionamiento del protocolo DHCP
Servidores DHCP en sistemas operativos libres y propietarios
Servidores DHCP en sistemas operativos propietarios
Servidor DHCP en sistemas operativos libres
Concesiones DHCP
Clientes DHCP en sistemas operativos libres y propietarios

Unidad 2 Instalacin de servicios de resolucin de


nombres:
-

Sistemas de nombres planos y jerrquicos


Espacio de nombres de dominio
Nombres de ordenador, de dominio, relativo y absoluto
Gestin independiente de los dominios
Dominios de primer nivel y geogrficos
Dominios genricos
Dominios geogrficos
Dominio arpa
Dominios reservados
Gestin administrativa del DNS
Whois
Delegacin DNS
Zona DNS vs dominio DNS
Funcionamiento DNS
Consultas recursivas
Consultas iterativas
Resolucin de direccin IP a nombre de host
Delegacin en la zona in-addr.arpa
Coherencia de la zona directa y la zona inversa
Validez de una caching
Resolvers
Servidores de nombres: caractersticas y tipos
Zonas primarias y secundarias

Base de datos DNS: estructura y tipo de registro


Registros SOA
Registros NS
Registros MX
Registros A
Registros CNAME
Registros PTR
Glue Record
DNS dinmico para administradores de zona
DNS dinamico para usuarios
Clientes DNS en sistemas operativos libres y propietarios
Sistemas Windows
Sistemas Linux Ubuntu
Servidores DNS en sistemas operativos libres y propietarios
Servidores DNS en Windows 2008 server
Servidores DNS en Linux
Herramientas para consultar a un servidor DNS

Unidad 3 instalacin y configuracin de servicios de


acceso remoto
-

Terminales en modo texto


Introduccin a telnet
Como ejecutar telnet
El protocolo telnet
Introduccin a SSH
Instalacion y configuracin de SSH
Terminales en modo grafico
Introduccin a terminales en modo grafico
Escritorio remoto
Redes privadas virtuales

Unidad 4 instalacin de servicios de transferencia de


ficheros
-

Protocolo de transferencia de ficheros ftp


Funcionamiento
Modelo cliente/servidor
Modos de conexin
Tipos de transferencia
Servidores FTP en sistemas operativos libres y propietarios
Instalacin
Arranque y parada

Ficheros y parmetros de configuracin


Usuarios y grupos
Permisos y lmite de ancho de banda
Logs y registros de actividad
Clientes FTP en sistemas operativos libres y propietarios

Unidad 5 Instalacin y configuracin de servicios de


correo electrnico
-

Cuentas de correo, alias y buzones de usuario


Descripcin general
Estndares relacionados con el correo electrnico
Formato de los mensajes de correo electrnico
Protocolos y servicios de descarga de correo electrnico (POP/IMAP)
Protocolo SMTP
Cdigos de error
Servidores principales y secundarios
Extensiones MIME
Spam: tipos de spam y precauciones
Tipos de spam
Origen y caractersticas del spam
Formas para evitar el spam
Precauciones con los filtros anti spam
Servidores de correo electrnico en sistemas propietarios
Instalacin de hmailserver
Configurar un dominio de correo electrnico
Aadir cuentas de correo
Paradas y arranque del servidor
Ultimas cuestiones
Servidores de correo electrnico en sistemas libres
Instalacin de poxtfix
Breves nociones sobre el cifrado de datos y firma digital
Correo seguro: firma digital y cifrado de correos
Uso de correo electrnico seguro usando thunderbird y S/MIME
Servicios de correo electrnico va web

Unidad 6 instalacin y configuracin de servicios web


-

Estructura de la world wide web


Direcciones URL
Protocolo HTTP
Cdigos de estado
Cookies
Protocolo HTTPS

Aplicacin es web. Estructura y funcionamiento


Servidores web en sistemas operativos libres y propietarios
Instalacin
Ficheros y parmetros de configuracin
Arranque y parada
Servidores virtuales
Acceso annimo y autentificado
Monitorizacin y logs
Navegadores web: parmetros de configuracin y complementos

Unidad 7 interconexin de redes privadas con redes publicas


-

Objetivos bsicos para la configuracin de una LAN


Instalacin de una tarjeta de interfaz de red
Configuracin de red TCP/IP
Configuracin bsica de una LAN
Evolucin de las conexiones LAN-WAN
Introduccin
Un poco de historia
Evolucin de las redes de alta velocidad
Evolucin de las conexiones LAN a redes de alta velocidad

Unidad 8 Voz IP
-

Conceptos bsicos
Telefona convencional vs telefona IP
Orgenes de la telefona convencional
La telefona convencional en la actualidad
Diferencias bsicas entre la telefona convencional y la telefona IP
Elementos de la telefona IP
Tipos de telfonos en telefona IP
Centralitas IP
Funcionamiento bsico
Los tres elementos bsicos
Cmo se establece, se mantiene y se cierra una llamada?
Integracin con la RTC
Protocolos de sealizacin
Protocolo SIP
Protocolo H.323
Protocolo IAX2
Codecs
Proveedores voz IP
Aspectos a tener en cuenta a la hora de usar un proveedor de telefona
IP

Configuracin bsica centralita IP


Descarga e instalacin de la centralita IP
Vicion general de la centralita IP
Aadir una extensin
Configurar un proveedor de voz IP
Comprobando el estado de la centralita
Modificar las reglas de marcado
Configuracin y uso de softphones
Configuracin y uso de telfonos IP
Ventajas e inconvenientes de la telefona IP

Unidad 9 Despliegue de redes inalmbricas


-

Estructura de una red inalmbrica


Necesidad de una red inalmbrica
Configuracin de una red inalmbrica
Los estndares de una LAN inalmbrica
Seguridad en LAN inalmbrica
Dispositivos inalmbricos

Unidad 1 Instalacin de servicios de configuracin


dinmica.
1.1 Conceptos Previos
1.1.1 El Protocolo IP
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta
datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en
datagramas. Durante su transmisin se puede partir un datagrama en fragmentos
que se montan de nuevo en el destino. Las principales caractersticas de este
protocolo son:

Protocolo orientado a no conexin.

Fragmenta paquetes si es necesario.

Direccionamiento mediante direcciones lgicas IP de 32 bits.

Si un paquete no es recibido, este permanecer en la red durante un tiempo


finito.

Realiza el "mejor esfuerzo" para la distribucin de paquetes.

Tamao mximo del paquete de 65635 bytes.

Slo ser realiza verificacin por suma al encabezado del paquete, no a los
datos ste que contiene.

El Protocolo Internet proporciona un servicio de distribucin de paquetes de


informacin orientado a no conexin de manera no fiable. La orientacin a no
conexin significa que los paquetes de informacin, que ser emitido a la red, son
tratados independientemente, pudiendo viajar por diferentes trayectorias para
llegar a su destino. El trmino no fiable significa ms que nada que no se garantiza
la recepcin del paquete.
La unidad de informacin intercambiada por IP es denominada datagrama.
Tomando como analoga los marcos intercambiados por una red fsica los
datagramas contienen un encabezado y una rea de datos. IP no especifica el
contenido del rea de datos, sta ser utilizada arbitrariamente por el protocolo de
transporte.

1.1.2 Direcciones IP

Para que en una red dos computadoras puedan comunicarse entre s ellas
deben estar identificadas con precisin Este identificador puede estar
definido en niveles bajos (identificador fsico) o en niveles altos (identificador
lgico) de pendiendo del protocolo utilizado. TCP/IP utiliza un identificador
denominado direccin internet o direccin IP, cuya longitud es de 32 bites.
La direccin IP identifica tanto a la red a la que pertenece una computadora
como a ella misma dentro de dicha red.

Tomando tal cual est definida una direccin IP podra surgir la duda de
cmo identificar qu parte de la direccin identifica a la red y qu parte al
nodo en dicha red. Lo anterior se resuelve mediante la definicin de las
"Clases de Direcciones IP". Para clarificar lo anterior veamos que una red
con direccin clase A queda precisamente definida con el primer octeto de
la direccin, la clase B con los dos primeros y la C con los tres primeros
octetos. Los octetos restantes definen los nodos en la red especfica.

1.1.3 Mscara de red


Bsicamente, mediante la mscara de red una computadora (principalmente
la puerta de enlace, router...) podr saber si debe enviar los datos dentro o
fuera de las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y
mscara de red 255.255.255.0, entiende que todo lo que se enva a
una IP que empiece por 192.168.1 va para la red local y todo lo que va a
otras ips, para fuera (internet, otra red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si
todas ellas formaran parte de la misma red, su mscara de red sera:
255.0.0.0. Tambin se puede escribir como 10.0.0.0/8
Como la mscara consiste en una seguidilla de unos consecutivos, y luego
ceros (si los hay), los nmeros permitidos para representar la secuencia son

los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
Tipos de mascaras red

255.0.0.0 para redes de clase A

255.255.0.0 para redes de clase B

255.255.255.0 para redes de clase C

1.1.4 Puerta de enlace


Pasarela o puerta de enlace(del ingls gateway) es un dispositivo, con
frecuencia una computadora, que permite interconectar redes
con protocolos y arquitecturas diferentes a todos los niveles de
comunicacin. Su propsito es traducir la informacin del protocolo utilizado
en una red, al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informtico configurado para
dotar a las mquinas de una red de rea local conectadas a l de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de
traduccin de direcciones IP (Network Address Translation). Esta capacidad
de traduccin de direcciones permite aplicar una tcnica llamada
"enmascaramiento de IP", usada muy a menudo para dar acceso
a Internet a los equipos de una red de rea local compartiendo una nica
conexin a Internet, y por tanto, una nica direccin IP externa. La direccin
IP de una puerta de enlace normalmente se parece a 192.168.1.1
192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x,
172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las
redes de rea local. Adems se debe notar que necesariamente un equipo
que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de
red. La puerta de enlace predeterminada, o ms conocida por su nombre en
ingls como "Default Gateway", es la ruta por defecto que se le asigna a un
equipo y tiene como funcin enviar cualquier paquete del que no conozca
por que interfaz enviarlo y no est definido en las rutas del equipo, enviando
el paquete por la ruta por defecto.
Tipos de Gateways
Existen dos variantes:

Board and software Devices.

Box Level Devices.

1.2 DHCP
1.2.1 Introduccin
DHCP significa Protocolo de configuracin de host dinmico . Es un
protocolo que permite que un equipo conectado a una red pueda obtener su
configuracin (principalmente, su configuracin de red) en
forma dinmica (es decir, sin intervencin particular). Slo tiene que
especificarle al equipo, mediante DHCP, que encuentre una direccin IP de
manera independiente. El objetivo principal es simplificar la administracin
de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una
red, pero desde sus inicios se dise como un complemento del protocolo
BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala
un equipo a travs de una red (BOOTP se usa junto con un servidor TFTP
donde el cliente encontrar los archivos que se cargarn y copiarn en el
disco duro). Un servidor DHCP puede devolver parmetros BOOTP o la
configuracin especfica a un determinado host.

1.2.2 Funcionamiento del Protocolo DHCP


Primero, se necesita un servidor DHCP que distribuya las direcciones IP.
Este equipo ser la base para todas las solicitudes DHCP por lo cual debe
tener una direccin IP fija. Por lo tanto, en una red puede tener slo un
equipo con una direccin IP fija: el servidor DHCP.
El sistema bsico de comunicacin es BOOTP (con la trama UDP). Cuando
un equipo se inicia no tiene informacin sobre su configuracin de red y no
hay nada especial que el usuario deba hacer para obtener una direccin IP.
Para esto, la tcnica que se usa es la transmisin: para encontrar y
comunicarse con un servidor DHCP, el equipo simplemente enviar un
paquete especial de transmisin (transmisin en 255.255.255.255 con
informacin adicional como el tipo de solicitud, los puertos de conexin, etc.)
a travs de la red local. Cuando el DHCP recibe el paquete de transmisin,
contestar con otro paquete de transmisin (no olvide que el cliente no tiene
una direccin IP y, por lo tanto, no es posible conectar directamente con l)
que contiene toda la informacin solicitada por el cliente.

1.3 Servidores DHCP en sistemas operativos libres y


propietarios.

1.3.1 Servidores DHCP en sistemas operativos propietarios.


Como se ha explicado anteriormente, el protocolo DHCP est basado e un
modelo cliente-servidor. El servidor DHCP mantiene grupos de direccione IP
denominando mbitos. Cuando un cliente DHCP entra en la red, solicita una
direccin y obtiene una autorizacin para utilizar una direccin de un mbito.
El proceso de instalacin de los servidores vara segn se trate de sistemas
operativos propietarios (por ejemplo, Windows) o sistemas operativos libres
(como Linux).
Para instalar DHCP en ordenadores que vayan bajo Windows Server, basta
simplemente con aadir nuevo mbito al servidor. Habr que tener en
cuenta, sin embargo, algunos aspectos como:

No interferir con otras IP existentes en la red, con lo que se


provocara un conflicto.

Tener en cuenta informaciones referentes no solo a las IP,


sino tambin a DNS, mscara de red y puerta de enlace,
entre otros aspectos.

Los pasos necesarios para instalar un servidor DHCP en Windows son los
siguientes:
1. Instalar TCP/IP en el equipo. Los servidores DHCP
deben configurarse con direcciones IP estticas. Si se
desea, las computadoras restantes pueden obtener sus
direcciones de DHCP.
2. Abrir la herramienta Red de Panel de Control.
3. Seleccionar la pestaa Servicios.
4. Pulsar Agregar.
5. Seleccionar Servidor DHCP de Microsoft en la lista de
Servicios de red y pulsar Aceptar.

1.3.2 Servidores DHCP en sistemas operativos libres.


Para ilustrar la instalacin de un servidor DHCP en Linux, se ha utilizao
como ejemplo la distribucin Red Hat de Linux. EN esta distribucin , es
necesario descargar eldenominado paquete HCP. El paquete DHCP
contiene tanto el programa cliente como el servidor para DHCP dhclient (el

cliente) es til para conectar tu computadora a una red que utilice DHCP
para asignar las direcciones de red. dhcpd (el servidor) es til para asignar
direcciones de red en tu red privada. Es recomendabe que dichas
descargas se hagan como root, para lo que se teclea en la consola lo
siguiente:
[localhost0localdomain -]# yum install y dhcp
Una vez que se haya descargado e instalado e servidor DHCP, el servidor
crea su fichero de configuracin en la siguiente ubicacin:
/etc/dhcpd.conf

1.3.3 Concesiones
Los clientes DHCP pueden obtener direcciones una vez cumplidos los
siguientes requisitos:

Que se hayan instalado los servicios de al menos un servidor DHCP.

Que se haya definido al menos un mbito para la red a la que


pertenece el cliente.

Que se haya activado la configuracin automtica DHCP en el


protocolo TCP/IP del cliente.

Una vez cumplidos estos requisitos, basta con reiniciar el cliente DHCP para
que obtenga una concesin de direccin IP del servidor DHCP. En
Windows, se pueden ver las concesiones activas seleccionando un mbito
en el cuadro Servidores DHCP. A continuacin, se debe elegir la orden
Concesiones activas y pulsando Propiedades y accediendo as al dilogo
Concesiones activas y pulsando Propiedades y accediendo as al dilogo
Propiedades del cliente.
Las concesiones asignadas desde el rango de direcciones de un mbito no
permiten que se modifiquen sus campos. Si la concesin corresponde a una
direccin reservada, es posible modificar tres campos: Identificador nico,
Nombre del cliente y comentario de cliente. No es posible editar el campo
Direccin IP.

1.4 Clientes DHCP en sistemas operativos libres y


propietarios.

En caso de que haya algn servidor DHCP disponible, es posible activar los
clientes DHCP. Los sistemas operativos de Microsoft (Windows) pueden ser
clientes DHCP. Para activar un ordenador como cliente DHCP, es necesario
realizar los siguientes pasos (en Windows Vista en el ejemplo de las
figuras):
1. Abrir la herramienta Centra de redes y recursos compartidos del
Panel de Control.
2. Seleccionar Administrar una conexin de red.
3. En la conexin de red a administrar, seleccionar Protocolo TCP/IP y
pulsar Propiedades para acceder al dilogo Propiedades de Microsoft
TCP/IP.
4. Marcar la opcin Obtener una direccin IP automticamente.
5. Pulsar Aceptar.

Unidad 2 Instalacin de servicios de resolucin de nombres


2.1 Sistemas de nombres planos y jerrquicos
Los sistemas de nombre se definen como un mecanismo que permite
traducir un nombre a una direccin para localizar un ordenador. Estos
sistemas se clasifican en dos grupos.
Sistemas de nombres planos: No existe ninguna jerarquia que permita
clasificar un nombre dentro de una categoria un ejemplo seria el numero de
DNInos permite identifica auna sola personapero no nos indica donde vive
esta persona.
Sistemas de nombres jerrquicos:existe una jerarquia a la hora de
construir el nombre completo del oredenador, es decir podriamos ubicar su
situaciongeogrfica en el mundo o al departamento al que pertenece un
ejemplo seria una carta en donde nos permite distingir a una persona de
otra que se llame igual pero que vive en otro sitio.

2.2. Espacio de nombres de dominio


El espacio de nombres de dominio tiene una estructura de arbol invertido
cada elemento se etiqueta con un nombre que puede tener hasta 63

caracteres. el comienzo se llama raiz y tiene una etiqueta vacia.


Solamente tiene dos limitaciones el limite de 63 caracteres como
mencionamos anteriormente y y un maximo de niveles que no puede ser
superior a 127.
En conclucin, el espacio de nombres de dominio utilizado en el DNS se
asemeja a una estructura de directorio que nos encontramos en windows o
linux.Los directorios seria circulos y las hojas con los ficheros.

Aspectos importantes a sealar:


1. La raiz no tiene etiqueta, se considera como un elemento nulo.
2. Cada circulo representa un dominio distinto, comprende a ese
elemento y a todos los que cuelgan de el.
3. Se suele hablar de dominios de n-simo nivelpara referirnos a su
ubicacin dentro de la jerarquia
4. Los dominios de primer nivel nivel se denominan TLD por sus siglas
en ingles y a efectos administrativos se divien en dominios genricos
y dominios geograficos
5. Pueden asiganarse la misma etiqueta a dos elemento distinto.

2.2.1 Nombres, de dominio, relativo y absoluto.


Los elementos hojas se corresponde con el nombre que se le asigna a un
ordenador cuando lo configuramos ("host name" en Linux o "Nombre del
equipo" en Windows.). El resto, es lo que se denomina dominio.

Existen dos elementos en el momento de definir el nombre completo de un


ordenador mediante DNS:
-El nombre del ordenador Ej."Pc-1"
-El nombre del dominio Ej."google.com"
La suma de ambos sera el nombre completo Ej."www.google.com" y
tambin lo sera "pc-1.google.com.", en terminologa de DNS se le
denomina FQDN (Fully Qualified Domain Name, Nombre de dominio
completamenta cualificado).
Para indicar que se trata de un dominio completamente cualificado o
absoluto (llega hasta la raz) terminamos el nombre con el carcter "." y as
lo distinguimos de un dominio relativo (no llega hasta la raz).

2.2.2 Gestin independiente de los dominios.


El sistema de nombres de dominio en DNS es un sistema jerrquico.
Lo ms importante del sistema DNS es que la gestin de cada dominio es
independiente. La empresa propietaria , por ejemplo, del dominio ficticio.es
agrega
y elimina los nodos bajo su dominio de forma totalmente independiente de la
entidad
que gestiona al dominio padre .es. Este proceso se denomina delegacin.

2.3. Dominios de primer nivel


Cuando queremos comprar un dominio solo podemos hacerlo cuando
tengamos un dominio de segund nivel, es decir tendra que terminar en
".com", "es", ".net", ".org", etc. Mientras los dominios de segundo nivel estan
accesible al publico(por un precio y ciertas condiciones), empresas y
particulares no se permite comprar un dominio de primer nivel. Se clasifican
en tres familias:
Dominios genricos
Conocidos por sus siglas en ingles gTLD son aquellos dominios que
posen tres o mas letras ".com", ".cat", ".info", ".pro", ".name".....
Dominios geogrficos
Conocidos por sus siglas en ingles ccTLD son aquellos dominios
que estan formados por dos letras y hacen referencia a un pais ".uk", ".us",
".fr", ".es"m "eu"

Dominios arpa
Es una excepcin tendra que ser considerado como generico.
Este directorio no se utiliza para obtener la direccion IP de un nombre
sin para obtener el nombre de dominio de una direccion IP.

2.3.1 Dominios Genricos


En los aos ochenta slo existan estos siete dominios genricos:

com, org, net: Se pueden registrar (comprar) dominios de segundo


nivel bajo estos tres dominios sin ninguna restriccin (siempre que un
dominio no est ya registrado).

int: Este dominio est reservado a entidades de carcter


intergubernamental y de mbito internacional. Slo las entidades que
cumplan esa caracterstica pueden registrase bajo este dominio.
Ejemplo: interpol.int.

gov, mil, edu: Son dominios genricos de uso reservado al


gobierno de los E.E.U.U. (gov), a su ejrcito (mil) y a instituciones de
educacin superior (estas ltimas, no limitadas slo a E.E.U.U.).

2.3.2 Dominios Geogrficos


Los dominios geogrficos son aquellos que tienen dos letras y estn
relacionados con pases o territorios. Todas las tareas de gestin, incluida la
definicin de polticas de uso, se delegan a una entidad de ese pas y esta,
definir las condiciones con las que se pueden registrar nombres bajo ese
dominio. Es el gobierno de cada pas el que determina la entidad que va a
gestionar el dominio.
Los dominios geogrficos son creados por un departamento de ICANN
llamado IANA (Internet Assigned Numbers Authority) que utiliza la lista
definida en el estndar ISO-3166 para determinar el listado y el cdigo que
debe asignarse.

2.3.3 Dominios .arpa


Este dominio se usa para obtener el nombre completo (FQDN) de una
direccin IP. Las entradas tienen este aspecto: 5.78.200.100.in-addr.arpa.
Esta es la que se debera buscar para obtener el nombre de dominio de la
direccin IP 100.200.78.5.

2.3.4 Dominios reservados

En el RFC 2006 se propuso definir una serie de dominios de primer nivel


como reservados.
-.test: Para ser usado a la hora de hacer pruebas con cdigo fuente
relacionado con DNS.
-.example: A la hora de hacer documentacin sobre DNS, se debera usar
este dominio para evitar conflictos con el mundo real si, por casualidad, a
alguien se le ocurriera la idea de trasladar esos ejemplos a un servidor DNS
real sin modificar nada.
-.invalid: Se debe usar cuando se esta configurando un servidor DNS
conectado a la jerarqua DNS y se desea hacer pruebas que no afecten al
normal funcionamiento de nuestra red.
-.localhost: debe apuntar a la direccin de loopack: 127.0.0.1.

2.3.5 Gestin administrativa del DNS


ICANN es la entidad que decide que dominios de primer nivel van a existir.
Los usuarios de internet solo pueden comprar dominios de segundo nivel.
ICANN, obviamente, no puede encargarse de todas las compras de los
dominios por esa razn se establece una forma de funcionar: Registro,
Registrador, Registrante.
-Registro de dominios (Registry): ICANN, una vez que ha creado un TLD
cede el control tcnico y burocrtico a una institucin. Es la entidad que
tcnicamente da de alta y de baja los dominios de segundo nivel que estn
bajo el.
En el caso de un ccTLD, ICANN cede el control a la entidad que determine
el gobierno de ese pas.
-Registrador de dominios(Registrar): Atienden la peticin de cliente
comprueban que es correcta , reciben el pago y entonces solicitan la
peticin.
-Usuario registrante(registrant): Es la persona o empresa que realmente
compra el dominio y la que lo va a utilizar para su propio beneficio.
Existen muchos registradores pero deben estar acreditados, ya sea por
ICANN o por el registro que les corresponda.

2.3.6 Whois

Whois es una base de datos distribuida que nos informa de los datos de un
dominio DNS. Esta base de datos puede ser usada para obtener entre otros
datos informacin sobre el usuario registrante de un determinado dominio.

2.4 Delegacion DNS


Espacio de nombre s de dominio es que se realiza una gestin
independiente, esa gestin independiente esta relacionada con lo que se
denomina proceso de delegacin.
La delegacin DNS es el proceso por el cual el gestor de un determinado
dominio delega la tarea de gestin, incluyendo el mantenimiento de
servidores DNS.
ICANN delega la gestin de ccTLD .es a la empresa pblica Red.Es, se
encargara de gestionar el alta y baja de dominios bajo .es, los servidores
DNS asociados a la raz lo nico que sabrn del dominio .es son las
direcciones IP de los servidores DNS que Red.ES haya configurado.
Una vez que ICANN ha delegado el dominio .es, Red.ES deber gestionar
el alta del dominio, Sin embargo cuando Red.ES crea el dominio lo delega a
la empresa duea del dominio para que esta de de alta el dominio que
quiera crear para poder acceder a su pgina web y sea la empresa la que
se encargue de configurarlo y mantenerlo.
El nico dato que suministra Red.ES es la lista de servidores DNS del
dominio de segundo nivel, debido al proceso de delegacin, la informacin
que suministraran los servidores DNS raz y los servidores DNS de los TLD
ser nicamente un puntero.

2.4.1 Zona DNS vs dominio DNS


Asociado al concepto de delegacin surge el concepto de zona.
Qu datos hay en la zona raiz? Pues tan solo las referencias a los
servidores DNS de todos los dominios de primer nivel que existen en
internet.
Qu datos hay en la zona .es? Pues tan solo las referencias a los
servidores DNS de segundo nivel, como por ejemplo las direcciones IP de
los servidores DNS del dominio mi-empresa-sa.es
Qu datos hay en la zona mi-empresa-sa.es? En este caso concreto, las
direcciones IP de los ordenadores www dentro de ese dominio.

Cada vez que se delegue un dominio se estar creando una nueva zona
separada del dominio padre.

2.5 Funcionamiento DNS


La estructura del DNS es jerrquica y en forma de rbol. Todos los dominios
excepto la raz tienen un padre. La gestin de los dominios se puede
delegar el resultado es que tenemos una estructura jerrquica en rbol de
servidores DNS.

En el sistema
DNS existen
dos tipos de
ordenadores:

Clientes u
ordenadores
finales:
nicamente
hacen consultas
a servidores
DNS.

Servidores DNS: Realizan dos tareas. La primera es la de responder


a las consultas que realicen los clientes y la otra la de encargarse de buscar
algn dato desconocido.
El proceso es muy sencillo: cuando nosotros, desde nuestro ordenador,
abrimos una pagina web el cliente DNS que reside en nuestro ordenador
hace una consulta al servidor DNS que nosotros tengamos configurado. Si
el servidor DNS conoce ese dato, se lo suministrara al cliente de forma
directa.
Si el servidor DNS no la conoce, tendr que buscar ese dato, para lo cual
partiendo de la raz del rbol ira recorriendo el mismo hasta dar con uno de
los servidores DNS de la zona indicada.

La consulta que ha realizado el


cliente al servidor DNS del ISP se
denomina recursiva pues obliga al
servidor DNS a buscar la respuesta
en beneficio del cliente. El tipo de
consultas que hace el servidor DNS
del ISP a los otros servidores se
denomina iterativa.

2.5.1 consultas recursivas


Las consultas recursivas son las mejores que puede hacer un cliente y las
peores que pueden recibir los servidores DNS. Eso es asi porque el cliente
hace una consulta y permanece cmodamente esperando mientas que el
servidor recorre todo el rbol DNS.
Las consultas recursivas son costosas para un servidor, este puede negarse
a aceptar ese tipo de consultas. Si un cliente solicita una consulta recursiva
y el servidor la acepta el servidor ser el que le d la respuesta final o
indicarle que hay un error.

2.5.2 Consultas Iterativas


La diferencia fundamental entre una consulta recursiva y otra iterativa es
que con la primera el cliente no hace nada solo tiene que esperar una
respuesta o un error y con la segunda el cliente tendr que seguir las
referencias que, en su caso, le d el servidor.

2.5.3 Resolucin de direccin IP a nombre de Host


Hasta ahora hemos expuesto como se resuelve el problema de resolver un
nombre para obtener una direccin IP.
Qu ocurre si se quiere hacer lo contrario? Si se quisiera obtener una
direccin el nombre de dominio de una direccin IP, con el esquema
propuesto hasta ahora tendra que recorrer todos los dominios hasta dar
con un nombre de host que, al resolver, de la direccin IP.
Existe un dominio especia llamado arpa. Este dominio tiene varios dominios
de segundo nivel definidos en los que .in-addr.arpa e ip6.arpa se usan para
traducir direcciones ipv4 e ipv6 a un nombre.

El dominio de segundo nivel in-addr.arpa tiene hasta 4 etiquetas adems de


in-addr y arpa. Estas 4 etiquetas se corresponden con los 4 dgitos de la
direccin IP al revs.
Cada vez que queramos saber cul es el nombre de host asociado a una
direccin IP por ejemplo esta (150.214.18.5) tendramos que preguntar as
5.18.214.150.in-addr.arpa.

2.5.4 Delegacin en la zona in-addr.arpa


La delegacin de las distintas zonas se realiza a la entidad que tiene
asignada ese conjunto de direcciones IP. El rango de direcciones 195.57.0.0
a 195.57.255.255 pertenece a un ISP. Este ISP podr a su vez, dividir ese
dominio en diversas zonas de acuerdo con su criterio.

2.5.5 Coherencia de la zona directa y la zona inversa


Uno de los problemas que existen con el hecho de que existan dos zonas
diferenciadas es que pueden existir discrepancias entre ellas.
Esto es debido a que la zona directa y la zona inversa son totalmente
independientes y no existe ningn mecanismo automtico que al cambiar
una se cambie la otra.
Hay que tener en cuenta que a no ser que nos hayan delegado la gestin de
la zona inversa dependeremos de otra entidad, nuestro ISP para realizar los
cambios.

2.5.6 Validez de una respuesta. Caching


Las respuestas que se reciben por parte de un servidor DNS son validas
durante un tiempo. Eso significa que si nuestro servidor DNS del ISP
pregunta por www.google.es y obtenemos una respuesta el servidor DNS
del ISP no volver a preguntar en la jerarqua de DNS por esa misma
direccin en un tiempo denominado TTL que el servidor DNS de goole haya
determinado.
Esto tiene una importancia crucial en la disminucin del trfico DNS dado
que si otro usuario de mi propio ISP pregunta nuevamente por
www.google.es no tendr que preguntar nada si no que le responder con el
dato que previamente tenia almacenado.
Se queda almacenada en la cach la direccin IP y los datos intermedios. Si
un servidor DNS de un ISP pregunta por www.google.es, en este se

almacena;

Las direcciones de los servidores de nombre de la zona .es.

Las direcciones de los servidores de nombres de la zona google.es

La direccin IP de www.google.es

Eso significa que si mas tarde un cliente DNS de ese ISP pregunta el
servidor DNS del ISP ya no necesita preguntar nada a los servidores raz.
A la hora de resolver un nombre no siempre voy a la raz a buscar el dato ,
si se tienen datos suficientes se puede ir a preguntar directamente a los
servidores. Dicho valor depende de la zona de la que se trate, pero para un
TLD un valor tpico del
TTL suele ser 1 o 2 da
Actividad propuesta 2.3
Usando el programa
<<dig>>, obtn la
secuencia que se sigue
para resolver la direccin
<<www.microsoft.com>>
. Si no dispones de
acceso al programa,
habitualmente disponible
en Linux, puedes usar
esta pgina web:
http://www.kloth.net/servi
ces/dig.php.

2.6 Resolvers
Un resolvers es una parte del sistema operativo que se encarga de realizar
las consultas a un servidor DNS, Interpretarlas y devolver la consulta al
programa que la ha efectuado. Los servidores DNS tambin pueden
incorporar un resolver, que gestiona las consultas que un servidor DNS
debe hacer. Siempre suelen hacer consultas recursivas.

2.7 Servidores de nombres: Caracteristicas y tipos


Un servidor de nombres es un ordenador que tiene instalado un servicio que
atiende peticiones de clientes DNS.
Dicho programa estar ejecutndose como servidor en un determinado
ordenador, en el caso de que sea un servidor de una zona, deber estar en
funcionamiento permanente, el servidor DNS se ejecuta sobre el puerto 53
tanto en UDP como en TCP

2.7.1 Tipos
Debe haber un conjunto de servidores de nombres que atiendan peticiones.
Este tipo de servidores se denominan autoritativos porque son los que
tienen la informacin real y veraz de la zona pueden ser de dos tipos:

Primario: Es el servidor principal, a veces llamado master, de la zona.

Es el servidor en el que el administrador del DNS efecta las operaciones


de alta y baja de nombres.

Secundarios o esclavo: Son el resto de servidores de la zona.


Contienen una copia de la zona, habitualmente obtenida del servidor
primario tan solo tienen una copia de los datos originales.
Para cada zona deberemos tener, un servidor primario y uno o ms
secundarios.
Existen otros tipos de servidores DNS:

Reenviador: Denominados forwarders en ingles, es un servidor DNS


que recibe las peticiones de todos los servidores DNS de mi red. Se
configura para minimizar las consultas DNS al exterior en una red
corporativa en la que existan varios servidores DNS.

Cach: Es un tipo de servidor DNS que no es autoritativo (ni primario


ni secundario) de ninguna zona en especial. Se suele usar para que el
trafico DNS al exterior disminuya. Tambin se puede usar para no
sobrecargar los servidores autoritativos de una zona. Un ISP puede definir
que el servidor DNS que usan sus clientes no sea uno de los servidores de
su zona sino que puede configurar un servidor cach que solo sirve para
atender las peticiones de estos clientes.

2.8 Zonas primarias y secundarias


Un nombre de dominio: es decir, la entrada que estoy buscando. -Zona primaria es
la que est ubicada en el servidor. Es la copia maestra de la que van a surgir
todas las copias que se generan. Los datos de la zona primaria normalmente
estn almacenados en un conjunto de ficheros ubicados en el servidor principal.
Esos ficheros permanecen aunque se reinicie el servidor principal.
Zona secundaria: Son las ubicadas en los servidores secundarios. Al contrario de
la zona primaria puede haber tantas zonas secundarias como servidores
secundarios. Los datos de la zona secundaria se obtiene de una zona primaria y
permanecen almacenados temporalmente en el servidor secundario el servidor
secundario se reinicia. Ser necesario copiar nuevamente la zona y llegado el
caso se descargara una nueva copia de la zona.

2.9 Base de datos DNS; estructura y tipo de registros.


Clase: indica la clase de registro.
Tipo: Indica el tipo de registro, qu dato nos va a devolver. Puede tratarse de una
direccin IPV4(A), una direccin IPV6 (AAA), un servidor de nombres(NS).
Valor del TTL: campo que nos indica el tiempo de vida durante el cual esa entrada
puede ser considerada vlida.
Datos: Se trata de la respuesta que esperamos

2.9.1 Registros SOA


SOA son las siglas de Start of Authority que podamos traducir como inicio de
autoridad. Indica la direccin del servidor principal de esa zona.
Mi-empresa-sa.es. IN SOA serv1.mi-empresa-sa.es.
Jaime.mi-empresa-sa.es. (
2009082801; Nmero de serie (serial)
86400; Actualizacin (refresh)
7200; Reintento (retry)
3600000; Expiracin (expire)
172800); TTL Negativo

Para cada zona, debe existir un y solo un registro SOA. En la parte de la izquierda
tenemos el nombre del dominio, la clase (IN) y el tipo de registro (SOA), despus
tenemos los datos de ese registro.

Serv1.mi-empresa-sa.es: indica el nombre de dominio del servidor principal


de la zona

Jaime.mi-empresa-sa.es: indica la direccin de email de la persona


responsable de esa zona.

Nmero de serie: este nmero lo utilizan los servidores secundarios para


saber si la copia que ellos tienen de la zona no est o no actualizada.

Actualizacin: indica cada cuanto tiempo deben los secundarios contactar al


primario para comprobar si se ha actualizado la zona. Ese tiempo se expresa en
segundos.

Reintento: indica cada cuanto tiempo deben los secundarios reintentar una
actualizacin de zona

Expiracin: indica el tiempo, en segundo, durante el cual un secundario


puede estar sin contactar con el primario para comprobar la zona. Si se supera
ese tiempo el secundario borrara todos los datos que tena sobre esa zona y se
declara como no autoritativo para la zona.

TTL Negativo: El significado de este campo ha cambiado desde que el


RFC2308 de marzo de 1998, el tiempo durante el cual se debe almacenar en la
cach de cualquier otro servidor DNS una respuesta negativa.

2.9.2 Registros NS
<nombre_zona>

IN

NS <FQSN_Servidor>

Deben existir tantos registros NS como servidores de nombres hay para esa
zona. Estos servidores pueden estar dentro de la misma zona o fuera de esta.
mi-empresa-sa.es.

IN

NS

mi-empresa-sa.es.

IN

N33333S

mi-empresa-sa.es.

IN

NS

dns.otro-sitio.com.

mi-empresa-sa.es.

IN

NS

dns.otro_lugar.eu.

2.9.3 Registro MX

dns1.mi-empresa-sa.es.
dns2. mi-empresa-sa.es.es.

Los registros MX indican el servidor es de correo electrnico que son los


encargados de recibir email para el nombre de dominio indicado.
<nombre>
IN
MX
<pri> <FQDN_Servidor>
En este caso, nombre puede ser o bien un dominio (google.com, mi-empresasa.es.) o bien el nombre de un ordenador(pc-dire. mi-empresa-sa.es.).El campo
<pri> indica la prioridad de ese servidor. Cuanto ms bajo sea ese nmero, mayor
prioridad.
mi-empresa-sa.es.
mi-empresa-sa.es.
mi-empresa-sa.es.

IN
IN
IN

MX
MX
MX

10
20
30

correo. mi-empresa-sa.es.
correo2. mi-empresa-sa.es.
smtp.otro-sitio.es.

2.9.4 Registros A
Los registro que hemos visto anteriormente son importantes pero no nos permiten
especificar una direccin IP. Eso es lo que hace un registro A.
<nombre>
IN
A
<Direccion_IP>
Nombre puede ser o bien un FQDN o un nombre relativo.
Ldap. mi-empresa-sa.es.
IN
A
130.206.8.10
Pc-dire
IN
A
130.206.7.200
En ambos casos la direccin IP es pblica.

2.9.5 Registros CNAME


Estos registros se usan cuando quiero que varios nombres apunten al mismo
ordenador.
<nombre_alias>
IN
CNAME
<nombre_verdadero>
Nombre_alias hace referencia a ese segundo, tercer, cuartonombre que
queremos que apunte al otro. Nombre_verdadero hace referencia al nombre real
de ese ordenador.
Pop3 IN
CNAME
ldap
Imap IN
CNAME
ldap
Smtp IN
CNAME
ldap
Los CNAME no tienen por qu apuntar a algo dentro del mismo dominio sino que
pueden apuntar a algo en otro dominio. En el caso que nuestro servidor web este
hospedado en otro servidor de la empresa.
www IN
CNAME
ghs.google.com.
Es importante sealar que las entradas CNAME no se pueden usar para
servidores DNS (entradas NS)ni para servidores de correo(entradas MX).

2.9.6 Registros PTR


Este registro se usan en el dominio in-addr.arpa y, por tanto, sirve para el mapa
inverso

<nombre_in-addr>

IN

PTR

<FQDN_nombre>

Nombre_in-addr se corresponde con el nombre que bajo el dominio in-addr.arpa,


tiene una direccin IP
10.8.206.130.in-addr.arpa.

IN

PTR

ldap.mi-empresa-sa.es.

2.9.7 Glue Record


Como se ha podido ver hasta ahora, a la hora de determinar la lista de servidores
de nombre de una zona se pregunta a la zona padre.
Los registros de adherencia. Estos registros se aaden en la zona padre y
consisten en aadir el registro A correspondiente a , al menos, todos y cada uno
de los servidores que estn debajo de la zona delegada.

2.10 DNS dinmico


El problema que tiene este sistema es que las asignaciones de direcciones IP son,
por diseo, relativamente estables en el tiempo. El sistema DNS est preparado
para que un nombre tenga asignada una IP durante cierto tiempo.
Esto no causa problemas si tenemos asignada una direccin IP esttica, pero si
puede ser problemtico si nuestro ISP nos asigna una direccin IP de forma
dinmica.
Existen dos formas de abordar el problema. El primero de ellos punto de vista del
administrador el otro desde el punto de vista de un usuario.

2.10.1 DNS dinmico para administradores de zona


El sistema DNS incorpora un mecanismo denominado <<update>> que permite
que un cliente DNS registre de forma dinmica su nombre y direccin IP ante su
servidor DNS y que provoque que se actualice la zona de forma automtica
-Configurar el cliente DNS: Configurar el ordenador cuya IP queremos que se
registre de forma automtica.
-Configurar el servidor DNS: Por defecto los servidores DNS no aceptan el
mecanismo <<update>> a no ser que lo configuremos de otra forma.

2.10.2 DNS dinmico para usuarios


Para que el usuario gestiona desde su ordenador la IP dinmica con una
aplicacin existen dos formas de hacer esto:

-Usando un dominio de tercer nivel: algunas empresas proveen este servicio sobre
un dominio de segundo nivel de su propiedad de esta forma si la empresa provee
el servicio nosotros podemos configurar un servidor web con IP dinmica.
-Usando nuestro propio dominio: si tenemos comprado un dominio pero la gestin
de los servidores DNS de nuestro dominio la realiza

2.11 Clientes DNS en sistemas operativos libres y propietarios


2.11.1 Sistemas Windows
Windows es una palabra del idioma ingls que significa ventana. Su utilizacin
en espaol, en cambio, est casi exclusivamente vinculada a un sistema
informtico desarrollado por la empresa Microsoft y comercializado desde 1985.
Microsoft Windows es un sistema operativo, es decir, un conjunto de programas
que posibilita la administracin de los recursos de una computadora. Este tipo de
sistemas empieza a trabajar cuando se enciende el equipo para gestionar el
hardware a partir desde los niveles ms bsicos.

2.11.2 Sistemas Linux-Ubuntu


Ubuntu es una distribucin de GNU/Linux, un sistema operativo enfocado a
computadoras personales (escritorio y laptops), es una de las ms importantes
distribuciones de Linux a nivel mundial. El nombre de la distribucin proviene del
concepto zul y xhosa de ubuntu que significa "humanidad hacia otros" o "yo soy
porque nosotros somos".
Pero vamos por partes "Jack el Destripador", un sistema operativo es un conjunto
de programas de computadora que se encarga de la administracin los recursos
de la computadora donde est instalado. Posibilitan y simplifican el manejo de la
computadora, desempean funciones de traducir rdenes entre quien la maneja y
el hardware.
Ejemplos de sistemas operativos son Microsoft Windows XP, MS Windows Vista,
MS Windows 98, OS X (mac), ms-dos, Unix y Linux en este caso. Dentro de Linux
hay varias distribuciones, las ms populares en el mundo occidental son Ubuntu,
RedHat, Mandriva y SuSe.
Ubuntu incluye de serie muchos programas: Pidgin para mensajera instantnea
(msn, yahoo, gtalk, etc); navegador web Firefox, para creacin y edicin de
documentos trae OpenOffice, programas para manejo de fotografa (cmaras),
para quemar msica, escuchar msica y ver videos, etc., aparte de una gran lista
de software libre que permiten hacer casi cualquier tarea.

2.12 Servidores DNS en sistemas operativos libres y propietarios


Existen 13 servidores DNS en internet que son conocidos como los servidores
raz, guardan la informacin de los servidores para cada una de las zonas de ms
alto nivel y constituyen el centro de la red.
Se identifican con las siete primeras letras del alfabeto, varios de ellos se
encuentra divididos fsicamente y dispersos geogrficamente, tcnica conocida
como "anycast", con el propsito de incrementar el rendimiento y la seguridad.
N
o.

Root
Server

Location

IP Address

a.publicroot.net

Amsterdam,
Netherlands

46.244.10.5

b.publicroot.net

Budapest, Hungary

91.209.12.1
2

c.publicroot.net

Paris, France

46.244.10.7
0

d.publicroot.net

London, UK

91.209.12.1
89

e.publicroot.net

Kelowna, British
Columbia, Canada

209.97.202.
107

f.publicroot.net

Melbourne, Victoria,
Australia

46.244.10.9
8

g.publicroot.net

Chicago, Illinois, USA

91.209.12.2
09

h.publicroot.net

Des Moines, Iowa, USA

208.71.35.1
37

i.publicroot.net

Chennai, Tamilnadu,
India

122.183.13
3.220

1
0

j.publicroot.net

Singapore

46.244.10.1
16

Bi
nd

IcannRoot

PublicRoot

1
1

k.publicroot.net

Moscow, Russia

91.209.12.1
55

1
2

l.publicroot.net

Tehran, Iran

128.65.160.
37

1
3

m.publicroot.net

Chimbote, Peru

46.244.10.2
3

2.12.1 Servidores DNS en Windows 2008 Server


Domain Name System o DNS (en espaol: sistema de nombres de dominio) es un
sistema de nomenclatura jerrquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia informacin
variada con nombres de dominios asignado a cada uno de los participantes. Su
funcin ms importante, es traducir (resolver) nombres inteligibles para las
personas en identificadores binarios asociados con los equipos conectados a la
red, esto con el propsito de poder localizar y direccionar estos equipos
mundialmente.

2.12.2 Servidores DNS en Linux


Linux:
GNU/Linux es el trmino empleado para referirse al sistema operativo Unix-like
que utiliza como base las herramientas de sistema de GNU y el ncleo Linux. Su
desarrollo es uno de los ejemplos ms prominentes de software libre; todo el
cdigo fuente puede ser utilizado, modificado y redistribuido libremente por
cualquiera bajo los trminos de la GPL de GNU (LicenciaPblica General de GNU)
y otras licencias libres.
Windows: Windows es una familia de sistemas operativos desarrollados y
comercializados por Microsoft. Existen versiones para hogares, empresas,
servidores y dispositivos mviles, como computadores de bolsillo y telfonos
inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits.

Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de


Windows Media, Windows Movie Maker, Windows Mail, Windows
Messenger,Windows Defender, entre otros.
Desde hace muchos aos es el sistema operativo ms difundido y usado del
mundo; de hecho la mayora de los programas (tanto comerciales como gratuitos y
libres) se desarrolla originalmente para este sistema. Windows Vista es la versin
ms reciente para computadoras personales,Windows Server 2008 para
servidores y Windows Mobile 6.0 en los dispositivos mviles.
APACHE
Est diseado para ser un servidor web potente y flexible que pueda funcionar en
la ms amplia variedad de plataformas y entornos. Las diferentes plataformas y
entornos, hacen que a menudo sean necesarias diferentes caractersticas o
funcionalidades. Apache se ha adaptado siempre a una gran variedad de entornos
a travs de su diseo modular. Este diseo permite a los administradores de sitios
web elegir que caractersticas van a ser incluidas en el servidor seleccionando que
mdulos se van a cargar, ya sea al compilar o al ejecutar el servidor.
POSTFIX
Es un Agente de Transporte de Correo (MTA) de software libre / cdigo abierto, un
programa informtico para el enrutamiento y envo de correo electrnico, creado
con la intencin de que sea una alternativa ms rpida, fcil de administrar y
segura al ampliamente utilizado Sendmail. Formalmente conocido como VMailer e
IBM Secure Mailer, fue originalmente escrito porWietse Venema durante su
estancia en el Thomas J. Watson Research Centerde IBM, y contina siendo
desarrollado activamente.
Postfix es el agente de transporte por omisin en diversas distribuciones deLinux y
en las tres ltimas versiones del Mac OS X (Panther, Tiger y Leopard).
Linux Virtual Server (LVS)

Es una solucin para gestionar balance de carga en sistemas Linux. Es un


proyecto de cdigo abierto iniciado por Wensong Zhang en mayo de 1998. El
objetivo es desarrollar un servidor Linux de alto rendimiento que proporcione
buena escalabilidad, confiabilidad y robustez usando tecnologa clustering.
Actualmente, la labor principal del proyecto LVS es desarrollar un sistema IP
avanzado de balanceo de carga por software (IPVS), balanceo de carga por
software a nivel de aplicacin y componentes para la gestin de clsters.

2.13 Herramientas para consultar a un servidor DNS


Los programas nslookup, dig y host permiten configurar el tipo de consulta que se
quiere realizar a un servidor DNS. Se utilizan para comprobar el funcionamiento
del servicio, obtener informacin y verificar el funcionamiento de los servidores
DNS.
1.

Comando nslookup (Vlido en Windows y Linux)

En Windows viene instalado por defecto, en linux si no lo hemos instalado se


instala con, aptitude install dnsutils
Para comprobar previamente si ya est instalado dpkg -L dnsutils
Modo No Interactivo
1.1.

Obtn la direccin IP de www.mec.es

nslookup www.mec.es
Modo Interactivo
1.2.
Accede a nslookup en modo interactivo, configurar el servidor DNS
8.8.8.8 como servidor al que se realizaran las preguntas. Consulta los servidores
DNS autorizados para el dominio mec.es.
nslookup

>marca.com

>www.google.com

>server 8.8.8.8

>www.marca.com

>google.es

>set type=NS

>losteatinos.es

>www.google.es

>mec.es

>google.com

1.3.
Accede a nslookup en modo interactivo. Configurar el servidor DNS 8.8.8.8
como servidor al que se realizaran las preguntas. Consulta los servidores de
correo autorizados para el dominio mec.es
nslookup

>set type=MX

>server 8.8.8.8

>mec.es

1.4.
Accede a nslookup en modo interactivo, configurar el servidor DNS
8.8.8.8 como servidor al que se realizaran las preguntas. Consulta los servidores
DNS autorizados para el dominio raz.
nslookup
>server 8.8.8.8
>set type=NS
>.
>es.
>com.
>co.uk.
>ru.
>pe.

1.5.
Accede a nslookup en modo interactivo y configura el servidor
ns541.webempresa.eu como servidor al que se realizaran las preguntas. Pregunta
por el dominio www.losteatinos.es
nslookup
>server ns541.webempresa.eu
>www.losteatinos.es
Observa que responde con los servidores autorizados para el dominio
www.losteatinos.es
1.6.
Accede a nslookup en modo interactivo y configura el servidor a.nic.es
como servidor al que se realizaran las preguntas. Pregunta por el dominio
www.google.com
nslookup
>server a.nic.es
www.google.com
Observa que no da una respuesta porque este servidor DNS no responde a
preguntas recursivas y es autorizado para el dominioes y no para el dominio com.
1.7. Los hackers como vectores de ataque a los sistemas DNS, intentan
hacerse transferencias de zonas a su equipos, estos son los pasos.
nslookup
>server IP_o_dominio_del_servidor_DNS
>set type=ANY
>ls -d nombre_del_dominio
2.

Comando host (slo vlido en Linux)

Viene por defecto instalado en Linux.


2.1.

Obtn la direccin IP de www.mec.es.

host www.mec.es
2.2.

Obtn el nombre asociado con la direccin8.8.4.4.

host 8.8.4.4

2.3. Consulta al servidor 8.8.8.8 por los servidores DNS autorizados para el
dominio es.
host -t NS es 8.8.8.8
2.4.

Consulta al servidor 8.8.8.8 por el registro SOA del dominioes.

host -t SOA es 8.8.8.8


2.5.
Consulta al servidor ns541.webempresa.eu por el registro SOA del dominio
losteatinos.es
host -t SOA losteatinos.es ns541.webempresa.eu
3.

Comando dig (Vlido solamente en Linux)

Es el ms completo de los 3. Se instala con, aptitude install dnsutils. Para


comprobar previamente si ya est instalado dpkg -L dnsutils
El comando dig ofrece informacin muy completa sobre la pregunta hecha al
servidor la respuesta obtenida. Organiza los datos mostrados en secciones que se
corresponden con los campos principales de la cabecera de los mensajes DNS
(Header, Question, Answer, Authority y Additional) y muestra los registros de
recursos recibidos en un formulario similar al que se muestran en los archivos de
zona. Las lneas que comienzan con ; son comentarios introducidos por dig.
3.1.

Obtn la direccin IP de www.mec.es.

dig www.mec.es
3.2.

Obtn el nombre asociado con la direccin 8.8.4.4 y 8.8.8.8

dig -x 8.8.4.4
dig -x 8.8.8.8
3.3. Consulta el servidor 8.8.8.8 por los servidores DNS autorizados para el
dominio es.
dig @8.8.8.8 es NS
3.4. Consulta al servidor 8.8.8.8 por todos los registros de recursos de recursos
del dominio mec.es.
dig @8.8.8.8 mec.es ANY

Unidad 3 Instalacin y configuracin de servicios de acceso


remoto.
3.1 Terminales en modo texto
El modo texto es un modo de monitor de computadora en la que el contenido de la
pantalla se representa internamente en trminos de caracteres textuales en lugar
de pxelesindividuales. Tpicamente, la pantalla consistir en una rejilla uniforme
de celdas de caracteres, cada una de las cuales contendr un carcter del
juego de caracteres.
El uso del modo texto se hizo popular a prin

cipios de los
aos 1970, cuando los terminales de texto orientados a vdeo empezaron a
reemplazar a los teletipos en el uso interactivo de las computadoras.
Las aplicaciones en modo texto se comunican con el usuario mediante lneas de
comandos (CLIs) y interfaces textuales de usuario (TUIs). Muchos juegos de
caracteres usados en aplicaciones en modo texto tambin incluyen un conjunto
limitado de caracteres semi-grficos predefinidos que pueden usarse para dibujar
cajas y otros grficos rudimentarios usados para destacar el contenido o simular
widgets u controles como los presentes en las aplicaciones escritas para
interfaces grficas (GUIs).
Las ventajas de los modos de texto respecto a los grficos incluyen el menor
consumo de memoria y la ms rpida manipulacin de pantalla. Adems, las
aplicaciones en modo texto tienen unos requisitos de ancho de banda
relativamente bajos en uso remoto. Una desventaja obvia del modo texto es la
restriccin del contenido de pantalla, que lo hace inviable para muchos tipos de
aplicaciones.

3.1.1 introduccin a Telnet

El trmino TELNET se refiere a la conexin remota a un ordenador, esto es


posible en Internet gracias al TELNET Protocol. Es habitual usar la expresin
"hacer un TELNET", con ello estamos expresando que vamos a realizar una
conexin en modo terminal remoto con una mquina en la que estamos
autorizados. Sin embargo, muchas mquinas permiten que les hagamos un
TELNET como invitados para que podamos acceder a la informacin pblica de la
que disponen, y para lo cual no necesitamos autorizacin.
Telnet slo sirve para acceder en modo terminal, es decir, sin grficos, pero es
una herramienta muy til para arreglar fallos a distancia, sin necesidad de estar
fsicamente en el mismo sitio que la mquina que los tena. Tambin se usaba
para consultar datos a distancia, como datos personales en mquinas accesibles
por red, informacin bibliogrfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y an hoy se puede utilizar
en su variante SSH) para abrir una sesin con una mquina UNIX, de modo que
mltiples usuarios con cuenta en la mquina, se conectan, abren sesin y pueden
trabajar utilizando esa mquina. Es una forma muy usual de trabajar con sistemas
UNIX.

3.1.2Como se ejecuta Telnet


Telnet se proporciona con varias
plataformas, incluidas UNIX, Windows 95,
Windows NT, y Linux.
El comando para iniciar una sesin Telnet
generalmente es:
telnet nombre_del_servidor
nombre_del_servidor representa el nombre
o la direccin IP del equipo remoto al que se quiere conectar el usuario. Tambin
puede usar su direccin IP, por ejemplo:
telnet 125.64.124.77
Por ltimo, tambin puede especificar el puerto que desea usar introduciendo el
nmero de puerto despus de la direccin IP o el nombre del servidor:
telnet 125.64.124.77 80

3.1.3 El protocolo Telnet


El protocolo Telnet es un protocolo de Internet estndar que permite conectar
terminales y aplicaciones en Internet. El protocolo proporciona reglas bsicas que
permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado)
con un intrprete de comandos (del lado del servidor). El protocolo Telnet se aplica
en una conexin TCP para enviar datos en formato ASCIIcodificados en 8 bits,
entre los cuales se encuentran secuencias de verificacin Telnet. Por lo tanto,
brinda un sistema de comunicacin orientado bidireccional (semidplex) codificado
en 8 bits y fcil de implementar.
El protocolo Telnet se basa en tres conceptos bsicos:
el paradigma Terminal virtual de red (NVT);
el principio de opciones negociadas;
las reglas de negociacin.
El protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que
los datos que transmite circulan en la red como texto sin codificar (de manera
no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto
a un equipo que funciona como servidor, a este protocolo se le asigna el puerto
23.

3.1.4 Introduccin a ssh


SSH es un protocolo de red y un conjunto de estndares que permiten una
conexin encriptada entre dos computadoras. Usa criptografa de clave pblica
para autentificar al computador y al usuario. Por defecto suele usar el puerto TCP
22.

SSH se usa para acceder a una mquina


remota y ejecutar comandos en una mquina
remota. Tambin sirve para proteger
conexiones inseguras y transferir ficheros de
manera segura. SSH utiliza un modelo
cliente-servidor. Un programa cliente
(normalmente denominado ssh) es utilizado
para establecer una conexin a otro
programa que da el servicio y que se ejecuta
en la mquina remota (normalmente
denominado sshd o SSH daemon).

3.1.5 Instalacin y configuracin de ssh


Puedes obtener el software de OpenSSH de http://www.openssh.com/, all
encontrars el fuente y versiones compiladas para diferentes sistemas operativos.
Lo mas probable es que tu distribucin ya incluya este paquete. En el caso de
RedHat los paquetes bsicos son:
openssh: contiene los ficheros bsicos necesarios para el servidor y
clientes ssh.
openssh-server: contiene el demonio sshd, permite a los clientes ssh
establecer conexiones seguras con el sistema.
openssh-clients: contiene los clientes que permiten establecer conexiones
con el servidor.
necesitas tener instalado OpenSSL
El demonio sshd
El demonio sshd es el programa que espera conexiones de red de los clientes ssh,
controla la autenticacin y ejecuta el comando requerido. El puerto por defecto en
el que escucha es el 22 y su fichero de configuracin es /etc/ssh/sshd_config.
Otras opciones a destacar son:
X11Forwarding yes|no : habilitar o deshabilitar la redireccin X
PasswordAuthentication yes|no : especifica si deseamos utilizar la En esta
configuracin se indica tambin la ruta en la que encontrar las claves que
identifican nuestro servidor. Estas son la base de la autenticacin mediante
clave publica y los valores por defecto son:
HostKey /etc/ssh/ssh_host_key

HostKey
/etc/ssh/ssh_host_rsa
_key
HostKey
/etc/ssh/ssh_host_dsa
_key
Estas claves
generales al sistema,
junto con su
correspondiente clave
pblica, se crean al
instalar el servidor
mediante el comando
ssh-keygen.
Los clientes ssh
Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y
ssh.
Se pueden configurar opciones generales al sistema en el fichero
/etc/ssh/ssh_config como por ejemplo:
ForwardX11 yes|no : habilitar o deshabilitar la redireccin X
PasswordAuthentication yes|no : especifica si deseamos utilizar la
autenticacin bsica en nuestros clientes.
En l se indican las rutas para obtener las claves pblicas y privadas de cada
usuario:
IdentityFile ~/.ssh/identity
IdentityFile ~/.ssh/id_rsa
IdentityFile ~/.ssh/id_dsa
Estas entradas indican que las claves privada y publica de cada usuario se
encontrarn en el directorio .ssh del HOME del usuario. En este directorio se
encuentra tambin el fichero authorized_keys2 que controla la autenticacin
mediante claves, como veremos ms adelante.

3.2 Terminales en modo grafico


Introduccin

un terminal grfico puede exhibir imgenes tan bien como texto. Los terminales
grficos son divididos en terminales modo de vector, y modo de trama
(rasterizado).
Una exhibicin de modo vectorial dibuja directamente lneas en la superficie de un
tubo de rayos catdicos bajo el control del sistema de computador husped. Las
lneas son formadas continuamente, pero puesto que la velocidad de la electrnica
es limitada, el nmero de lneas concurrentes que pueden ser exhibidas a un
tiempo es limitado. Las exhibiciones del modo vectorial fueron histricamente
importantes pero no son usadas ya. Prcticamente todas las representaciones
grficas modernas son de modo rasterizado, descendiendo de las tcnicas de
exploracin del cuadro usadas para la televisin, en la cual los elementos visuales
son un arreglo rectangular de pxels. Puesto que la imagen de trama es solamente
perceptible al ojo humano como un todo por un muy breve perodo, la trama debe
ser refrescada muchas veces por segundo para dar el aspecto de una exhibicin
persistente. Las demandas electrnicas de refrescar la memoria de exhibicin
signific que los terminales grficos fuesen desarrollados mucho ms
posteriormente que los terminales de texto, e inicialmente costaron mucho ms.
Hoy, la mayora de los terminales son grficos, es decir, pueden mostrar imgenes
en la pantalla. El trmino moderno para el terminal grfico es "cliente ligero".
Tpicamente, un cliente ligero usa un protocolo como el RDP para Microsoft
Windows, o el X11 para los terminales Unix. El ancho de banda necesario
depende del protocolo usado, de la resolucin, y de la profundidad del color.
Los terminales grficos modernos permiten la exhibicin de imgenes en color, y
de texto en varios tamaos, colores, y fuentes (tipografas).

3.2.2 Escritorio remoto


Un escritorio remoto es una tecnologa que permite a un usuario trabajar en una
computadora a travs de su escritorio grfico desde otro dispositivo terminal
ubicado en otro sitio.
El acceso remoto a una computadora era una funcin que podan realizar las
primeras grandes generaciones de computadoras que posean un nmero de
terminales de texto unidos a stas a travs de interfaces simples, bsicamente
cables.
El desarrollo de las redes de telecomunicaciones permiti que poco a poco fueran
desapareciendo estas terminales de texto, siendo sustituidos por otras
computadoras (generalmente ms pequeas) capaces de emular la misma
funcionalidad a travs de una aplicacin, denominada emulador de terminal,
siendo, por lo tanto, las primeras tecnologas de acceso remoto a computadoras
,como telnet y ssh, popularizadas inicialmente en entornos Unix.

3.3 Redes Virtuales Privadas


Las redes de rea local (LAN) son las redes internas de las organizaciones, es
decir las conexiones entre los equipos de una organizacin particular. Estas redes
se conectan cada vez con ms frecuencia a Internet mediante un equipo de
interconexin. Muchas veces, las empresas necesitan comunicarse por Internet
con filiales, clientes o incluso con el personal que puede estar alejado
geogrficamente.

Sin embargo, los datos transmitidos a travs de Internet son mucho ms


vulnerables que cuando viajan por una red interna de la organizacin, ya que la
ruta tomada no est definida por anticipado, lo que significa que los datos deben
atravesar una infraestructura de red pblica que pertenece a distintas entidades.
Por esta razn, es posible que a lo largo de la lnea, un usuario
entrometido, escuche la red o incluso secuestre la seal. Por lo tanto, la
informacin confidencial de una organizacin o empresa no debe ser enviada bajo
tales condiciones.
Una buena solucin consiste en utilizar Internet como medio de transmisin con un
protocolo detnel, que significa que los datos se encapsulan antes de ser enviados
de manera cifrada. El trmino Red privada virtual (abreviado VPN) se utiliza para
hacer referencia a la red creada artificialmente de esta manera.
Se dice que esta red es virtual porque conecta dos redes "fsicas" (redes de rea
local) a travs de una conexin poco fiable (Internet) y privada porque slo los
equipos que pertenecen a una red de rea local de uno de los lados de la VPN
pueden "ver" los datos.
Por lo tanto, el sistema VPN brinda una conexin segura a un bajo costo, ya que
todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza
una calidad de servicio comparable con una lnea dedicada, ya que la red fsica es
pblica y por lo tanto no est garantizada.
Funcionamiento de una VPN
Una red privada virtual se basa en un protocolo denominado protocolo de tnel,
es decir, un protocolo que cifra los datos que se transmiten desde un lado de la
VPN hacia el otro.

La palabra "tnel" se usa para


simbolizar el hecho que los datos
estn cifrados desde el momento
que entran a la VPN hasta que
salen de ella y, por lo tanto, son
incomprensibles para cualquiera que no se encuentre en uno de los extremos de
la VPN, como si los datos viajaran a travs de un tnel. En una VPN de dos

equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del
usuario y el servidor VPN (comnmente llamado servidor de acceso remoto) es
el elemento que descifra los datos del lado de la organizacin.
De esta manera, cuando un usuario necesita acceder a la red privada virtual, su
solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red
remota mediante la infraestructura de red pblica como intermediaria; luego
transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos
al servidor VPN en su red y ste enva la respuesta cifrada. Cuando el cliente de
VPN del usuario recibe los datos, los descifra y finalmente los enva al usuario.
Protocolos de tnel
Los principales protocolos de tnel son:

PPTP (Protocolo de tnel punto a punto) es un protocolo de capa


2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.

L2F (Reenvo de capa dos) es un protocolo de capa 2 desarrollado por


Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto.

L2TP (Protocolo de tnel de capa dos), el resultado del trabajo


del IETF (RFC 2661), incluye todas las caractersticas de PPTP y L2F. Es
un protocolo de capa 2 basado en PPP.

IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos
cifrados para redes IP.

Unidad 4 Instalacin de Servicios transferencia de Archivos


4.1 Protocolo de Transferencia de Ficheros FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo
indica, un protocolopara transferir archivos.
La implementacin del FTP se remonta a 1971 cuando se desarroll un sistema
de transferencia de archivos (descrito en RFC141) entre equipos del Instituto
Tecnolgico de Massachusetts (MIT, Massachusetts Institute of Technology).
Desde entonces, diversos documentos de RFC (peticin de comentarios) han
mejorado el protocolo bsico, pero las innovaciones ms importantes se llevaron a
cabo en julio de 1973.

Actualmente, el protocolo FTP est definido por RFC 959 (Protocolo de


transferencia de archivos (FTP) - Especificaciones).

4.1.1 Funcionamiento
La funcin del protocolo FTP
El protocolo FTP define la manera en que los datos deben ser transferidos a
travs de una red TCP/IP.
El objetivo del protocolo FTP es:

permitir que equipos remotos puedan compartir archivos

permitir la independencia entre los sistemas de archivo del equipo del


cliente y del equipo del servidor

permitir una transferencia de datos eficaz

4.1.2 Modelo Cliente/Servidor


El protocolo FTP est incluido dentro del modelo cliente-servidor, es decir, un
equipo enva rdenes (el cliente) y el otro espera solicitudes para llevar a cabo
acciones (el servidor).
Durante una conexin FTP, se encuentran abiertos dos canales de transmisin:

Un canal de comandos (canal de control)

Un canal de datos

Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la
administracin de estos dos tipos de informacin:

DTP (Proceso de transferencia de datos) es el proceso encargado de


establecer la conexin y de administrar el canal de datos. El DTP del lado
del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente
se denomina USUARIO DE DTP.

PI (Intrprete de protocolo) interpreta el protocolo y permite que el DTP


pueda ser controlado mediante los comandos recibidos a travs del canal
de control. Esto es diferente en el cliente y el servidor:

El SERVIDOR PI es responsable de escuchar los comandos que


provienen de un USUARIO PI a travs del canal de control en
un puerto de datos, de establecer la conexin para el canal de
control, de recibir los comandos FTP del USUARIO PI a travs de
ste, de responderles y de ejecutar el SERVIDOR DE DTP.

El USUARIO PI es responsable de establecer la conexin con el


servidor FTP, de enviar los comandos FTP, de recibir respuestas del
SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera
necesario.

Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la


conexin con el servidor de acuerdo con el protocolo Telnet. El cliente enva
comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y despus
enva una respuesta estndar. Una vez que se establece la conexin, el servidor
PI proporciona el puerto por el cual se enviarn los datos al Cliente DTP. El cliente
DTP escucha el puerto especificado para los datos provenientes del servidor.
Es importante tener en cuenta que, debido a que los puertos de control y de datos
son canales separados, es posible enviar comandos desde un equipo y recibir
datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos
servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones
de control y la transferencia de informacin entre dos procesos del servidor
conectados en el puerto correcto.

En esta configuracin, el protocolo indica que los canales de control deben


permanecer abiertos durante la transferencia de datos. De este modo, un servidor
puede detener una transmisin si el canal de control es interrumpido durante la
transmisin.

4.1.3 Modos de Conexin


Modo activo
1.- El cliente se conecta desde un puerto de control aleatorio superior al 1024 (en
nuestro caso el 1035) al puerto de control del servidor, puerto 21. El cliente
empieza a escuchar por el puerto 1036 y enva este puerto de control al servidor.
2.- El servidor responde con un ACK al puerto de control del cliente.
3.- El servidor inicia una conexin entre su puerto de datos (puerto 20) y el puerto
de datos del cliente (puerto 1036)
4.- El cliente responde con un ACK al servidor.

Modo pasivo
Lo normal es que los cortafuegos rechacen estas conexiones aleatorias. Para
solucionar esto se desarroll el modo pasivo.
1.- El cliente se conecta desde un puerto de control aleatorio superior al 1024 (en
nuestro caso el 1035) al puerto de control del servidor, puerto 21. El cliente enva
un comando PASV al servidor.
2.- El servidor responde con un ACK, desde un puerto aleatorio superior al 1024
(en nuestro caso el 2040) al puerto de control del cliente.
3.- El cliente inicia una conexin entre su puerto de datos del cliente (puerto 1036)
y el puerto de datos del servidor (puerto 2040)
4.- El servidor responde con un ACK al cliente.

4.1.4 Tipos de Transferencia


Existen tres tipos de FTP con utilidades muy diversas:

FTP Annimo: Cualquiera puede descargar un archivo sin identificarse.

FTP Autenticado: Hay que conectarse al servidor utilizando un nombre y


una contrasea.

FTP Embebido: Es el que se realiza desde las pginas Web, a travs de


navegadores. Es una opcin dentro del FTP Annimo.

En resumen, el FTP Annimo/Embebido se utiliza normalmente para


el download y el FTP Autenticado para el upload.
2.1.- FTP Annimo.
El FTP annimo es un servicio que nos permite acceder a ficheros que estn
situados en un ordenador sin tener cuenta o estar registrados en l. Se accede
utilizando el usuario especial anonymous y la contrasea es nuestra direccin
de correo electrnico (por cortesa, como mnimo). Est especficamente
orientado para trabajar con ficheros, cuyo contenido puede ser de lo ms variado
(texto, fotos, software, ejecutables...) y la transferencia se puede realizar entre
ordenadores con distintos sistemas operativos y entre distintas redes, siempre que
se tenga una aplicacin que maneje este servicio.
Los servidores de FTP annimo son los que permiten que cualquiera que est
conectado a Internet se conecte a ellos y descargue archivos. Es por ello que se
utilizan para poner a disposicin del gran pblico todo tipo de archivos.
Es la mejor alternativa al envo de mensajes de correo electrnico con
ficheros grandes, ya que evita que los mensajes atraviesen varios servidores,
saturndolos. Dichos ficheros se colocan en el servidor FTP annimo y pueden ser
recogidos por quien los necesite de una manera rpida y eficaz.
Para recoger un fichero, se necesita saber obligatoriamente el ordenador en el que
est y se recomienda conocer la localizacin del fichero a transferir y el tipo de
fichero, para saber si despus de transferido, se disponen de las herramientas
adecuadas para manejarlo como se desea.
Es muy recomendable guardar los archivos que descarguemos en un directorio
temporal, ya que siempre vendrn comprimidos y su directorio final ser
probablemente otro distinto al de descarga. De esta forma siempre conservaremos
el archivo comprimido inicial en un lugar localizado.

2.2.- FTP Autenticado.


El FTP Autenticado se utiliza para conectarse a un servidor y enviar/recibir
archivos a/desde un directorio para luego hacerlos pblicos/privados. Por ejemplo,
si desesemos colocar estas pginas en Internet, habra que enviarlas al servidor.
Pero, por otro lado, no nos gustara que cualquiera pudiese acceder a ellas para
cambiarlas o eliminarlas. Por tanto, se necesita un protocolo con contrasea.
2.3.- FTP Embebido.
Como se ha comentado antes, el FTP Embebido es una parte del FTP
Annimo que se realiza desde los navegadores Web. Es quiz el mas popular hoy
da, ya que las descargas se realizan haciendo clic en determinados enlaces
desde la Web. Una vez hecho el clic, se inicia el proceso de descarga, solicitando
desde el navegador, la ubicacin del fichero dentro de nuestro equipo.
Hay que tener en cuenta que, normalmente este tipo de FTP, es mas lento que el
que se realiza con clientes FTP pero es mas cmodo al no tener que saber
manejar nada mas que el navegador Web.

4.2 Servidores FTP en Sistemas Operativos libres y propietarios


4.2.1 Instalacin
En Windows existen muchos servidores FTp que se pueden descargar de forma
gratuita, usaremos de ejemplo el servidor Quick n Easy FTP Server 3.1 Lite, solo
hay que descargarlo y ejecutarlo con doble clic para que comience la instalacin.
Para Linux podemos usar el servidor FTP CSFTPD (Very Secure FTP Daemon).
Este servidor viene por defecto de la distribucin de Ubuntu.

4.2.2 Arranque y Parada


Arrancar el Servidor FTP es relativamente sencillo, solo basta con presionar el
botn Start, adems junto a l se observa el botn de Parada o Stop.
En Linux para iniciar el servidor, hay que escribir en la terminal como usuario root
lo siguiente:
service vsftpd start
y para detener el servidor escribiremos:
service vsftdp stop

4.2.3 Ficheros y parmetros de configuracin

Windows
La configuracin general de un servidor FTP incluye habitualmente los siguientes
aspectos:
El puerto FTP a utilizar como puerto de control
El numero mximo de conexiones al servidor y el mximo de conexiones por cada
direccin IP
El tiempo mximo de conexin
Un mensaje de bienvenida y otro de despedida
Los puertos a utilizar para el modo de funcionamiento pasivo.
Linux
En Linux, la configuracin de VSFTPD se realiza sobre dos ficheros distintos, uno
de configuracin general y otro para especificar al servidor FTP los usuarios que
van a hacer uso del acceso de invitado. El primer fichero se encuentra en la
siguiente ruta:
/etc/vsftpd/vsftpd.conf
El segundo fichero debe ser creado por el usuario, ya que de otra manera no se
podr especificar al servidor FTP los usuarios que sern invitados, este fichero se
encuentra en:
/etc/vsftp
A este creado por el usuario se le debe dar el siguiente nombre:
chroot_list
A este fichero se le debe agregar los nombres de usuarios de FTP que accdern
al directorio de trabajo y a su vez tendrn restringido el acceso a otras partes del
sistema operativo, si no esto no llegara a hacerse seria una grave falta de
seguridad.
Los aspectos que se pueden fijar en un servidor FTP de Linux es muy similar al de
Windows, como por ejemplo:
Establecer un mensaje de bienvenida al servidor: para agregar un mensaje se usa
esta linea
ftpd_banner=Bienvenido al Servidor FTP de Linux

Limitar el numero de conexiones hacia el servidor: para esto solo hay que usar
esta linea
max_clients=3
Limitando el numero de conexiones por IP hacia el servidor: para esto solo hay
que aadir
max_per_ip=3

4.2.4 Usuarios y grupos


La gestion de datos de usuario dentro del servidor FTP es una de las tareas mas
importantes y delicadas, ya que depende de ella la seguridad del contenido del
servidor y del propio ordenador donde esta instalado. A un servidor FTP se puede
acceder con dos tipos de usuarios:
Usuarios autentificados
Son aquellos que poseen un login y password propio. Estos se han dado de alta
en el servidor.
Usuario Annimo
Este usuario no se identifica en el servidor. Este usuario va configurado en el
servidor por defecto, aunque se recomienda deshabilitarlo, o bien darle de baja y
permitir el acceso nicamente a usuarios autentificados.
Grupos
Se trata de un grupo de usuarios, que comparten las mismas propiedades de
acceso a un servidor FTP
En Linux crear cuentas de usuario en el servidor FTP es un proceso muy parecido
a dar de alta usuarios en Linux. Para hacerlos usaras la siguiente linea:
useradd -d carpeta/usuario
Igualmente en Linux se pueden configurar estos aspectos, como siempre en el
fichero de configuracin:
Habilitar o negar accesos annimos al servidor FTP: anonymus_enable=YES/NO,
para habilitar el acceso annimo se debe teclear la palabra YES, en caso contrario
deber teclearse NO.
Habilitar o negar autenticarse a los usuarios: local_enable=YES/NO

Habilitar o negar la escritura en el servidor FTP: write_enable=YES/NO


Habilitar el acceso de invitado para ciertos usuarios FTP:
Chroot_list_enable=YES/NO
Habilitar el usuario annimo para subir contenido al servidor FTP:
Anon_upload_enable=YES/NO
Habilitar al usuario anonimo la funcion de crear carpetas en el servidor FTP:
Anon_mkdir_write_enable=YES/NO

4.2.5 Permisos y limite de ancho de banda


Aunque el servidor Quick n Easy no lo permite, es posible establecer permisos de
lectura, escritura y ejecucion (rwx por su abreviatura en ingles) al contenido
albergado en el servidor.
Hay 3 permisos para el propietario, 3 para el grupo y 3 para el resto de usuarios,
se reemplaza el rwx por 3 digitos: si existe el permiso es 1 y si no es 0. Los tres
numeros se extienden como un numero binario y se pasan a decimal. Por ejemplo,
en Linux la linea 022 indica que los archivos subidos al servidor quedan con los
permisos (000, 010, 010 ), es decir solo escritura para el grupo y el resto de
usuarios.
local_umask=022
As mismo tambin se puede limitar la tasa de transferencia de un fichero. Por
ejemplo si quieres limitar la tasa de transferencia a solo 10Kb para los usuarios
annimos se usara la linea anon_max_rate=10240
Para limitar la tasaa los usuarios auntenticados se usara la linea
local_max_rate=10240

4.2.6 Logs y registros de actividad


En un servidor FTP, es habitual que exista un log o registro de actividad, es decir,
un registro de eventos durante un cierto espacio de tiempo. Se usa para registrar
datos o informacin sobre los usuarios que se han conectado, desde donde, y
cuando y sobre los posibles errores del sistema.

4.3 Clientes FTP en sistemas operativos libres y propietarios


Para acceder a un servidor FTP, se abre una ventana de Smbolo del Sistema y se
escribe lo siguiente: ftp direccin_IP_servidor

La conexin a servidores FTP se realiza en modo texto, y aunque no sea muy


habitual, puede darse el caso de usar un sencillo cliente grfico, aunque es mas
ventajoso usar el servidor en modo texto.
Las conexiones a FTP usando un programa grfico se denominan conexiones
desde un cliente de FTP.
Un cliente de FTP muy utilizado es el cliente de Linux gFTP, distribuyndose con
la mayora de las distribuciones de Linux.

Unidad 5 Instalacin y configuracin de servicios de correo


electrnico
5.1 Cuentas de correo, alias y buzones de usuario
Cuentas de correo
Una cuenta de correo se asocia a un nico usuario, el cual puede acceder a su
cuenta a travs de un nombre de usuario y contrasea.
Las cuentas de correo suelen ser servicios que ofrecen empresas de forma
gratuita (los ms populares) o de pago. Algunos de estos servicios populares son
Gmail de Google, Yahoo! Mail de Yahoo! y Hotmail de Microsoft. Los servicios
mencionados anteriormente son todos del tipo webmail.
El servicio de cuentas de correo es ofrecido por servidores de mail, que son los
encargados de recibir, almacenar y/o enviar mensajes de e-mail, empleando
POP3 y SMTP para la recepcin y envo respectivamente.
No todos los proveedores de servicios de correo electrnico ofrecen acceso por
POP3, sino que slo admiten acceso a los e-mails por web. Algunos servicios
requieren un pago por parte de sus usuarios para acceder al POP3.
Alias de correo
Un alias de correo es una direccin especial en tu dominio que redirige todos
los mensajes que recibe a otra cuenta.
Las cuentas de alojamiento en uServers soportan dos tipos de alias de correo:
Alias especfico a otra(s) direccin(es): Puede ser una cuenta de tu dominio
o a una direccin externa. Un alias puede tener uno o varios destinos.
Alias universal que recibe cualquier direccin de tu dominio.

En un inicio, los aliases universales eran formas pupulares y tiles de tener


varias direcciones de correo. Hoy en d no recomendamos su uso debido a la
cantidad de spam (correo no solicitado) que llega al momento de configurarlo.
Buzn de correo electrnico
Un buzn puede pertenecer a un usuario o a un grupo de usuarios, o puede ser
el lugar donde acumular el correo de alguien con una funcin especfica. No hay
ninguna convencin estndar sobre como es o debe ser el nombre que tenga un
buzn de correo para un usuario en particular. Normalmente ste suele ser el
identificador con el que el usuario accede a la mquina que le gestiona el correo; y
suele estar formado por las siglas de su nombre, o alguna combinacin de la letras
que identifican su apellido y nombre. Sin embargo, s que existe una especie de
acuerdo estndar sobre el nombre de un buzn cuando se le va a destinar a algun
tipo de servicio especial:
postmaster

Se supone que todo lugar (dominio de correo) dentro de la red posee un buzon
para resolver los problemas o dudas que puedan surgir en cuanto al sistema de
correo en ese dominio. Ejemplo:
postmaster@vm.ci.uv.es
XXXXX-request

Los nombre que acaban en "-request" son direcciones administrativas de listas de


distribucin. O sea, a ellas se envan, por ejemplo, solicitudes de suscripcin o
desuscripcin de una lista.
aeronauticsrequest@rascal.ics.utexas.edu
listserv

Es el nombre de un programa automtico,


muy popular, utilizado para gestionar listas de
distribucin. Los mensajes que se envan a
este buzn se procesan de forma automtica,
contestando a cada solicitud segn se
requiera. Estos mensajes pueden ser para
suscribirse o desuscribirse de una lista, o
pueden ser tambin solicitudes pidiendo
informacin sobre los servicios o ficheros que
ese "listserv" en particular posee. Ejemplo:
listserv@uva.ci.uv.es

5.2

Descripcin General

5.2.1 Estndares relacionados con el correo electrnico


Acceso:

Web (https://webmail.upv.es) desde la Intranet

Cliente de correo:
o

Leer mensajes en el servidor mail.upv.es:

IMAPS, puerto SSL 993 (Recomendado)

POP3S, puerto SSL 995

Enviar mensajes al servidor smtp.upv.es:

En la UPV, puerto estndar 25

Fuera de la UPV, puerto TLS 587 (o SSL 465 en Outlook


Express, Outlook 2003 y Windows Mail) y autenticado.

2. Cuota de buzn de correo autoincremental comenzando por 1 GB para


PAS/PDI y 500 MB para alumnos.
3. Tamao mximo de mensaje de 20 Mbytes. Para enviar grandes
cantidades de datos utilizar la plataforma http://intercambio.upv.es.
4. Contrasea de correo distinta a la contrasea de UPVNet. Se puede
cambiar desde la Intranet.
5. Filtro antivirus y deteccin de correo basura (SPAM) de las estafetas.
6. Capacidad de modificar la poltica de antispam desde la Intranet.
7. Copias de seguridad peridica.

5.3 Formato de los mensajes de correo


Formato de texto plano donde sabemos que permanecer inalterable y todos los
usuarios que reciban el correo lo vern de la misma manera. La parte negativa es
que no nos permite introducir destacados en negrita o darle a un correo la
apariencia de un documento normal que abrimos con nuestro programa ofimtico.
Lo ms parecido que tenemos en el escritorio es el blog de notas.

Formato de texto enriquecido que nos permite trabajar como si fuera un


documento de texto de Word aadiendo negritas, listas desordenadas, etc. De
esta forma si queremos utilizar los formatos para intentar remarcar nuestro
mensaje o ayudar a su lectura podremos hacerlo de forma sencilla. Claro est que
todos los dispositivos que tengan predefinido el texto plano como forma de recibir
los mensajes se perdern todos estos matices. Adems es un formato que fuera
de los servidores de Exchange no todos saben interpretar y en muchos casos
llegar un correo en texto plano con un archivo de datos winmail.dat que contiene
las instrucciones para transformar este texto plano en enriquecido.
Formato HTML es el ms rico de los tres y el que optan la mayora puesto que
incorpora al mensaje al mundo de la web y no hay problemas de lectura con otros
servidores de correos distintos a Exchange. Se trata de mostrar nuestro mensaje
en un contexto en el que se relacionan contenidos y adjuntos permitiendo que la
exposicin pueda desarrollarse de forma ms clara. Como inconvenientes
podemos decir que los mensajes en HTML ocupan ms tamao en su envo. Unos
cuantos kb ms multiplicados por 40 correos diarios, por 5 das a la semana por
50 empleados, por tres departamentos que van en copia, etc. el aumento de
trfico es considerable. Si el receptor no tiene activada la opcin de recibir
mensajes en HTML tendr el archivo en texto plano, con los consiguientes
inconvenientes.

5.4 Protocolos y servicio de descarga de correo electrnico


(POP/IMAP)
IMAP
El protocolo IMAP (Internet Message Access Protocol, o Protocolo de acceso a
mensajes de internet) no descarga los mensajes a tu ordenador: tanto los
mensajes como las carpetas que hayamos creado se mantienen en el servidor.
El protocolo IMAP es el ms aconsejable cuando accedemos a nuestros correos
desde varios dispositivos, o en movilidad.
Como precaucin, hemos de borrar peridicamente el contenido de nuestra cuenta
para que no exceda del lmite de espacio concedido.
El inconveniente de este protocolo es que siempre hemos de disponer de
conexin a internet, incluso para acceder y trabajar con los mensajes antiguos.
POP3
El protocolo POP3 (Postal Office Protocol, o protocolo de oficina postal versin 3)
descarga los mensajes de correo en nuestro ordenador (u otro dispositivo), donde

quedan almacenados y organizados en las carpetas que hayamos creado. Una


vez que se han bajado del servidor, los correos slo sern accesibles desde la
mquina a la que lo hayamos bajado, ya que por defecto, al descargarse los
mensajes, stos quedan eliminados del servidor.
Es ideal para conectarse siempre desde un mismo ordenador, y adems ofrece la
ventaja de poder acceder a nuestros mensajes antiguos (ya descargados) sin
necesidad de tener conexin a internet.

5.5 Protocolo SMTP


El protocolo SMTP (Simple Mail Transfer Protocol o Protocolo para la transferencia
simple de correo electrnico) es un protocolo de comunicaciones basado en texto,
y utilizado para intercambiar mensajes de correo electrnico. Debido a que
presenta algunas limitaciones en el procesamiento de la cola de mensajes
recibidos en el servidor de destino (alguna de sus caractersticas es considerada
insegura), se emplea para gestionar el correo saliente.

5.5.1 Cdigos de error


SMTP 421 Service not available, closing transmission cannel
Este error indica que el servidor SMTP no est disponible en este momento debido
a un fallo o un reinicio de la mquina.
SMTP 450 ERROR Requested mail action not taken: mailbox unavailable
El servidor de correo remoto indica que no ha sido posible entregar el mensaje
porque la direccin de destino no est disponible o bien no existe.
SMTP 452 Requested action not taken: insufficient system storage
Este error aparece cuando el buzn de la cuenta de correo destinataria ha
utilizado todo el espacio que tena asignado. El espacio de almacenamiento en el
servidor suele ser limitado, por lo que llegado al mximo de su ocupacin, el
buzn no acepta ms correos.
SMTP 500 Syntax error, command unrecognized
Este error aparece cuando el servidor no reconoce alguno de los commandos que
se le envi.
SMTP 501 Syntax error in parameters or arguments

Se trata de un error parecido al caso anterior, pero en este caso, el problema


radica en los parmetros que se pasa al servidor que pueden tener algn error de
sintaxis.
SMTP 550 Requested action not taken: mailbox unavailable or is not local
Se trata de uno de los errores ms habituales con los que nos podemos encontrar.
Significa que la cuenta de destino no est alojada en el servidor indicado o
simplemente no existe.
SMTP 552 Requested mail action aborted: exceeded storage allocation
Es un error que aparece cuando el usuario ha excedido su capacidad de
almacenaje de correos. Tambin aparece cuando se enva un archivo adjunto que
supera en tamao al que tiene configurado el servidor de destino.
SMTP 553 Requested action not taken: mailbox name not allowed
Es un error que indica que la direccin de destino es incorrecta o no est bien
formateada. Suele aparecer cuando se hace uso de caracteres como ,
acentos,
SMTP 554 Transaction failed
Se trata de un error genrico que aparece cuando no se ha podido llevar a cabo la
accin de entrega del correo y no es debido a ninguno de los casos expuestos
anteriormente.

5.5.2 Servidores principales y secundarios


Un servidor, como la misma palabra indica, es un ordenador o mquina
informtica que est al servicio de otras mquinas, ordenadores o personas
llamadas clientes y que le suministran a estos, todo tipo de informacin. A modo
de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa.
Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a
la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos. As en
nuestro ejemplo, nuestra mquina servidor sera la despensa, y los clientes somos
nosotros como personas que necesitamos unos ingredientes del servidor o
despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor
qu es un servidor.
Por tanto un servidor en informtica ser un ordenador u otro tipo de dispositivo
que suministra una informacin requerida por unos clientes (que pueden ser

personas, o tambin pueden ser otros dispositivos como ordenadores, mviles,


impresoras, etc.).
Por tanto bsicamente tendremos el siguiente
esquema general, en el denominado esquema
cliente-servidor que es uno de los ms
usados ya que en l se basa gran parte de
internet.
Hay servidores especializados en correos
electrnicos o e-mails. Estos utilizan los
protocolos POP3 y SMTP para recibir los
correos de nuestro servidor en nuestro cliente,
o para enviar desde nuestro cliente un correo al servidor de otro cliente. Aunque
hay diversos tipos de protocolos estos son los ms utilizados. Un protocolo no es
otra cosa que una forma de hacer algo.

5.6 Extensiones MIME


MIME (Extensiones Multipropsito de Correo Internet) es un estndar propuesto
en 1991 por Bell Communications para expandir las capacidades limitadas del
correo electrnico y en particular para permitir la insercin de documentos (como
imgenes, sonido y texto) en un mensaje. Fue definido originalmente en junio de
1992 por las RFC 1341 y 1342.
MIME describe el tipo de contenido del mensaje y el tipo de cdigo usado con
encabezados.
MIME incorpora las siguientes caractersticas al servicio de correo electrnico:

Capacidad de enviar mltiples adjuntos en un solo mensaje

Longitud ilimitada del mensaje

Uso de conjuntos de caracteres no pertenecientes al cdigo ASCII

Uso de texto enriquecido (diseos, fuentes, colores, etc.)

Adjuntos binarios (ejecutables, imgenes, archivos de audio o video, etc.),


que se pueden dividir de ser necesario

MIME usa directivas especiales en los encabezados para describir el formato


utilizado en el cuerpo de un mensaje, de modo que el cliente de correo electrnico
pueda interpretarlo correctamente:

Versin de MIME: esta es la versin de MIME estndar usada en el


mensaje. Actualmente slo existe la versin 1.0.

Tipo de contenido: describe el tipo y el subtipo de datos. Puede incluir un


parmetro de "juego de caracteres", separado por un punto y coma, que
define qu juego de caracteres utilizar.

Codificacin de transferencia de contenido: define la codificacin usada en


el cuerpo del mensaje.

Identificacin de contenido: representa una identificacin nica para cada


segmento del mensaje.

Descripcin de contenido: proporciona informacin adicional sobre el


contenido del mensaje.

Disposicin de contenido: define la configuracin de los adjuntos,


particularmente el nombre vinculado al archivo, usando el atributo nombre
del archivo.

5.7 Spam: Tipos de Spam y Precauciones


5.7.1 Tipos de Spam
Pornografa
Esta categora incluye ofertas de productos diseados para aumentar o mejorar la
potencia sexual, enlaces a sitios pornogrficos o anuncios de pornografa, etc. Por
ejemplo (por razones ticas incluimos slo texto y no grficos ):
Salud y medicina
Esta categora incluye anuncios de sistemas para adelgazar, para el cuidado de la
piel, el mejoramiento de la postura, la cura de la calvicie, suplementos de dietas,
medicina no tradicional, etc. que pueden ser comprados en lnea.
Tecnologas informticas
Esta categora incluye ofertas de hardware y software a bajo precio, como tambin
servicios para los usuarios de sitios web: hospedaje (hosting), registro de
dominios, optimizacin de sitios web y as por el estilo.

Finanzas personales
El spam de esta categora ofrece seguros, servicios de reduccin de deudas,
prstamos con bajos intereses, etc.
Educacin
Esta categora incluye ofertas de seminarios, entrenamientos y diplomaturas en
lnea.

5.7.2 Origen y Caractersticas del Spam


Originalmente, SPAM es el acrnimo de Shoulder of Pork and Ham (Hombro de
cerdo y jamn), un alimento enlatado comercializado bajo ese nombre por Hormel
Foods. Es del conocimiento comn que el uso de este nombre para denominar el
correo no deseado proviene de un sketch de Monty Python, donde un restaurante
que sirve toda clase de comida con spam, una mesonera repite el men hasta el
hasto y un grupo de comensales vikingos cantan la palabra spam, ahogando el
sonido de otras conversaciones. De all el uso de la palabra spam para denominar
algo que se repite innumerablemente hasta resultar molesto, as como del ruido
generado por estos mensajes, que oculta las conversaciones de verdadero valor
en Internet.
Si bien el uso de la palabra spam para referirse a esta prctica data de los aos
80, la conducta misma de enviar correo no solicitado se remonta incluso hasta
1864, cuando se empleaba el telgrafo para enviar ofertas de negocios dudosas a
norteamericanos adinerados. El caso de spam que populariza el uso de este
nombre tiene lugar en 1994, cuando dos abogados de Phoenix publican un
mensaje publicitario relacionado con la lotera de green card de los Estados
Unidos. Este mensaje es publicado el 12 de abril en USENET, a travs de un
script que lo publica en cada foro de mensaje (newsgroup), causando que el
mensaje se replicara varias miles de veces (una vez en cada foro). Si bien el
trmino spam ya haba sido usado antes para describir conductas similares, es
este caso, y el uso posterior de software para enviar e-mail basura a grandes
grupos de personas que no lo haban solicitado, lo que populariza el uso del
trimino hasta hacerlo ubicuo.
Caractersticas del Spam
Los mensajes Spam generalmente anuncian un web con contenido pornogrfico,
explican una frmula para ganar dinero ("hgase rico con slo hacer un click") o
simplemente, incluyen un listado con productos para su venta. Algunos de ellos
tienen el descaro de poner en la primera lnea: "Este mensaje no es spam. La

oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es
un claro caso de spam. Estos envos no deseados son, adems, masivos: se
reparten a miles de personas distintas a la vez e incluso, se repiten cada da o
cada semana.
Aunque el spam puede venir de varias formas, existen caractersticas comunes a
todas las listas de mailing. Generalmente ofrecen promociones, ventas con
descuentos, etc.
El campo "From:" o "De:" generalmente contienen cualquier nombre de fantasa.
Adems no existe o es falsa la direccin de reply. Las listas de mailing contienen
mala gramtica y errores de ortografa. Tambin contiene todo el mensaje en
maysculas y utilizan puntos de exclamacin a granel. Muchas de las listas de
mailing no solicitadas son publicidades de web sites para adultos o servicios
telefnicos.

5.7.3 Formas de evitar el Spam


Mantenga por lo menos dos direcciones de correo electrnico. Use su direccin
privada slo para correspondencia personal. Use su direccin pblica para
registrarse en foro pblicos, cuartos de chat, para suscribirse a listas de correo,
etc.
Nunca publique su direccin privada en recurso de libre acceso al pblico.
Su direccin privada debe ser difcil de adivinar. Los spammers usan
combinaciones obvias de nombres, palabras y nmeros para construir posibles
direcciones. No use su nombre y apellido en calidad de direccin privada.
Demuestre creatividad al personalizar su direccin de correo electrnico.
Si se ve obligado a publicar su direccin privada, camflela para evitar que sea
recolectada por los spammers. Joe.Smith@yahoo.com es tan fcil de recolectar
como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo
es. Si usted tiene que publicar su direccin privada en un sitio web, hgalo en
forma de grfico, en vez que de enlace.
Trate a su direccin pblico como algo temporal. Son altas las posibilidades de
que los spammers recolecten su direccin pblica rapidamente. No tenga reparos
en cambiarla con frecuencia.
Use siempre su direccin pblica para registrarse en foros, cuartos de chat y para
suscribirse a listas de correo y promociones. Usted puede hasta considerar el uso
de varias direcciones pblicas para determinar cuales son los servicios que
venden direcciones a los spammers.

Nunca responda a los mensajes no solicitados. La mayor parte de los spammers


usan las respuestas para verificar qu direcciones son reales. Mientras ms
responda, ms spam recibir.
No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente
"darse de baja". Los spammers envan mensajes falsos para "darse de baja" en un
intento de recolectar direcciones activas. Usted no quiere que su direccin sea
marcada como activa, ?no es cierto? Esto solo incrementar la cantidad de spam
que usted empezar a recibir.
Si los spammers descubren su direccin pblica, cmbiela. Esto puede ser
inconveniente, pero al cambiar su direccin de correo electrnico le ayudar a
evitar el spam, al menos por un tiempo.
Asegrese de que su correo es filtrado por una solucin antispam. Considere
instalar una solucin antispam personal. Registre sus cuentas de correo
electrnico slo con proveedores que ofrecen filtracin de spam antes de entregar
el correo.

5.7.4 Precauciones con los filtros anti-spam


Algunas de las posibles medidas de precaucin son:
En el caso de tener que colocar una direccin de contacto en nuestro portal
personal, se puede colocar la direccin de correo electrnico en una imagen, y no
como texto. Esto evitar a los robots de rastreo automtico, o por lo menos a la
mayora de los que se conocen hasta hoy.
Otra forma de intentar evitar el spam es no colocar enlaces a correos electrnicos
sino redireccionamientos, o tambin complejizando en cierta forma las direcciones
para que no puedan ser halladas con el mtodo del ensayo y error.
Cuando participamos en foros, grupos de discusin o listas de correo, siempre es
preferible no colocar el remitente verdadero al postear o comentar. Tampoco es
positivo que se accione un link a nuestro correo desde nuestro nombre de usuario.
En ese caso, es conveniente deshabilitar esa opcin.
Tambin es importante saber si el foro en el que participamos cuenta con algn
tipo de moderacin que pueda eliminar los mensajes que no estn relacionados
con el objeto de la discusin. En la medida de lo posible, es conveniente no
participar en aquellos foros que no cumplan con estas condiciones mnimas de
seguridad.

Siempre hay que intentar evitar la apertura del correo electrnico en computadoras
que no sean propias. Si no queda otro remedio, lo mejor es abrir cuentas de
servicios que no exijan la colocacin de la direccin completa, con arroba incluida.
En cuanto a las cadenas de correo, lo mejor es no reenviarlas. Si debe hacerse,
hay que emplear el campo copia oculta (CCO) para evitar as que aparezcan todas
las direcciones tan fcilmente visibles.
Observar que no se hayan colocado direcciones de e-mail en el cuerpo del
mensaje antes de enviar cualquier correo electrnico.
Cuando se efecta una inscripcin o solicitud en una pgina, lo ideal es no dejar el
correo electrnico. Si es imprescindible, por ejemplo para activar una cuenta, la
mejor solucin es emplear una direccin secundaria, no nuestro e-mail personal
de consulta diaria.

5.8 SERVIDORES DE CORREO ELECTRONICO EN SISTEMAS


PROPIETARIOS
Servidores de correo electrnico como Hotmail, Yahoo, Gmail, etc.
La gratuidad, la multiplicidad de servicios agregados a una sola cuenta, contar con
cada vez mayores capacidades de almacenamiento, la posibilidad de interactuar y
colaborar con otras, son explicacin de la popularidad de estos servicios, pero
cules son los costos?, cules son sus contras?
Como contras del servicio de correos populares listamos algunos:

almacenan datos privados de sus usuarios: nombre y apellidos, CP, telfono,


otras cuentas de correo, fecha de nacimiento, entre otros.

Todos los archivos que adjuntes podr ser usados por la empresa que provee
el servicio sin avisar al usuario y para cualquier fin incluso comercial.

analizan de forma permanente el contenido de los mensajes para fines


comerciales pero tambin para entregar a entes gubernamentales cuando estos
as lo soliciten.

almacena las IPs desde donde te conectas.


https://we.riseup.net/hacklab+asamblea/seguridad_informatica

5.8.1 INSTALACIN DE HMAILSERVER


*Tras descargar HmailServer, lo ejecutaremos y haremos una instalacin bsica

*En este paso seleccionaremos "Full Instalation"

*En esta ocasin seleccionaremos "Use built-in database engine"

*Seguimos haciendo clic en "next"

*Introducimos una contrasea de ADMINISTRADOR para nuestro servidor de


correo.

*Continuamos con la instalacin

*Si lo ests haciendo desde Windows XP te saldr el siguiente mensaje sobre


Framewor 2.0, a lo cul le diremos "Si finalizamoscon"Install"

*Por ltimos hacemos clic en "Finish" y dejamos marcada la casilla para iniciar
nuestro nuevo servidor de correo con hMailServer.

http://gallardowork.blogspot.mx/2015/01/instalacion-y-configuracion-deservidor.html

5.8.2 CONFIGURAR UN DOMINIO DE CORREO


ELECTRONICO
En la actualidad, con la proliferacin de usuarios que tienen conexin a Internet en su
mvil, la posibilidad de disponer de acceso a nuestro correo electrnico ha dejado de ser
un feudo exclusivo de unos pocos fabricantes. El sistema operativo Android, disponible en
muchos modelos de diferentes fabricantes, ha permitido democratizar el acceso a estos
dispositivos convirtindolos en un referente dentro del mercado.
Aunque la configuracin de una cuenta de correo dentro de un dispositivo mvil es
sencilla, no est de ms recordar cmo se hace en el caso de cuentas de correo
electrnico vinculadas a dominios alojados en arsys.es en dispositivos mviles con
Android.
Para configurar una cuenta de correo electrnico en nuestro dispositivo Android
deberemos seguir los siguientes pasos:
1.- Acceder al programa Correo y una vez dentro aadir la nueva cuenta pulsando la
tecla Menu, opcin ... Ms y Nueva Cuenta. Si es la primera vez que se accede al
correo, o es la primera vez que activamos el dispositivo, durante la configuracin inicial
nos llevar directamente a la siguiente pantalla.
2.- Elegir el tipo de cuenta y seleccionar Otro (POP3/IMAP).
3.- Elegir Configuracin manual de entre los dos tipos de configuracin.
4.- Configurar los datos del correo entrante:

Elegir cmo queremos configurar nuestro correo, entre POP e IMAP.

En el campo Direccin de correo electrnico, introducir nuestra direccin (por


ejemplo:yo@midominio.com.

Introducir, en el campo Nombre de usuario, el Login que el Panel de Control


asign a nuestra cuenta cuando se cre y que ser del tipo abc1234.

Insertar la Contrasea que hemos asignado.

Cuando nos solicite el Servidor POP/IMAP, introducir el servidor de correo


entrante que ser del tipo mail.midominio.com.

Por ltimo, no estableceremos ningn tipo de seguridad especial y dejaremos el


puerto que nos marque por defecto para el servidor de entrada.

Para pasar al siguiente paso, tendremos que pulsar en Siguiente.Configuracin


de correo entrante Android

5.- Para configurar el correo saliente seguiremos los siguientes pasos:

En Nombre de usuario y Contrasea introducir los mismos datos que en la


anterior pantalla.

En Servidor SMTP, insertar el servidor de correo saliente que ser del tipo
smtp.midominio.com.

Marcar la opcin Inicio de sesin requerido.

No deberemos establecer ningn tipo de seguridad especial.

Por ltimo, en Puerto del servidor, estableceremos 25 587 y pulsaremos en


Siguiente. Configuracin de correo saliente Android.

6.- Despus, es necesario establecer los siguientes datos:

En Nombre de cuenta estableceremos cmo queremos llamar nuestra cuenta


internamente, para diferenciarla de otras que tengamos configuradas en nuestra
web.

En Su nombre pondremos el correo con el que nuestros mensajes llegarn a los


destinatarios al recibir los correos.

Por ltimo, tenemos la opcin de elegir si queremos que sta sea la cuenta
predeterminada.
Al pulsar en Finalizar configuracin ya habremos terminado. Una vez que lo
tengamos configurado todo, podremos enviar y recibir correo desde nuestro
dispositivo Android siempre que tengamos acceso a Internet.
http://www.arsys.info/configuracion-de-programas/como-configurar-elcorreo-electronico-de-tu-dominio-en-tu-dispositivo-movil-con-android/

5.8.3 AADIR CUENTAS DE CORREO


Configura cuentas de correo electrnico adicionales como otra cuenta de Microsoft
Exchange ActiveSync o una cuenta de un servicio de correo electrnico basado en
Web o de un proveedor de correo electrnico.
Importante: Si vas a aadir una cuenta de Microsoft Exchange ActiveSync o una
cuenta POP3/IMAP, solicita al administrador de la red o al proveedor del servicio de
correo electrnico los ajustes adicionales del correo que puedes necesitar.

1.-Abre la aplicacin Correo.


2.-Pulsa en > Aadir cuenta.
3.-Selecciona un tipo de cuenta de correo electrnico de la lista de proveedores de
correo electrnico. O bien, pulsa en Otro (POP3/IMAP).
4.-Introduce la direccin de correo electrnico y la contrasea de tu cuenta y
despus pulsa en Siguiente.
5.- Introduce el nombre de la cuenta de correo electrnico y despus,
pulsa Finalizar configuracin.
Nota: Algunas cuentas de correo electrnico te permiten configurar el modo de
sincronizacin.
http://www.htc.com/es/support/htc-one/howto/339553.html

5.8.4 PARADA Y ARRANQUE DEL SERVIDOR


Para iniciar y parar el servidor web podemos utilizar el comando service de forma
que si queremos iniciar el servicio ejecutaremos: service httpd. Adems, podemos
parar el servicio (stop), reiniciarlo (restart) o volver a cargar la configuracin (reload).
NOTA.- para cargar la configuracin del sistema, es mejor utilizar service httpd
reload, ya que si ejecutamos service httpd restart se cortan las conexiones activas al
sistema.

http://www.adminso.es/index.php/Servidor_WebARRANQUE_Y_PARADA_DEL_SERVIDOR

5.8.5 ULTIMAS CUESTIONES


Para iniciar y parar el servidor web podemos utilizar el comando service de forma
que si queremos iniciar el servicio ejecutaremos: service httpd.
Nota.- para cargar la configuracin del sistema, es mejor utilizar service httpd reload,
ya que si ejecutamos service httpd restart se cortan las conexiones activas al
sistema.

http://www.adminso.es/index.php/Servidor_WebARRANQUE_Y_PARADA_DEL_SERVIDOR

5.9 SERVIDORES DE CORREO ELECTRNICO EN


SISTEMAS LIBRES
Cuando configure una cuenta de correo electrnico en Windows Mail, se le pedir
que seleccione el tipo de servidor de correo electrnico que utiliza la cuenta.
Windows Mail es compatible con los siguientes tipos de servidores de correo
electrnico.
Los servidores POP3 (Protocolo de oficina de correos 3) retienen los mensajes de
correo electrnico entrantes hasta que el usuario compruebe su correo y entonces
los transfieren al equipo. POP3 es el tipo de cuenta ms habitual para el correo

electrnico personal. Normalmente, los mensajes se eliminan del servidor despus


de comprobar el correo.
Los servidores IMAP (Protocolo de acceso a mensajes de Internet) permiten trabajar
con los mensajes de correo electrnico sin necesidad de descargarlos antes al
equipo. Puede obtener una vista previa, eliminar y organizar los mensajes
directamente en el servidor de correo electrnico, donde se guardan copias de los
mismos hasta que el usuario los elimina. IMAP es ms frecuente en las cuentas de
correo electrnico de empresas.

Los servidores SMTP (Protocolo simple de transferencia de correo) administran el


envo de los mensajes de correo electrnico a Internet. El servidor SMTP administra
el correo electrnico saliente y se utiliza en combinacin con un servidor POP3 o
IMAP de correo electrnico entrante.

http://windows.microsoft.com/es-xl/windows-vista/pop3-smtp-and-other-e-mailserver-types

5.9.1 INSTALACIN DE POSTFIX


Postfix es un servidor de correo de software libre / cdigo abierto, un programa
informtico para el enrutamiento y envo de correo electrnico, creado con la
intencin de que sea una alternativa ms rpida, fcil de administrar y segura al
ampliamente utilizado Sendmail. Postfix es el agente de transporte por omisin en
diversas distribuciones de Linux y en las ltimas versiones del Mac OS X.
El proceso de instalacin de Postfix en Ubuntu 14.04 es fcil porque el software est
en repositorios de paquetes por defecto de Ubuntu.
Dado que esta es nuestra primera operacin con apt en esta sesin, vamos a
actualizar nuestro ndice local de paquetes e instale el paquete Postfix:
sudo update apt-get, sudo apt-get install postfix
Se le preguntar qu tipo de configuracin de correo que desea tener para su
servidor. Para nuestros propsitos, vamos a elegir "Sitio de Internet" porque la
descripcin es la mejor opcin para nuestro servidor.

A continuacin, se le pedir el nombre de dominio completo (FQDN) del servidor.


Este es el nombre de dominio completo (como example.com). Tcnicamente, un
FQDN tiene la obligacin de terminar con un punto, pero Postfix no necesita esto. As
que slo podemos entrar en ella como: example.com
El software ahora puede configurar mediante la configuracin que nos ha facilitado.
Este se encarga de la instalacin, pero todava tenemos que configurar otros
elementos que no se nos preguntar por la instalacin.

https://www.digitalocean.com/community/tutorials/how-to-install-and-setuppostfix-on-ubuntu-14-04

5.10 BREVES NOCIONES SOBRE CIFRADO DE DATOS Y FIRMA


DIGITAL
CIFRADO DE DATOS.- El cifrado se puede entender como el hecho de guardar algo valioso
dentro de una caja fuerte cerrada con llave. Los datos confidenciales se cifran con un
algoritmo de cifrado y una clave que los hace ilegibles si no se conoce dicha clave. Las
claves de cifrado de datos se determinan en el momento de realizar la conexin entre los
equipos. El uso del cifrado de datos puede iniciarse en su equipo o en el servidor al que se
conecta.
Conexiones de red admite dos tipos de cifrado:
-Microsoft MPPE, que utiliza cifrado RSA RC4.
-Una implementacin de Seguridad de Protocolo Internet (IPSec) que utiliza cifrado de
Estndar de cifrado de datos (DES).

FIRMA DIGITAL.- Una firma digital es un mecanismo criptogrfico que permite al receptor de
un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador (integridad).
La firma digital se aplica en aquellas reas donde es importante poder verificar la
autenticidad y la integridad de ciertos datos, por ejemplo documentos electrnicos o
software, ya que proporciona una herramienta para detectar la falsificacin y la manipulacin
del contenido.

https://msdn.microsoft.com/es-es/library/cc785633(v=ws.10).aspx

5.11 CORREO SEGURO: FIRMA DIGITAL Y CIFRADO DE


MENSAJES
La infraestructura de correo electrnico que utiliza todo el mundo es, por diseo,
insegura. Aunque la mayora de las personas se conectan a sus servidores de correo
electrnico mediante una conexin segura ("SSL"), algunos servidores permiten
acceso a sus usuarios a travs de conexiones inseguras. Adems, como la ruta de
transmisin que sigue el correo desde el remitente al destinatario pasa por diversos
servidores, es posible que las conexiones entre cada servidor no sean
necesariamente seguras. Es posible que terceras partes puedan interceptar, leer y
modificar los mensajes de correo electrnico que se transmiten.
Cuando firmas digitalmente un mensaje, ests introduciendo informacin en el
mensaje que valida tu identidad. Cuando cifras un mensaje, este se muestra
"mezclado e ilegible" y solo lo puede leer la persona que tiene la llave para descifrar
el mensaje. La firma digital de un mensaje asegura que el mensaje sali desde el
remitente esperado. El cifrado asegura que el mensaje no ha sido ledo ni modificado
durante su transmisin.
Para cifrar tus mensajes, puedes utilizar public-key sistemas de criptografa. En estos
sistemas, cada usuario tiene dos claves separadas: una clave pblica y y una clave
privada. Cuando alguien quiere enviarte un mensaje cifrado, utiliza tu clave pblica
para generar el algoritmo de cifrado. Cuando recibes el mensaje, debes utilizar tu
clave privada para descifrarlo. El protocolo utilizado para cifrar mensajes se llama
PGP (Pretty Good Privacy).

https://support.mozilla.org/es/kb/firma-digital-y-cifrado-de-mensajes

5.11.1 USO DE CORREO ELECTRNICO SEGURO USANDO


THUNDERBIRD Y S/MIME
Una de las mejores opciones si tenemos para cifrar nuestro correo es usar
Thunderbird, un cliente multiplataforma con soporte nativo para S/MIME. Para usar
OpenPGP tendremos que instalar la extensin Enigmail.
En el caso de S/MIME, tendremos que configurar los certificados en la pestaa
Seguridad de cada una de las cuentas con las que queramos enviar o recibir
correos firmados o cifrados. Para ello, hacemos clic derecho en la barra lateral en la
cuenta a configurar, opcin Ajustes y vamos al apartado Seguridad. Ah podremos
importar nuestros certificados de firma y cifrado. En esa misma ventana tenemos
tambin la opcin de importar los certificados de nuestros contactos para verificar
sus mensajes y enviarles mensajes cifrados.
Si lo que usamos es PGP, Enigmail nos mostrar un asistente que nos guiar en
todas las configuraciones necesarias, sin ningn tipo de problema ni complicacin.
A la hora de escribir un mensaje, en el men superior tendremos un botn de
Seguridad donde podremos activar el cifrado o la firma. Si hemos instalado Enigmail
lo que aparecern sern dos opciones, una para cifrar/firmar con OpenPGP y otra
con S/MIME.
Thunderbird tambin descifrar y verificar automticamente los mensajes
cifrados/firmados que nos lleguen, con un mensaje que nos avisar que todo est
correcto.

http://www.genbeta.com/correo/como-cifrarlo-todo-correo-electronico

5.12 SERVICIOS DE CORREO ELECTRNICO VA WEB


El servicio de correo electrnico se ofrece bajo dos modalidades: el conocido como
correo web o webmail, donde los mensajes se envan y reciben a travs de una
pgina web diseada especialmente para ello; y el servicio mediante un cliente de
correo electrnico, que es un programa que permite gestionar los mensajes
recibidos y redactar nuevos.
El webmail permite listar, desplegar y borrar va un navegador web los correos
almacenados en el servidor remoto. Los correos pueden ser consultados
posteriormente desde otro computador conectado a la misma red (por ejemplo
Internet) y que disponga de un navegador web.
Generalmente tambin permite la redaccin y envo de correos mediante esta
modalidad y no est limitado a la lectura de correo electrnico.
Algunos correo web libres:
Round Cube, Zimbra, After Logic Webmail Lite, Squirrel Mail, Horde, Open webmail,
Blog Mail, Mail Enable, Alt-Technologies, At Mail, Ilohamail.
Existen empresas privadas que dan servicio de webmail, por ejemplo:
AOL Mail, Gmail, GMX Mail, Outlook.com, Terra Networks, Yahoo! Mail
Tambin existen grupos que dan servicios de webmail, por ejemplo:
Servicio basado en Squirrelmail., OpenMailBox.

Es comn que muchas entidades pblicas como las universidades ofrezcan este
servicio. Sin embargo cualquier persona u organizacin puede construir un servicio
de webmail.

https://es.wikipedia.org/wiki/Webmail

6.1 Estructura de la World Wide Web (WWW)


La estructura de la WWW est dada por Urls que representa un Localizador de
FuenteUnificado ya que estas son en pocas palabras direcciones de Internet. Esta
se encuentra en la parte superior del Navegador Web en la parte de direccin. Un
ejemplo es: http://facebook.com/
Al usar la Url te proporciona informacin acerca de su fuente y posicin dentro de
esta. Las URLs estn conformadas con las siguientes deducciones que se pueden
sacar nada ms al ver la direccin URL:
Especifica el nombre de una fuente en el Internet
Usan Orden jerrquico, se lee de izquierda a derecha.
Se indica la forma de acceso a la fuente, la computadora de acceso y nombre del
archivo de acceso.
Suministra nombres en lenguaje humano.
Usan el Sistema de Dominio del Nombre Global este es el que traduce entre el
Lenguaje Humano Legible direccin Internet
.
Brinda Informacin acerca de la Organizacin en la Fuente.
Un Ejemplo sera:
http://www.bps.org.uk/publicat/Periodicals/Psych/PSY9_97.HTM

http://-------- Es un sitio WWW


.bps-------- Es un servidor llamado bps
.org-------- Este servidor pertenece a una organizacin.
uk-------- El servidor est localizado en Reino Unido
/publicat ---- Este sitio llama a un directorio
/periodicals --Nombre de la direccin
/Psych --------Directorio dentro de otro directorio
/PSY9_97 ----Nombre del archivo llevado a la direccin URL.
Esto quiere decir que es un sitio Web que pertenece a una organizacin de UK y
se encontrar un archivo llamado PSY9_97.

6.2 Direcciones URL (Uniform Resource Locator)


Se trata de la secuencia de caracteres que sigue un estndar y que permite
denominar recursos dentro del entorno de internet para que puedan ser
localizados.
Los documentos de texto, las fotografas y los audios, entre otros tipos de
contenidos digitales, tienen un URL cuando se publican en Internet. Estos
localizadores permiten crear hipervnculos (tambin conocidos como enlaces o
links) en la World Wide Web (WWW), lo que facilita la navegacin.
As, por ejemplo, podemos utilizar como ejemplo nuestra propia pgina web
(campuschamilo.org). En concreto, hay que subrayar que la citada url de este
espacio no es otra que http://campus.chamilo.org
Por ejemplo: El URL del buscador ms utilizado de Internet es
http://www.google.com, Estuve intentando acceder a tu pgina, pero me parece
que tengo mal anotada el URL.
La secuencia de caracteres del URL combina distintas informaciones, como el nombre de
la computadora que brinda los contenidos, el directorio en el que se encuentran alojados,
la denominacin de dicho archivo y tambin el protocolo a utilizar para la recuperacin de
los datos.
El esquema del URL indica el protocolo de red usado para recuperar la informacin del
recurso identificado.

6.3 Protocolo HTTP


Protocolo HTTP
(Protocolo de
transferencia de
hipertexto) es el
protocolo ms
utilizado en Internet.
La versin 0.9 slo
tena la finalidad de
transferir los datos a
travs de Internet
(en particular
pginas Web escritas en HTML). La versin 1.0 del protocolo (la ms utilizada)
permite la transferencia de mensajes con encabezados que describen el contenido
de los mensajes mediante la codificacin MIME.
El propsito del protocolo HTTP es permitir la transferencia de archivos
(principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor
web (denominado, entre otros, httpden equipos UNIX) localizado mediante una
cadena de caracteres denominada direccin URL.
Comunicacin entre el navegador y el servidor
La comunicacin entre el navegador y el servidor se lleva a cabo en dos etapas:

6.3.1 Mensajes HTTP

Un mensaje http consiste en una peticin de un cliente al servidor y en la


respuesta del servidor al cliente. Las peticiones y respuestas pueden ser simples o
completas. La diferencia es que en las peticiones respuestas completas se envan
cabeceras y un contenido. Este contenido se pone despus de las cabeceras
dejando una lnea vaca entre las cabeceras y el contenido.
El dilogo con los servidores HTTP se establece a travs de mensajes formados
por lneas de texto, cada una de las cuales contiene los diferentes comandos y
opciones del protocolo. Slo existen dos tipos de mensajes, uno para realizar
peticiones y otro para
devolver la correspondiente
respuesta.
Mensaje de solicitud:
Comando HTTP +
parmetros
Cabeceras del
requerimiento
(Lnea en blanco)
Informacin opcional
Mensaje de respuesta:
Resultado de la solicitud
Cabeceras de la respuesta
(Lnea en blanco)
Informacin opcional
La primera lnea del mensaje de solicitud contiene el comando que se solicita al
servidor HTTP, mientras que en la respuesta contiene el resultado de la operacin,
un cdigo numrico que permite conocer el xito o fracaso de la operacin.
Despus aparece, para ambos tipos de mensajes, un conjunto de cabeceras (unas
obligatorias y otras opcionales), que condicionan y matizan el funcionamiento del
protocolo.

6.3.2 Cdigos de estado


La siguiente es una lista de cdigos de respuesta del HTTP y frases estndar
asociadas, destinadas a dar una descripcin corta del estatus. Estos cdigos de
estatus estn especificados por el RFC 2616, y algunos fragmentos en los
estndares RFC 2518, RFC 2817, RFC 2295, RFC 2774 y RFC 4918; otros no

estn estandarizados, pero son


comnmente utilizados.

El primer dgito del cdigo de respuesta especfica una de las cinco clases de
respuesta
Cdigos de estado 1XX
Informan al navegador de algunas acciones que se van a realizar:
100 (Continue), el navegador puede continuar realizando su peticin (se utiliza
para indicar que la primera parte de la peticin del navegador se ha recibido
correctamente).
101 (Switching Protocols), el servidor acepta el cambio de protocolo propuesto por
el navegador (puede ser por ejemplo un cambio de HTTP 1.0 a HTTP 1.1).
102 (Processing (WebDAV)), el servidor est procesando la peticin del
navegador pero todava no ha terminado (esto evita que el navegador piense que
la peticin se ha perdido cuando no recibe ninguna respuesta).

103 (Checkpoint), se va a reanudar una peticin POST o PUT que fue abortada
previamente.
Cdigos de estado 2XX
Indican que la peticin del navegador se ha recibido, procesado y respondido
correctamente:
200 (Ok), la peticin del navegador se ha completado con xito.
201 (Created), la peticin del navegador se ha completado con xito y como
resultado, se ha creado un nuevo recurso (la respuesta incluye la URI de ese
recurso).
202 (Accepted), la peticin del navegador se ha aceptado y se est procesando en
estos momentos, por lo que todava no hay una respuesta (se utiliza por ejemplo
cuando un proceso realiza una peticin muy compleja a un servidor y no quiere
estar horas esperando la respuesta).
203 (Non-Authoritative Information), la peticin se ha completado con xito, pero
su contenido no se ha obtenido de la fuente originalmente solicitada sino de otro
servidor.
204 (No Content), la peticin se ha completado con xito pero su respuesta no
tiene ningn contenido (la respuesta s que puede incluir informacin en sus
cabeceras HTTP).
Cdigos de estado 3XX
Indican que el navegador debe realizar alguna accin adicional para que la
peticin se complete (como por ejemplo redirigirse a otra pgina):
300 (Multiple Choices), existe ms de una variante para el recurso solicitado por el
navegador (por ejemplo si la peticin se corresponde con ms de un archivo).
301 (Moved Permanently), el recurso solicitado por el navegador se encuentra en
otro lugar y este cambio es permanente. El navegador es redirigido
automticamente a la nueva localizacin de ese recurso (este cdigo es muy
importante para tareas relacionadas con el SEO de los sitios web).
302 (Moved Temporarily), el recurso solicitado por el navegador se encuentra en
otro lugar, aunque slo por tiempo limitado. El navegador es redirigido
automticamente a la nueva localizacin de ese recurso.

303 (See Other), el recurso solicitado por el navegador se encuentra en otro lugar.
El servidor no redirige automticamente al navegador, pero le indica la nueva URI
en la que se puede obtener el recurso.
304 (Not Modified), cuando el navegador pregunta si un recurso ha cambiado
desde la ltima vez que se solicit, el servidor responde con este cdigo cuando el
recurso no ha cambiado.

Cdigos de estado 4XX


Indican que se ha producido un error cuyo responsable es el navegador:
400 (Bad Request), el servidor no es capaz de entender la peticin del navegador
porque su sintaxis no es correcta.
401 (Unauthorized), el recurso solicitado por el navegador requiere de
autenticacin. La respuesta incluye una cabecera de tipo WWW-Authenticate para
que el navegador pueda iniciar el proceso de autenticacin.
402 (Payment Required), este cdigo est reservado para usos futuros.
403 (Forbidden), la peticin del navegador es correcta, pero el servidor no puede
responder con el recurso solicitado porque se ha denegado el acceso.
404 (Not Found), el servidor no puede encontrar el recurso solicitado por el
navegador y no es posible determinar si esta ausencia es temporal o permanente.
405 (Method Not Allowed), el navegador ha utilizado un mtodo (GET, POST, etc.)
no permitido por el servidor para obtener ese recurso.
406 (Not Acceptable), el recurso solicitado tiene un formato que en teora no es
aceptable por el navegador, segn los valores que ha indicado en la cabecera
Accept de la peticin.
Cdigos de estado 5XX
Indican que se ha producido un error cuyo responsable es el servidor:
500 (Internal Server Error), la solicitud del navegador no se ha podido completar
porque se ha producido un error inesperado en el servidor.
501 (Not Implemented), el servidor no soporta alguna funcionalidad necesaria para
responder a la solicitud del navegador (como por ejemplo el mtodo utilizado para
la peticin).

502 (Bad Gateway), el servidor est actuando de proxy o gateway y ha recibido


una respuesta invlida del otro servidor, por lo que no puede responder
adecuadamente a la peticin del navegador.
503 (Service Unavailable), el servidor no puede responder a la peticin del
navegador porque est congestionado o est realizando tareas de mantenimiento.
504 (Gateway Timeout), , el servidor est actuando de proxy o gateway y no ha
recibido a tiempo una respuesta del otro servidor, por lo que no puede responder
adecuadamente a la peticin del navegador.
505 (HTTP Version Not Supported), el servidor no soporta o no quiere soportar la
versin del protocolo HTTP utilizada en la peticin del navegador.
506 (Variant Also Negotiates), el servidor ha detectado una referencia circular al
procesar la parte de la negociacin del contenido de la peticin.

6.3.3 Cookies

Cookies HTTP proporcionan el servidor


con un mecanismo para almacenar y
recuperar informacin de estado en el
sistema de la aplicacin cliente. Este
mecanismo permite a las aplicaciones
basadas en la Web la capacidad de
almacenar informacin acerca de los elementos seleccionados, preferencias del
usuario, informacin de registro, y otra informacin que se puede recuperar ms
tarde.

Encabezados de cookies Relacionados


Hay dos cabeceras, Set-Cookie y Cookie, que estn relacionadas con las cookies.
La cabecera Set-Cookie es enviado por el servidor en respuesta a una solicitud
HTTP, que se utiliza para crear una cookie en el sistema del usuario. La cabecera
de la galleta se incluye por la aplicacin cliente con una peticin HTTP enva a un
servidor, si hay una cookie que tiene un dominio correspondiente y la ruta.
Set-Cookie cabecera
La cabecera de la respuesta Set-Cookie utiliza el siguiente formato:
Set-Cookie: <nombre> = <valor> [; <nombre> = <valor>] ...
[; expire = <fecha>] [; domain = <nombre_dominio>]
[; path = <some_path>] [; asegurar] [; httponly]
Uno o ms secuencias de cadenas (separadas por comas) que siguen el patrn
de nombre = valor deben ser incluidos en la cabecera de respuesta Set-Cookie. El
servidor puede utilizar estas secuencias de cadena para almacenar los datos en el
sistema
cliente.
del

6.4 Protocolo HTTPS (HTTP Seguro)

El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versin segura del


http (Hyper Text Transfer Protocol) que todos conocemos y utilizamos
habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades
ecommerce, ya que permite realizar transacciones de forma segura.

En los navegadores comunes, como Firefox o Explorer, cuando estamos


empleando un protocolo https podemos ver el icono de un candado, que aparece
en la barra principal de nuestro navegador. Adems, en la barra de direcciones
podremos ver que http:// ser sustituido por https://.
Y cmo funciona la conexin exactamente? Por qu es ms segura?
Bsicamente, lo que ocurre es que la pgina Web codifica la sesin con certificado
digital. De este modo, el usuario tiene ciertas garantas de que la informacin que
enve desde dicha pgina no podr ser interceptada y utilizada por terceros.
Estos certificados de seguridad son conocidos como SSL. Cuando estos ests
instalados en la pgina Web veremos el candado del que hablbamos
anteriormente. Por otro
lado, si estn instalados
Certificados de Validacin
Extendida, los usuarios,
adems del candado,
podremos ver que la barra
de URLs del navegador
toma un fondo verdoso.
(Siempre que estemos
utilizando las ltimas
versiones de Firefox,
Explorer u Opera).

6.5 Aplicaciones Web. Estructura y Funcionamiento


En la ingeniera de software se denomina aplicacin web a aquellas herramientas que los
usuarios pueden utilizar accediendo a un servidor web a travs de Internet o de una intranet
mediante un navegador. En otras
palabras, es una aplicacin software
que se codifica en un lenguaje
soportado por los navegadores web en
la que se confa la ejecucin al
navegador.Es importante mencionar
que una pgina Web puede contener
elementos que permiten una
comunicacin activa entre el usuario y
la informacin. Esto permite que el
usuario acceda a los datos de modo
interactivo, gracias a que la pgina
responder a cada una de sus
acciones, como por ejemplo rellenar y
enviar formularios, participar en juegos
diversos y acceder a gestores de base
de datos de todo tipo.

Estructura de una Aplicacin Web


Aunque existen muchas variaciones posibles, una aplicacin web est normalmente
estructurada como una aplicacin de tres-capas. En su forma ms comn, el navegador web
ofrece la primera capa, y un motor capaz de
usar alguna tecnologa web dinmica, por
ejemplo: PHP, Java Servlets o ASP,
ASP.NET, CGI, ColdFusion, embPerl, Python
oRuby on Rails que constituye la capa
intermedia.
El navegador
web manda peticiones a la capa intermedia
que ofrece servicios valindose de consultas y
actualizaciones a la base de datos y a su vez
proporciona una interfaz de usuario.

Funcionamiento de una Aplicacin Web


Cuando utilizas una aplicacin web ests trabajando desde tu computador o dispositivo mvil,
pero la mayor parte del procesamiento se hace dentro
de en una red de servidores.
Estos servidores pueden unir todo su poder de
procesamiento con el fin de tramitar solicitudes de todo
el mundo, y a su vez, utilizan servidores especializados
para almacenar los datos con los que ests trabajando,
as como los datos de los dems usuarios.
Como todo esto sucede sin problema ni demora alguna,
pareciera que la aplicacion se est ejecutando dentro
de tu equipo.

6.6 Servidores web en SO libres y


propietarios
Sofware Propietario
Es aquel que no cede el cdigo de programacin con el que est escrito el programa para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. El software propietario puede
o no ser gratuito. Las empresas que hacen software propietario ganan dinero vendiendo
directamente ese software y tambin con el asesoramiento y mantenimiento de esas redes
hechas con software propietario.

Software Libre
Es aquel que incluye el cdigo de programacin para ejecutar, copiar, distribuir, estudiar,
cambiar y mejorar el mismo. El software libre nunca es de pago, siempre es gratuito. Las
empresas que desarrollan software libre ganan dinero con el asesoramiento y mantenimiento
de redes hechas con software libre. Muchas empresas que hacen software propietario invierten
tambin en software libre, porque, entre otras cosas, el proceso de produccin es diferente. A
veces el software libre es capaz de crear productos mejores que el software propietario.

6.6.1 Instalacin
En el Panel de control abre "Programas y caractersticas"
En el panel de la izquierda escoge: "Activar o desactivar las caractersticas de Windows".
En la lista de funciones de Windows marca la casilla: "Internet Information Services" y haz clic
en Aceptar.

Esta es la instalacin
predeterminada que incluye las
caractersticas ms comunes.
Si necesitas tener disponibles
funciones para contenido
dinmico, entonces haz lo
siguiente:
En la lista de funciones de
Windows, da un clic en el signo
ms (+) situado junto a Internet
Information Services, da un clic
en el signo ms (+) situado junto
a Servicios World Wide Web, da
un clic en el signo ms (+)
situado junto a Caractersticas de
desarrollo de aplicaciones.
Selecciona las funciones que
necesites y presiona Aceptar.

6.6.3 Arranque y Parada


Apache dispone del comando
apachectl para ejecutar, parar y
reinciar el demonio apache
(/usr/sbin/httpd). Este guion admite
los argumentos start, stop y
restart. Si ha configurado un
certificado con contrasela, al
ejecutar el demonio le pedir que
introduzca la contrasea.

El administrador debe asegurarse


que la ejecucin del proceso ha
funcionado correctamente y que el
servidor esta listo para atender
peticiones. Para ello, la primera
informacin que debe analizar es
la propia salida del comando.

Aunque no se muestre un error en


la ejecucin de apachectl, es
posible que el proceso falle y no
logre ejecutar el servidor de
apache. Para comprobar si ha
funcionado correctamente, se
puede utilizar el comando netstatan para analizar los puertos que
estn activos.
Por ultimo, si no estuvieran abiertos los puertos del servidor web (80 y 443) debera consultar
su fichero de log y configurado mediante la directiva ErrorLog que inficara el problema que
impide ejecutar el demonio.

6.6.4 Servidor Virtual


Se conoce como servidor virtual a una particin
dentro de un servidor que habilita varias
mquinas virtuales dentro de dicha mquina por
medio de varias tecnologas.
Los servidores dedicados virtuales (SDV) usan
una avanzada tecnologa de virtualizacin, que le
permite proveer acceso [root] y la capacidad de
reiniciarlo cuando desee, igual que un servidor
dedicado. Con la posibilidad de instalar sus
propias aplicaciones y controlar completamente la
configuracin de su servidor, los SDV
representan una alternativa econmica y eficiente
para aquellos que desean disfrutar los beneficios
de un servidor dedicado pero aun no poseen el
presupuesto para hacerlo.

6.6.5 Acceso annimo y


autentificacin
Para configurar el acesso annimo y
autenticado simultaneo al mismo portal
de Sharepoint debemos comenzar por
crear un nuevo sitio de IIS, utilizando la
consola de administracin. Para ello
deberemos establecer un puerto que
no este en uso o utilizar "host headers"
de manera que el sitio sea identificable
de manenera nica. Es importante
establecer como pool de aplicaciones
el mismo que utilice nuestro portal. La
url de este sitio es la que utilizaremos
para el acceso annimo.
Logicamente deberemos crear una entrada
en nuestro servidor DNS de manera que la
url de este sitio pueda ser encontrado.
Una vez realizado los pasos preliminares
anteriores en IIS y nuestro servidor DSN,
empieza el trabajo en Sharepoint. Desde la
consola de administracin central de
Sharepoint debemos extender el servidor
Virtual, seleccionando Extend and Map to
another virtual server y seleccionando el
virtual server para el que queremos
configurar el acceso annimo.

Una vez hecho esto debemos


configurar la url alternativa de
acceso (esta url es la del sitio de
IIS que hemos creado
anteriormente). Para ello en la
pgina de administracin debemos
seleccionar Configure Alternate Site
Urls for Intranet, Extranet and
Custom Access y proporcionar la

url del sitio IIS que creamos con


anterioridad.

El ltimo paso que debemos dar


dentro de Sharepoint es habilitar el
acceso annimo al portal, para ello
desde la pgina raiz del portal (home),
seleccionaremos Site Settings,
Manage Security and Additional
Settings y luego Change Anonymous
Access Settings, habilitando desde
esta pgina el acceso annimo.
El paso final, es volviendo a la consola de administracin de IIS, habilitar el acceso annimo al
sitio que hemos creado para proporcionar acceso annimo.

6.6.6 Monitorizacin y logs


Los LOGs, permiten detectar incidentes y comportamientos no habituales. Esta informacin es
muy til para localizar fallos en las configuraciones de los programas o cambios que se hayan
hecho sobre dicha configuracin. Tambin detectan si se ha desconectado al dispositivo del
sistema y controlar el uso de recursos por parte del usuario. Adems de proporcionar
informacin sobre el rendimiento del sistema, pueden resultar tiles para detectar cuando un
equipo est empezando a fallar.

6.6.7 Navegadores web: Parametros de configuracin y Complementos


Configurar los parmetros de Firefox
Para acceder a los parmetros de configuracin del programa, es necesario escribir en la barra
de direcciones del navegador: "about:config" y presionar la tecla Enter.
Recibirs una advertencia: Zona hostil para manazas!, usa el botn: Tendr cuidado lo
prometo.
Se abrir una especie de registro
donde se encuentran todos los
parmetros para modificar la
aplicacin.

La herramienta de configuracin contiene tres tipos de claves:


String (cadena): Al dar dos clics en la clave se pueden introducir cadenas de texto como URL
(direcciones web) y rutas.
Boolean (lgico): Solo acepta dos valores true y false, (verdadero y falso) true establece el
valor y false lo deshabilita.
Integer (entero): Permite introducir valores numricos.
Los valores en negrita indican que ha sido modificado por el usuario su valor predeterminado,
quizs no manualmente, sino por extensiones instaladas con tu autorizacin.

Complementos para navegadores


Los complementos (add-ins o plug-ins) para los navegadores aaden funciones que facilitan el
desarrollo de las pginas web, como consultar las propiedades CSS que tiene un elemento de
la pgina web, o que permiten la utilizacin de algn servicio en Internet, como la validacin del
cdigo HTML o CSS de una pgina, con una nica pulsacin del ratn.

Unidad 7 Interconexiones de redes privadas con redes


pblicas.
7.1 Objetivos bsicos para
la configuracin de una
LAN.
7.1.1 Instalacin de una
tarjeta de interfaz en red.
1- Apaga tu computadora y
desconecta el cable de energa
de su suministro en la parte
trasera de tu computadora.
2- Utilizando un destornillador de estrella, retira los tornillos de la parte trasera de
tu computadora que fijan el panel lateral del chasis del equipo.
3- Desplaza el panel lateral hacia la parte trasera de la computadora hasta que
est suelto y retira el panel.
4- Coloca la computadora apoyada en su lado con la placa madre boca arriba.
Localiza una ranura de tarjeta PCI libre. Generalmente son blancas.
5- Retira el tornillo sosteniendo la cubierta antipolvo de la ranura para la tarjeta
PCI en el lugar utilizando un destornillador de estrella. Si la cubierta antipolvo no
tiene un tornillo, utiliza el destornillador de estrella para extraer cuidadosamente la
cubierta antipolvo del interio del chasis.
6- Extrae la tarjeta de interfaz de red del paquete del fabricante y alinala con la
ranura para que puedas ver el puerto de red desde la parte trasera de la
computadora.
7- Presiona firmemente en el borde de la tarjeta de interfaz de red para insertarla
en la ranura de tarjeta PCI. Vuelve a colocar el tornillo de la cubierta antipolvo o
utiliza el tornillo que vena con la tarjeta de interfaz de red para fijar la tarjeta de
red en su sitio.
8- Reemplaza el panel lateral en el chasis de la computadora. Fija el panel lateral
en su sitio con los tornillos que quitaste en el paso 2 utilizando un destornillador de
estrella. Para la computadora de nuevo.

9- Vuelve a conectar el cable de energa al suministro de electricidad en la parte


trasera de la computadora. Conecta un cable de red en el puerto de red en la parte
trasera de la tarjeta de interfaz de red.
10- Enciende la computadora y deja que el sistema operativo se cargue. Sal de
todas las ventanas que intenten detectar automticamente tu nuevo equipo.
11- Inserta tu disco de instalacin de controladores y djalo reproducir
automticamente. Sigue las instrucciones del programa de instalacin de
controladores para instalar los controladores de tu tarjeta de interfaz de red.
12- Reinicia tu computadora
y djala arrancar de nuevo.
Intenta conectarte a tu red o
a Internet para probar tu
conexin. Acceder de forma
satisfactoria a tu red indica
que tu tarjeta de interfaz de
red ha sido instalada
correctamente y est
funcionando.

7.1.2 Configuracin
de red TCP/IP
TCP/IP define el modo en
que el equipo se comunica
con otros equipos.
Para facilitar la
administracin de los
parmetros TCP/IP, se recomienda usar el Protocolo de configuracin dinmica de
host (DHCP). DHCP asigna automticamente direcciones IP (Protocolo de
Internet) a los equipos de la red, siempre que el equipo lo admita.
1. Para abrir Conexiones de red, haga clic en el botn Inicio y, a
continuacin, haga clic en Panel de control. En el cuadro de bsqueda,
escriba adaptador y, en Centro de redes y recursos compartidos, haga clic
en Ver conexiones de red.
2. Haga clic con el botn secundario en la conexin que desea cambiar y, a
continuacin, haga clic en Propiedades. Si se le solicita una contrasea
de administrador o una confirmacin, escriba la contrasea o proporcione la
confirmacin.

3. Haga clic en la
ficha Funciones de red.
En Esta conexin usa los
siguientes elementos,
haga clic en Protocolo de
Internet versin 4
(TCP/IPv4) o en Protocolo
de Internet versin 6
(TCP/IPv6) y, despus,
en Propiedades.

4. Para especificar la
configuracin de direccin
IP IPv4, realice una de las
siguientes acciones:

Para obtener
la configuracin de IP
automticamente, haga clic
en Obtener una direccin
IP automticamente y, a
continuacin, haga clic
en Aceptar.

Para especificar una direccin IP, haga clic en Utilizar la siguiente


direccin IP y, despus, en los cuadros Direccin IP, Mscara de
subred y Puerta de enlace predeterminada, escriba la configuracin
de la direccin IP.

5. Para especificar la configuracin de direccin IP IPv6, realice una de las


siguientes acciones:

Para obtener la configuracin de IP automticamente, haga clic


en Obtener una direccin IPv6 automticamente y despus haga clic
en Aceptar.

Para especificar una direccin IP, haga clic en Usar la siguiente


direccin IPv6 y, a continuacin, en los cuadrosDireccin
IPv6, Longitud del prefijo de subred y Puerta de enlace
predeterminada, escriba la configuracin de la direccin IP.

6. Para especificar la configuracin de direccin de servidor DNS, realice una


de las siguientes acciones:

Para obtener la direccin de servidor DNS automticamente, haga clic


en Obtener la direccin del servidor DNS automticamente y
despus haga clic en Aceptar.

Para especificar una direccin de servidor DNS, haga clic en Usar las
siguientes direcciones de servidor DNS y, enServidor DNS
preferido y Servidor DNS alternativo, escriba las direcciones de los
servidores DNS principal y secundario, respectivamente.

7.1.3 Configuracin bsica de una LAN


Una prctica cada vez ms comn es la realizacin en nuestras casas y en el
trabajo de redes de rea local o LAN que es la abreviatura de Local rea
Network.
Una red local consiste en la interconexin de varios ordenadores y perifricos. Su
extensin esta limitada fsicamente a un edificio o a un entorno de unos pocos
kilmetros. Su aplicacin ms extendida es la interconexin de ordenadores
personales y estaciones de trabajo en oficinas, fbricas, etc. En definitiva, permite
que dos o ms mquinas se comuniquen.
Las caractersticas principales de este tipo de redes son:

Capacidad de transmisin comprendida entre 1 y 100 Mb/s (Actualmente


ms)
Extensin mxima no superior a 3 Km.
Uso de un medio de comunicacin privado.
La simplicidad del medio de transmisin que utiliza (Cable par trenzado
UTP)
La facilidad con que se
pueden efectuar cambios en el
hardware y el software.
Gran variedad y nmero de
dispositivos conectados.
Posibilidad de conexin con
otras redes.
Una de las tendencias ms
actuales es la realizacin de estas
LAN sin la utilizacin de aparatosos
cables. Estamos hablando de la
tecnologa Wireless o inalmbrica.
Por eso aumentaremos la red,
conectando algn dispositivo

mediante esta tecnologa.


Existen dos tipos de Wi-Fi (basados en un estndar IEEE 802.11):

IEEE 802.11b
IEEE 802.11g

Ambos tienen una aceptacin internacional debido a que la banda de 2.4 GHz est
disponible casi universalmente. Tienen una velocidad de hasta 11 Mbps y 54
Mbps, respectivamente.

7.2 Evolucin de las conexiones LAN-WAN


7.2.1 Introduccin
LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en
una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se
conectan a una topologa de red compartida utilizando un protocolo determinado.
Con la autorizacin adecuada, se puede acceder a los dispositivos de la LAN, esto
es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la
misma. Las aplicaciones software desarrolladas para las LAN (mensajera
electrnica, procesamiento de texto, hojas electrnicas, etc.) tambin permiten ser
compartidas por los usuarios.

Redes de rea ancha.WAN


Una red de rea ancha o WAN (Wide Area
Network) es una coleccin de LAN
interconectadas. Las WAN pueden extenderse
a ciudades, estados, pases o continentes. Las
redes que comprenden una WAN utilizan
encaminadores (routers) para dirigir sus
paquetes al destino apropiado. Los
encaminadores son dispositivos hardware que
enlazan diferentes redes para proporcionar el
camino ms eficiente para la transmisin de
datos. Estos encaminadores estn conectados
por lneas de datos de alta velocidad,
generalmente, lneas telefnicas de larga
distancia, de manera que los datos se envan junto a las transmisiones telefnicas
regulares.

7.2.3 Evolucin de las redes de alta velocidad.


Las redes de alta velocidad han tenido cambios a travs de los aos, frente a la
demanda excesiva de usuarios, esto ha provocado que la evolucin de nuevos y
mejores protocolos
de internet.
Las nuevas
tecnologas
desarrolladas en las
redes de alta
velocidad son
diversas y se
adecuan a las
necesidades propias
de cada red, que hoy
en da han
respondido con eficiencia a la demanda de un mayor ancho de banda.
El caso de estudio demuestra de una manera especfica el funcionamiento de una
red de alta velocidad relacionada con todos los componentes y tecnologas
mencionados en este trabajo, a la vez se muestra un caso real en el mbito laboral
de nuestro perfil acadmico.

7.2.4 Evolucin de las


conexiones LAN a redes de
alta velocidad.
Las primeras redes fueron de
tiempo compartido las mismas que
utilizaban mainframes y terminales
conectadas.
Dichos entornos se implementaban
con la SNA (Arquitectura de
Sistemas de Redes) de IBM y la
arquitectura de red Digital.

Las LANs (Redes de rea Local) surgieron a partir de la revolucin de la PC. Las
LANs permitieron que usuarios ubicados en un rea geogrfica relativamente
pequea pudieran intercambiar mensajes y archivos, y tener acceso a recursos
compartidos de toda la Red, tales como Servidores de Archivos o de aplicaciones.

Con la aparicin de Netware surgi una nueva solucin, la cual ofreca: soporte
imparcial para los ms de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho ms sofisticados que los que ofrecan la mayora de los
competidores. Netware dominaba el campo de las Lan de los ordenadores
personales desde antes de su introduccin en 1983 hasta mediados de los aos
1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for
Workgroups.

8.6 CDECS
Cdec es la abreviatura de codificador-decodificador. Describe una especificacin
desarrollada en software, hardware o una combinacin de ambos, capaz de
transformar un archivo con un flujo de datos (stream) o una seal. Los cdecs
pueden codificar el flujo o la seal (a menudo para la transmisin, el almacenaje o
el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproduccin o la
manipulacin en un formato ms apropiado para estas operaciones. Los cdecs
son usados a menudo en videoconferencias y emisiones de medios de
comunicacin.
La mayor parte de cdecs provoca prdidas de informacin para conseguir un
tamao lo ms pequeo posible del archivo destino. Hay tambin cdecs sin
prdidas (lossless), pero en la mayor parte de aplicaciones prcticas, para un
aumento casi imperceptible de la calidad no merece la pena un aumento
considerable del tamao de los datos. La excepcin es si los datos sufrirn otros
tratamientos en el futuro. En este caso, una codificacin repetida con prdidas a la
larga daara demasiado la calidad.
Muchos archivos multimedia contienen tanto datos de audio como de vdeo, y a
menudo alguna referencia que permite la sincronizacin del audio y el vdeo. Cada
uno de estos tres flujos de datos puede ser manejado con programas, procesos, o
hardware diferentes; pero para que estos streams sean tiles para almacenarlos o
transmitirlos, deben ser encapsulados juntos. Esta funcin es realizada por un
formato de archivo de vdeo (contenedor), como .mpg, .avi, .mov, .mp4, .rm, .ogg,
.mkv o .tta. Algunos de estos formatos estn limitados a contener streams que se
reducen a un pequeo juego de
cdecs, mientras que otros son
usados para objetivos ms
generales.

Unidad 8 Voz IP.


8.1 Conceptos bsicos.
Como funciona una comunicacin en Telefona IP?
Para entender como funciona una comunicacin en telefona IP primero vamos a
definir como funciona una comunicacin mediante el sistema de telefona
convencional de conmutacin de circuitos.
As es como funciona una llamada tpica en un sistema de telefona
convencional:
1. Se levanta el telfono y se escucha el tono de marcado. Esto deja saber
que existe una conexin con el operador local de telefona.
2. Se disca el nmero de telfono al que se desea llamar.
3. La llamada es transmitida a trabes del conmutador (switch) de su operador
apuntando hacia el telfono marcado.
4. Una conexin es creada entre tu telfono y la persona que se esta
llamando, entremedio de este proceso el operador de telefona utiliza varios
conmutadores para lograr la comunicacin entre las 2 lneas.
5. El telfono suena a la persona que estamos llamando y alguien contesta la
llamada.
6. La conexin abre el circuito.
7. Uno habla por un tiempo determinado y luego cuelga el telfono.
8. Cuando se cuelga el telfono el circuito automticamente es cerrado, de
esta manera liberando la lnea y todas las lneas que intervinieron en la
comunicacin.

8.2 Telefona convencional vs telefona IP.


8.2.1 Orgenes de la telefona
convencional
Histricamente la invencin del
telfono se le ha atribudo al
escocs-norteamericano Alexander
Grahan Bell; no obstante, en junio

de 2002, el Congreso de Estados Unidos reconoci que el telfono fue concebido


por un desconocido inmigrante italiano llamado Antonio Meucci.
Alrededor del ao 1857 Antonio Meucci construy un telfono para conectar su
oficina con su dormitorio, ubicado en el segundo piso, debido al reumatismo de su
esposa.
Sin embargo careca del dinero suficiente para patentar su invento, por lo que lo
present a una empresa que no le prest atencin, pero que, tampoco le devolvi
los materiales. Al parecer, y esto no est probado, estos materiales cayeron en
manos de Alexander Graham Bell, que se
sirvi de ellos para desarrollar su telfono y
lo present como propio.
En 1860 el invento de Meucci fue publicado
en un peridico para la comunidad italiana
que circulaba en New York y para 1862 ya
tenia mas de treinta modelos de su
teletrofono y haba instalado unos en su
casa, para facilitar la comunicacin con su
esposa que padeca de artritis y difcilmente
poda desplazarse.

8.2.2 La telefona convencional en


la actualidad (fija)
La telefona fija es uno de los servicios de telecomunicaciones ms antiguos.
Consiste en la posibilidad de tener comunicacin bidireccional (hablar y escuchar)
a travs de un telfono (aparato receptor) conectado a una red por medio de un
cable.
Tcnicamente puede describirse a la telefona fija o convencional como el servicio
que hace referencia a las lneas y equipos que se encargan de la comunicacin
entre terminales telefnicas no portables, y generalmente enlazados entre ellos o
con una central por medio de conductores metlicos. Por eso tambin se conoce
como servicio almbrico.
Hasta hace algunos aos la mayora de los telfonos permaneca en los domicilios
o negocios de las personas o empresas que contrataban el servicio, por eso se
llaman telfonos fijos, en contraposicin a la telefona celular o mvil que permite
al usuario del servicio portar y movilizar el telfono.

Por medio de la telefona fija, el usuario tiene acceso a dos servicios telefnicos
bsicos: el local y el de larga distancia.
En la actualidad, adems, por medio del cable de telefona fija se pueden distribuir
otros servicios de comunicacin como el acceso a Internet y la televisin de paga.
Tambin se han desarrollado tecnologas que permiten
ofrecer este servicio por medios inalmbricos. El
aparato telefnico se mantiene residente en la casa o
negocio que contrata el servicio, pero el enlace a la red
se realiza por medios inalmbricos.

8.2.2 Diferencias entre telefona tradicional y telefona ip


Telefona Convencional
-PBX (Private Branch eXhange)
-Requieren hardware y mdulos de software costosos.
-Incompatibles. El Hard de un marca no funciona en otra marca.
-Sistema rgido y cerrado, sin personalizacin.
-Su modelo de licenciamiento condiciona el crecimiento.
-Requiere hardware especializado.
-Redes telefnicas
-Sobre la base de conmutacin de
circuitos.
-El circuito est dedicado a una
comunicacin telefnica, inclusive en los
silencios.
-Se garantiza la calidad de la
transmisin.

Telefona IP
Integra dos mundos:
transmisin de voz y de datos:
-Transporta voz convertida en
datos (transmisin de
paquetes).
-La llamada se transmite por
varios caminos (en paquetes de
datos) sin bloquear el enlace.
-Un Gateway se encarga de
interactuar entre la telefona
convencional y la telefona IP.
-Integra las dos redes (voz y datos) en una sola red.
-Reduce costos en el usuario final.
-Integra telefona, video, mensajera instantnea.
-Problema: pueden perderse paquetes
-Para lograr calidad de servicio requiere esquemas de marcado de paquetes y
conocimiento de la aplicacin

8.3 Elementos de la Telefonia IP


Los componentes de un sistema de telefona IP son los siguientes:
1. Terminales
2. Gateway
3. Gatekeeper
4. Multipoint Control Unit (MCU)

Terminales:
Los terminales son puntos finales de
comunicacin, proporciona comunicacin en
tiempo real bidireccional. Los componentes de
los terminales son las siguientes:

H.323: esta parte del Terminal tiene la


funcin de soportar la voz del proceso que
se esta realizando con el uso del Terminal ,
tambin sirve de soporte para el video de
una imagen y los datos transmitidos . Esta
parte del Terminal se usa mayormente para
una videoconferencia.
H.245: es un aparte del Terminal que es usado para negociar el uso del canal ay
las capacidades, tambin es usada para un
videoconferencia.
Q.931: se usa para la sealizacin y
configuracin de llamada
RAS(Registracin / Admisin / Estatus):
esta es un protocolo usada para comunicar
con el gatekeeper que es otro componente
del telfono-IP
Este componente de la Telefona en IP (Internet en protocolo) que tiene funcin de
realizar el proceso de transmisin , puede encontrarse clientes que desea utilizar
sus telfonos convencionales y y aquellos que cambian hacia una telefona-IP
integrada con su Local de rea Networt (LAN), que se dice tambin Red de rea
Local. Cuando un cliente desea instalar un servicio integrado de telefona y datos,
la red LAN es donde se conectan los terminales, los elementos de interconexin al
exterior por la rute del otro componente que es el llamado Gateway y tambin se
hace el uso del componente llamado Gatekeeper , en este proceso actan todos
los elementos de esta tecnologa para poder realizar llamadas tanto al exterior
como al interior del pas.
El servicio de Telefona IP puede ofrecerse sin necesidad de una, por ejemplo
mediante lneas anales lgicas que se conectan a la vieja FXS.
Gateway:
El Gateway (pasarela) es una puerta de enlace, un nodo en una red informtica
que sirve de punto de acceso a otro red, tambin se dice que es un dispositivo
dedicado a intercomunicar sistemas de todo los protocolos incompatibles (porque
es la comunicacin es de una red a otra ) .

Gatekeeper (GK):
Este componente realiza el control para el procesamiento de la llamada en
protocolo H.323. es un software que puede funcionar por ejemplo sobre Linux u
otro sistema operativo, entonces se dice que es un elemento muy importante de la
red H.323 as como tambin actan como punto central de toda las llamadas
dentro de una zona y proporcionar servicios a los terminales registradas y control
de llamadas. De alguna forma el Gatekeeper H323. Acta como un conmutador
virtual.

8.3.1 Tipos de telfonos en telefona ip


Podemos encontrarnos varias clases de telfonos segn cules sean nuestras
necesidades de conexin. En muchos casos, lo ms adecuado ser disponer de
todos ellos para poder hablar por telfono desde cualquier dispositivo.
Telfonos fijos: por el aspecto se parecen a los analgicos, pero tienen algunas
caractersticas particulares. Llevan una pantalla para que puedas hablar por teleconferencia, te permiten hacer varias llamadas a la vez a travs de las cuentas
SIP y tienen sonido de alta calidad.
Telfonos inalmbricos: los telfonos VoIP inalmbricos son muy tiles porque
te permiten hablar desde cualquier sitio sin tener que tener el ordenador
encendido, ni estar pegado al terminal fijo. Tienen las mismas caractersticas de
lneas de voz que uno fijo.
Softphone: es un software para llamadas IP que se instala en cualquier
ordenador y te permite llamar por telfono a travs de Internet. Lo ideal es adquirir
conjuntamente un equipo de auriculares, micrfono y cmara web para poder
aprovechar al mximo sus posibilidades. Tambin hay aplicaciones mviles y
pueden integrarse en una web.
Telfonos USB: hay algunos telfonos IP que se pueden conectar por un puerto
USB a cualquier ordenador y utilizarlos desde ah. Su principal ventaja es que lo
puedes llevar siempre contigo, pudiendo recargarlo en la computadora que
utilices.

8.3.2 Centralitas IP
Una Centralita Telefnica (o PBX
para Private Branch Exchange y PABX
para Private Automatic Branch
Exchange en ingles) es un equipo

privado que permite gestionar llamadas telefnicas internas en una empresa, y


compartir las lneas de acceso a la red pblica entre varios usuarios, para permitir
que estos realicen y reciban llamadas desde y hacia el exterior. De alguna manera
actua como una ramificacin de la red pblica de telfono.
Una centralita IP o una IP-PBX es una centralita telefnica que trabaja
internamente con el protocolo IP. De esta manera, utiliza la infraestructura de
comunicaciones de datos (LAN y WAN) para realizar sus funciones. Las centralitas
IP pueden portanto conectarse a servicios pblicos VoIP, pero tambien tienen la
capacidad de trabajar con lneas convencionales de telfono analogicas o digitales
(RDSI).

8.4 Funcionamientos bsicos


8.4.1 Los tres funcionamientos bsicos
-El cliente
El cliente establece y origina las llamadas realizadas de voz, esta informacin se
recibe a travs del micrfono del usuario (entrada de informacin )se codifica, se
empaqueta y, de la misma forma, esta informacin se decodifica y reproduce a
travs de los altavoces o audfonos (salida de la informacin).
Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que
venda sus servicios de telefona sobre IP a travs de equipos como ATAs
(Adaptadores de telfonos analgicos) o telfonos IP o Softphones que es un
software que permite realizar llamadas a travs de una computadora conectada a
Internet.
-Los servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado
en un tiempo real como en uno fuera de l. Entre estas operaciones se tienen la
contabilidad, la recoleccin, el enrutamiento, la administracin y control del
servicio, el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-PBX
(Conmutadores IP), ejemplos de switches pueden ser Voipswitch, Mera,
Nextone entre otros, un IP-PBX es Asterisk uno de los ms usados y de cdigo
abierto.
-Los gateways

Los gateways brindan un puente de comunicacin entre todos los usuarios, su


funcin principal es la de proveer interfaces con la telefona tradicional adecuada,
la cual funcionara como una plataforma para los usuarios (clientes) virtuales.
Los Gateways se utilizan para Terminar la llamada, es decir el cliente Origina la
llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un
telfono fijo o celular, debe existir la parte que hace posible que esa llamada que
viene por Internet logre conectarse con un cliente de una empresa telefnica fija o
celular.

8.4.2 Cmo se establece, se mantiene y se cierra una llamada?


VoIP puede facilitar tareas que seran ms difciles de realizar usando las redes
telefnicas comunes:
1- Las llamadas telefnicas locales pueden ser automticamente enrutadas a un
telfono VoIP, sin importar dnde se est conectado a la red. Uno podra llevar
consigo un telfono VoIP en un viaje, y en cualquier sitio conectado a internet, se
podra recibir llamadas.
2- Nmeros telefnicos gratuitos para usar con VoIP estn disponibles en Estados
Unidos de Amrica, Reino Unido y otros pases con organizaciones de usuarios
VoIP.
3- Los agentes de call center usando telfonos VoIP pueden trabajar en cualquier
lugar con conexin a internet lo suficientemente rpida.
4- Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (red
pblica telefnica conmutada) normalmente cobra un cargo extra, o que no se
encuentran disponibles en algunos pases, como son las llamadas de 3 a la vez,
retorno de llamada, remarcacin automtica, o identificacin de llamada.

8.5 Protocolos de sealizacin


8.5.1 Protocolo Sip
SIP (Session Initiation Protocol) es un protocolo de sealizacin para conferencia,
telefona, presencia, notificacin de eventos y mensajera instantnea a travs de
Internet. Fue desarrollado inicialmente en el grupo de trabajo IETF MMUSIC
(Multiparty Multimedia Session Control) y, a partir de Septiembre de 1999, pas al
grupo de trabajo IETF SIP.
Acrnimo de Session Initiation Protocol.

Este protocolo considera a cada conexin como un par y se encarga de negociar


las capacidades entre ellos.
Tiene una sintaxis simple, similar a HTTP o SMTP.
Posee un sistema de autenticacin de pregunta/respuesta.
Tiene mtodos para minimizar los efectos de DoS (Denial of Service o Denegacin
de Servicio), que consiste en saturar la red con solicitudes de invitacin.
Utiliza un mecanismo seguro de transporte mediante TLS.
No tiene un adecuado direccionamiento de informacin para el funcionamiento con
NAT.

8.5.2 Protocolo H.323


Originalmente fue diseado para el transporte de vdeo conferencia.
Su especificacin es compleja.
H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita
direccionar el puerto TCP 1720 al cliente, adems de direccionar los puertos UDP
para la media de RTP y los flujos de control de RTCP.
Para ms clientes detrs de un dispositivo NAT se necesita gatekeeper en modo
proxy.

8.5.3 Protocolo IAX 2


Acrnimo de Inter Asterisk eXchange.
IAX es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente.
An no es un estndar.
Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para
sealizacin de canal como para RTP (Protocolo de Transporte en tiempo Real).
Puede truncar o empaquetar mltiples sesiones dentro de un flujo de datos, as
requiere de menos ancho de banda y permite mayor nmero de canales entre
terminales.
En seguridad, permite la autenticacin, pero no hay cifrado entre terminales.

Segn la documentacin (Asterisk 1.4) el IAX puede usar cifrado (aes128),


siempre sobre canales con autentificacin MD5.

8.7 PROVEEDORES VOZ IP


Es un conjunto de recursos que hacen posible que la seal de voz viaje a travs
de Internet empleando el protocolo IP (Protocolo de Internet). Esto significa que se
enva la seal de voz en forma digital, en paquetes de datos, en lugar de enviarla
en forma analgica a travs de circuitos utilizables slo por telefona convencional,
como las redes PSTN (siglas de Public Switched Telephone Network, red
telefnica pblica conmutada).
Los protocolos de internet que se usan para enviar las seales de voz sobre la red
IP se conocen como protocolos de voz sobre IP o protocolos IP. Estos pueden
verse como aplicaciones comerciales de la red experimental de protocolo de
voz (1973), inventada por ARPANET.
El trfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las LAN (local rea network: redes de
rea local).
Es muy importante diferenciar entre voz sobre IP (VoIP) y telefona sobre IP.

VoIP es el conjunto de normas, dispositivos, protocolos en definitiva, la

tecnologa que permite transmitir voz sobre el protocolo IP.

La telefona sobre IP es el servicio telefnico disponible al pblico, por tanto

con numeracin E.164, realizado con tecnologa de VoIP.

8.7.1 ASPECTOS A TENER EN CUENTA A LA HORA DE USAR UN


PROVEEDOR DE TELEFONIA IP
Primer paso Evaluar la red (LAN-WAN)
Lo primero es evaluar el nivel de actualizacin y obsolescencia de nuestro
hardware de red y las capacidades de nuestra Ethernet. La velocidad y el ancho
de banda que sea capaz de proporcionarnos nuestra infraestructura de red es
determinante para que el sistema de telefona IP que implantemos nos del
rendimiento que esperamos. Si contamos con switches y routers obsoletos y
desactualizados, incapaces de optimizar el ancho de banda con calidad de
servicio QoS, difcilmente conseguiremos una implementacin satisfactoria en la
utilizacin de Internet como medio.
Si lo que queremos es disponer de conexiones VoIP de forma permanente, lo ms
aconsejable es utilizar la red Ethernet con telfonos fsicos VoIP. Tambin se
puede hacer de forma inalmbrica a travs del Wi-Fi conectado a la LAN, sin
embargo, hay que tener en cuenta que muchos routers Wi-Fi no son capaces de
priorizar el trfico VoIP y puede ocasionarnos problemas de latencia y de falta de
calidad de la voz.
Segundo paso Eleccin de terminales Hay que conocer cules son los
terminales que nos permiten utilizar la tecnologa VoIP. Encontramos cuatro
opciones diferenciadas:

Avaya 1600 Series IP Deskphones


Telfonos fsicos (hardphones). Dentro de este grupo tenemos dos opciones:

Hardphone bsico VoIP de escritorio. Es el destinado a las extensiones, cuenta


normalmente con un teclado estndar y botones para las funciones adicionales
como transferencia de llamada.
Hardphone VoIP. Es el destinado a la persona que recibe y distribuye las
llamadas, el recepcionista. Ms caro que el estndar de escritorio pero con
funcionalidades mucho ms avanzadas con capacidad de gestionar mltiples
lneas, para agilizar y facilitar la administracin de llamadas.

Avaya 9600 Series IP Deskphones


Softphones, o lo que es lo mismo softwarede telfono. Para ordenadores -de
escritorio o porttiles-smartphones y tabletas. Esta aplicacin no es necesaria en
los telfonos fsicos VoIP porque ya incluyen su propio software. Hay que tener en
cuenta la carga del procesador, ya que para transmitir la voz el terminal tiene que
hacer miles de muestreos por segundo.
Adaptadores ATA (Analog Telephone Adaptor). Un adaptador que habilita los
telfonos analgicos para utilizar VoIP.
Terminales tradicionales conectados a una central telefnica con capacidad IP. En
este caso es la central la que se encarga de realizar todas las funciones IP que en
los anteriores casos soportan los propios terminales.
Tercer paso Eleccin del sistema de distribucin de llamadas Del mismo modo
quesustituimos los viejos telfonos analgicos por nuevos terminales VoIP, hay
que hacer lo mismo con centralitas PBX(Public Branch Exchange). Existen dos
opciones:
Dispositivo fsico PBX IP. Localizado, instalado y gestionado en la oficina. Somos
partidarios de las centrales hbridas que soportan el mundo tradicional y el mundo
IP, tanto en extensiones (usuarios internos) como en lineas telefnicas
(conexiones externas).

PBX en la nube. La centralita ya no es un aparato que tenemos en la oficina, sino


que se encuentra en la nube. Este caso puede darse de dos formas: la
primera,alquilando extensiones a un proveedor a travs de una tasa fija mensual o
peridica; y la segunda, colocando tu central en un centro de datos. En esta
segunda opcin el atractivo de las cuotas se puede conseguir con una financiacin
va renting de la central a incorporar, y todo depender de las dimensiones de la
centralita a contratar.
Cuarto paso Eleccin del servicio y el proveedor Hay dos vasa considerar:
A travs del servicio de Internet. En funcin del nmero de extensiones, lneas
utilizadas simultneamente, cdec utilizado y topologa elegida, podr ir desde un
servicio asimtrico (ADSL) compartido o de uso exclusivo para la VoIP, a un
servicio simtrico con una reserva de caudal para la VoIP.
Directamente, a travs de un servicio de telefona por Internet propiamente dicho,
con un operador como Nomasroaming. De esta forma, las llamadas VoIP van
directamente de la oficina a la red mediante troncales SIP, es decir, sin
intermediarios, asegurndonos la optimizacin de la ruta para las llamadas VoIP.
Adems de esto podemos disponer de nmeros de telfono internacionales que se
pueden conectar a la nueva central IP.

8.8 CONFIGURACION BASICA CENTRALITA IP


8.8.1 DESCARGA E INSTALACION DE LA CENTRALITA IP
La centralita se puede instalar sobre una maquina con WinXP o con Server2003.
En teoria, tambien sobre Vista y 2008 pero personalmente, no los he probado.
Nosotros ejecutaremos los servicios en un WinXP y provaremos el cliente con un
Vista. Previamente a la instalacion, deberemos tener disponible en .Net
Framework 2.0
Ejecutamos el instalador.

Aceptamos los trminos y seleccionamos el grupo de aplicaciones en el que


deseamos instalarlo as como la ruta.

El IP/FQDN/SIP Domain es nuestro ISP de VoIP, por asi decirlo, el que nos va a
dar servicio de llamadas. Hay algunos que son gratuitos y te permiten una
duracion de llamadas de 1min. Esto, se podr configurar mas adelante.

Ahora deberemos indicar el numero de digitos que queramos que sean las
extensiones internas, en mi caso selecciono 3 digitos. (por ejemplo: 234)

Esta ventana, nos muestra los credenciales con los que podremos entrar a la
consola de administracin de la centralita ms adelante.

Esta ventana es para integrar la centralita con tu servidor de correo. Yo no lo he


probado pero bueno, en la consola hay un asistente para poder implementar la
3CX con Exchange 2007. Asi conseguiramos, que si no estamos en nuestro
telfono y nos dejan un mensaje, este mensaje se reenvie automticamente a
nuestro buzn.

Clicamos en instalar

y esperamos a que termine.

Ahora ya estamos en disposicin de poder a administrar y configurar en


profundidad nuestra centralita propia de VoIP. La administracin es accesible
desde cualquier sitio de tu red

Configuracin Bsica: Extensiones, Colas de llamada, ISP VoIP, Lineas PSTN

Para empezar con la configuracin de las extensiones, hay que dirigirse a la


pestaa de Extensiones/Administrar/agregar Extension.

Es tan sencillo como indicar el numero de extensin deseada (recordad que en la


instalacin hemos puesto que la extensin fuera de 3 dgitos), el nombre y apellido
de la persona que vaya a usar dicha extensin, y para terminar, el ID y Password
(Con estos datos, despus seremos capaces de iniciar sesin con el cliente
Softphone o telfono IP). El resto de configuraciones es para el tema de
integracin con Exchange, reenvos de llamadas en caso de telfono ocupado,
fuera de servicio o sin respuesta (Esto lo configuraremos en las colas de llamadas)
y nombre para el ISP, por si nos quieren llamar desde fuera de nuestra red con un
nombre a travs del ISP de VoIP.

Al finalizar la configuracin, se nos muestra un resumen de lo que hemos


configurado y unos links a los tutoriales para configurar ciertos telfonos con dicha
extensin.

Si seleccionamos la pestaa Administrar, podremos ver el elenco de las


extensiones creadas, con la informacin ms relevante sobre ellas. Yo he creado
una ms para hacer ahora las colas de llamada.

Sobre la pestaa Avanzado, podremos configurar Grupos de Timbre o colas de


llamada. Los grupos de timbre, te permiten que cuando entre una llamada,
empiecen a timbrar todas aquellas extensiones que has configurado, o por
ejemplo si quieres llamar a cualquier persona de un departamento, llamar a una
extensin maestra que timbre todas las extensiones pertenecientes a dicho
departamento. Por el contrario, la cola de llamada, es para decirle que cuando
entre una llamada a alguna extensin configurada, si pasado algn tiempo no ha
cogido o est ocupado, salte a otra extensin y as reiteradas veces.

Al crear uno nuevo, lo primero que deberemos elegir es la extensin del grupo de
timbrado. Como es lgico, daremos un nombre para reconocerlo, y en mi caso la
estrategia de timbrado es timbrar todos. Ms abajo tenemos el listado de
extensiones disponibles. Hay que ir agregndolas a Miembros.

En el caso de que no haya respuesta, podremos enviar la llamada a otra


extensin, grupo de timbrado, cola de llamada, as como finalizarla o dejarla
timbrando.

Configuramos ahora la lnea VoIP, para poder empezar a hacer llamadas al


exterior. Para ello, iremos a la pestaa LneasAgregar VoIP. En esta parte
tenemos unas plantillas con los ISP ms comunes para 3CX, en caso de que el
nuestro no entre dentro de esas plantillas, seleccionaremos Generic VoIP
Provider. Esta configuracin os la tendr que proporcionar el Proveedor que
hayis elegido.

Ahora es cuando nos toca configurar la lnea PSTN que queremos aadir. Esta
lnea va a estar configurada hacia el Linksys SPA3102. Para ello deberemos
seleccionar LineasAgregar PSTN. Al igual que con los ISP VoIP, hay plantillas de
los hardware recomendamos. En nuestro caso lo tenemos por lo que lo
seleccionaremos y le daremos un nombre.

En esta ventana, deberemos indicar la IP que hemos otorgado al Gateway. Por


defecto, marca el puerto 5060, aunque recomiendo que pongis otro, como por
ejemplo el 5062. El resto de opciones, las tenemos restringidas ya que hemos
escogido una plantilla.

A continuacin, se nos muestra una pantalla sobre la extensiona virtual que va a


ser la lnea PSTN, as como el ID y el Password que luego usaremos para la
configuracin del Linksys SPA3102. En enrutamiento de llamadas, podemos
seleccionar una extensin a la que va a entrar la llamada. Puede ser extensin
simple, grupo de timbrado o cola de llamada en caso de que las hayamos
configurado. Puedes elegir una para el da y otra para la noche. Estos horarios se
pueden establecer en la Opciones de la centralita 3CX.

Para finalizar, nos darn la posibilidad de crear una regla de salida. Esto es decirle
a la centralita en que momentos tiene que coger esta va y no otra. Por ejemplo,
para todas aquellas llamadas que empiecen con 9 que lleve la ruta Gateway
Linksys SPA3102, Removiendo 0 dgitos.

Como en otras ocasiones, al finalizar la configuracin de la PSTN, se nos muestra


un resumen que nos ser de gran utilidad a la hora de configurar el Gateway.
Fijaros que cuando seleccione otro puerto que no sea el 5060, el resumen hace
caso omiso a esa opcin puesto que sigue marcando el 5060.

Ha llegado la hora de instalar y configurar el Linksys SPA 3102 y lo primero de


todo es saber donde enchufar todos los cables, nosotros, como solo lo vamos a
usar como pasarela entre la VoIP y la PSTN, deberemos enchufar la lnea de
telfono a LINE y la red interna en ETHERNET. PHONE, es para la FXO, un
telfono entrante o un FAX e INTERNET es para el caso que queramos configura
el Gateway como router tambin.

Una vez que accedamos a la configuracin web, lo primero que haremos ser
clicar sobre admin login y sobre advanced para que se nos muestren todas las
opciones. (La ip por defecto es 192.168.0.1)

En la pestaa WAN, configuraremos los parmetros de la red, seleccionando la IP


del Gateway, la puerta de enlace la mascara de subred

LAN Setup, la dejaremos como esta salvo por la opcin Enable DHCP Server
que le marcamos un NO. Antes de cambiar de pestaa, siempre hay que guardar
todos los cambios con Submit All Changes.

Una vez que tenemos configurados los parmetros de red, nos vamos con los
parmetro de comunicacin con la centralita.La imagen de arriba se pertenece a la
pestaa VOICELINE PSTN. Debemos marcar el puerto que hemos seleccionado
anteriormente en la 3CX, el 5062 en mi caso, En Proxy marcaremos la ip de la
centralita y despus tenemos que indicar las credenciales. Display Name es un
nombre identificativo, User ID el ID indicado, Password pues ya sabis,
marcaremos Use Auth ID en YES y listo.

El dial plan tenemos que marcar la extensin virtual de la Lnea PSTN en la


centralita 3CX con el formato (S0<:ExtensionVirtual>).

Ms abajo marcaremos la opcin de PSTN Caller Default DP: en 8 ya que el


Dial Plan lo hemos escrito en el 8. Todos los dems valores se toman por defecto.
Ya tenemos el Gateway preparado para hacer y recibir llamadas. Si vamos a
Estado de la Lnea en la centralita 3CX, deberamos ver la lnea en Verde.
La configuracin del Gateway puede variar dependiendo de la lnea.

8.8.2 VISION GENERAL DE LA CENTRALITA IP


Cmara de red IP es una de las principales mtodo para la vigilancia de vdeo a
travs de Internet de forma remota. En el pasado, el sistema de circuito cerrado de
televisin analgica uso de la necesidad especfica del dispositivo para conectar
con Internet, y se convirti a una solucin. En el pasado del diseo del proyecto, Si
videovigilancia necesidad transmitir a la estacin central de monitoreo (sala de
control) de forma remota, la solucin aplicable est utilizando el sistema de
transmisin ptica o sistema de transmisin de la lnea telefnica. Al utilizar el
sistema de transmisin ptica, la gente tiene que tender un cable de fibra ptica y
hacer obras de construccin. Esto aumentar el costo del proyecto enorme.

Dado el rpido desarrollo de la tecnologa de Internet, Internet es ampliamente


utilizado y se cubre todo el pas. En esta condicin, el uso de Internet se puede
lograr para transmitir video de vigilancia CCTV.
La explicacin simple de Cmara IP es la cmara de seguridad con las
caractersticas y componentes de la cmara normales, a continuacin, aadir un
mdulo de servidor web dentro de Internet.
Hay varios tipos de cmara IP:
1. Cmara de caja IP Este tipo de cmara sin diferencia en la apariencia de la
cmara caja normal, nica diferencia es la cmara IP con mdulo de servidor de
Internet en el interior.
2. Cmara domo IP, Esta cmara puede dividir a IP cmara domo fija, y la cmara
domo IP.

Aplicacin de la cmara IP y Gestin:


Debido a que es muy fcil acceder al video de forma remota, cmara IP con una
amplia gama de aplicaciones. Por ejemplo, puede ver el video acaba de introducir
la direccin IP en el navegador Internet Explorer.
Un ejemplo sencillo; cuando en el trabajo y dejar los nios en casa, usted quiere
saber lo que est pasando en su casa, si su casa instalado cmaras IP, slo tiene
que introducir la direccin IP en el navegador Internet Explorer, despus de
introducir la contrasea, a continuacin, se puede ver el video. Tambin se puede
ver el vdeo a travs de telfono mvil o IPhone.
Las ventajas de la cmara IP:
1. Vigilancia remota, cmaras IP pueden soportar TCP / IP, UDP / IP, HTTP,
SMTP, FTP, DHCP, DDNS, UPNP, NTP protocolo de red que permiten a los
usuarios ver el vdeo a travs de Internet Explorer, Firefox, Google Chrome... etc.
Browser internet, Tambin es compatible con MAC.
(MAC: Una direccin de Media Access Control (MAC address) es un identificador
nico asignado a las interfaces de red para las comunicaciones en el segmento de
red fsica.)
2. Compare con cmaras de seguridad analgicas normales, cmara IP con la
comunicacin bidireccional de audio a travs de Internet.
3. Cmaras IP pueden proporcionar en del acueducto pix 3000000 calidad de
imagen, algunas cmaras HD IP puede proporcionar 720p (1280 720 *) resolucin
de vdeo para darse cuenta de vdeo de alta definicin.
4. Algunos apoyan cmaras IP de entrada de alarma y salida, deteccin de
movimiento, puerto de conexin RS485.
5. Cmaras IP pueden utilizar la wifi para conectar con Internet, se puede instalar
anywell donde se cubre con la seal inalmbrica.
6. Apoyo cmaras IP registro de alarma por correo electrnico, tarjeta SD, servidor
FTP.
La desventaja de la cmara IP es precio de alta resolucin de la cmara IP es muy
alta. Uso de la cmara IP, requiere los requisitos de ancho de banda alta de la red.
(Si la cmara IP con la resolucin de 640 480 *, 10f / s en modo MJPEG, que
requres acerca de los bits 3M por segundo).
Al instalar la cmara IP, la necesidad de vigilancia CCTV y los profesionales de la
red de Internet.

Aviso de instalacin para la cmara IP:


1. Antes de la instalacin, es necesario obtener la ayuda del administrador de red.
Es mejor para comunicarse con el administrador de red. Pdales que le dar una
direccin IP para su cmara IP, tambin calcular el requerimiento de ancho de
banda de la red. Encuentra cunto ancho de banda IP de la cmara consume,
mediante el uso de Calculadora de ancho de banda de cmara IP.
2. Copia de seguridad de vdeo (Record).
Para la vigilancia de vdeo, copia de seguridad de vdeo es algo muy importante,
ahora uno del problema de la cmara IP es que no puede resolver la funcin de
copia de seguridad de vdeo. Ahora la cmara IP utiliza los controles ActiveX y
FTP para grabar el video, pero estos dos mtodos transmitir vdeo a travs de
Internet, esto afectar el ancho de banda de la red.
3. Cmara de red IP estn utilizando el sensor CMOS para recoger imgenes.
Sensor CCD son sensibles bajo aproximadamente 0.1 - 3Lux condicin de luz, es
momento 3-10 de sensor CMOS. La sensibilidad del sensor CMOS es de
aproximadamente entre 6 15-LUX, por tanto, la cmara IP no puede funcionar
correctamente en condiciones de oscuridad.

8.8.3 AADIR UNA EXTENSION


1.- Accede al men de extensiones de Google Chrome.
Instalar una extensin en Google Chrome es muy sencillo. Entra en Google y haz
clic sobre 'Ms', en el men de navegacin superior de la pgina. Del men que se
desplegar pulsa sobre 'Todava +', en su parte baja.
Ahora acceders a una nueva pgina con distintos iconos, selecciona el de
Chrome. Se abrir una ventana con muchas opciones. Haz clic sobre 'Google
Chrome Web Store', en la columna de la izquierda. Pulsa, por ltimo, sobre
'Extensiones'. Acceders a un amplio catlogo de extensiones para este
navegador.
2.- Instala cualquier aplicacin.
El nmero de aplicaciones que encontrars en 'Google Chrome Web Store' es
muy elevado. Estn todas agrupadas por categoras en la columna de la izquierda.
Cuando hayas localizado una que te interese pulsa sobre 'instalar' y listo. Ya
podrs usar la extensin cada vez que accedas a las web con este navegador

8.8.4 CONFIGURAR UN PROVEEDOR DE VOIP


Paso 1: Crear una Cuenta con el Proveedor VoIP
En primer lugar se necesita tener una cuenta con un proveedor de servicios VoIP.
La Central Telefnica 3CX soporta la mayora de los proveedores de servicios
VoIP ms populares basados en SIP, y recomendamos utilizar uno que haya sido
probado por 3CX debido a que 3CX incluye plantillas preconfiguradas para estos
proveedores VoIP. Paso 2: Agregar la Cuenta del Proveedor VoIP en la Central
Telefnica 3CX
Luego de haber creado la cuenta con un proveedor VoIP, se necesitar configurar
esa cuenta en la Central Telefnica 3CX. Para hacer esto:
En el men 3CX Phone de la Consola de Administracin, seleccione SIP Trunks
> Add Provider.

La Central Telefnica 3CX le sugerir que realice una Prueba de Firewall. Con
frecuencia, el firewall conectado a internet que se encuentra entre la Central
Telefnica 3CX y el Proveedor VoIP no est correctamente configurado o no
puede enrutar correctamente el trfico VoIP. Para verificar la configuracin del
firewall, es importante realizar una prueba de firewall utilizando la herramienta de
verificacin de firewall incorporada.
Presione Run Firewall Checker.
Asegurarse que las pruebas para el puerto SIP (por defecto 5060), y el rango de
Puertos de Audio (por defecto 9000-9255) sean pasadas exitosamente. Si la
comprobacin de firewall falla, deber ir a su firewall y resolver el problema que
caus la falla de la prueba.

Luego de completar exitosamente la prueba, regrese la asistente de Proveedores


VoIP.
Nota: 3CX no provee soporte en la configuracin de firewall.

Agregue un nombre descriptivo para esta cuenta del proveedor VoIP.


Seleccione el Pas en el cual opera el proveedor VoIP.
Seleccione el proveedor VoIP de la lista desplegable de Proveedores.
Si el proveedor no est listado, seleccione Proveedor VoIP Genrico o Troncal
SIP Genrico (si se utiliza un proveedor genrico, no podremos garantizar que
3CX funcione con ese proveedor VoIP). Luego haga clic en Next.
El nombre de mquina o direccin IP del servidor SIP puede ser pre-cargado.
Compare estos valores con los detalles que se han recibido del proveedor VoIP y
revise que estos son correctos. Dependiendo del proveedor VoIP que se est
utilizando, algunos campos estarn inhabilitados. Esto significa que no se necesita
cambiar la informacin en esos campos. Haga clic en Next para continuar.
Ahora ingrese los detalles de la cuenta del proveedor VoIP. En el campo nmero
Externo, ingrese el nmero de la lnea telefnica que se le ha asignado. Luego
ingrese el ID de autenticacin / nombre de usuario y contrasea de su cuenta en el
proveedor VoIP. Especifique el nmero de llamadas simultneas que su proveedor
le permite. Haga clic en Next para continuar. Si se est usando un troncal SIP la
contrasea de autenticacin estar grisada, ya que la autenticacin es hecha a
travs de direccin IP.
Ahora especifique cmo las llamadas desde este proveedor VoIP deberan ser
enrutadas. Se puede especificar una ruta diferente cuando estamos fuera del
horario de oficina. El enrutamiento configurado aqu tendr efecto cuando ninguna
regla de enrutamiento entrante sea elegida.

En la siguiente pgina, puede configurar opcionalmente una regla de llamada


saliente, la cual ser utilizada para enrutar llamadas salientes a travs del nuevo
proveedor. Esto normalmente se realiza enrutando las llamadas que comienzan
con un prefijo determinado. Ingrese el prefijo de marcacin en la cuadro de texto
Calls to numbers starting with (prefix). Para hacer llamadas a travs de este
proveedor, anteceda el nmero a ser marcado con este prefijo.

8.8.6 MODIFICAR LAS REGLAS DE MARCADO


Modificando reglas de marcado
Las reglas se cargan en una tabla donde se muestran las reglas de marcado. Se
detalla la secuencia, regla a aplicar y el procesamiento que se va a hacer a los
dgitos ingresados por el usuario.

Llenar los campos de la tabla de edicin, ingresando la Secuencia, Regla y


Comando de Procesamiento. (Aprenda ms sobre la programacin de Reglas de
marcado)
Probando Reglas de Marcado
Para probar el set de reglas de marcado, siga los siguientes pasos:

ingrese una secuencia de dgitos de prueba en el formulario Probar secuencia de


discado

Haga click en el botn Probar Secuencia y aparecer la secuencia que ser


discada por el equipo y la operadora mvil por la que ser ruteada la llamada.

Configuracin y uso de softphines:


La centralita se puede instalar sobre una maquina con WinXP o con Server2003.
En teora, tambin sobre Vista y 2008 pero personalmente, no los he probado.
Nosotros ejecutaremos los servicios en un WinXP y probaremos el cliente con un
Vista. Previamente a la instalacin, deberemos tener disponible en .Net
Framework 2.0.Ejecutamos el instalador.

Configuracin y uso de telefonos ip:


La centralita telefnica 3CX para Windows es un software para ordenador con
soporte para VozIP que reemplaza totalmente a una centralita tradicional. Soporta
cualquier telfono compatible con el estndar SIP, ya sea virtual o fsico, servicios
de voz sobre ip (VOIP) y lneas telefnicas tradicionales, ofreciendo numerosos
beneficios respecto a una centralita tradicional. No es necesario cableado
telefnico.Los telfonos utilizan la red del ordenador o conexiones Wifi. Es fcil de
instalar y utilizar. Se configura y gestiona a travs del navegador web. Es mucho
ms econmica.Una IP PBX basada en software
es considerablemente ms econmica que una
centralita PBX/PABX basada en hardware.
Descentralizacin de las llamadas. Los
trabajadores pueden moverse de la oficina sin
necesidad de cambiar el cableado o la
configuracin de la centralita.

Ventajas e inconvenientes de la telefona ip:


Ventajas de la Telefona IP:La primer ventaja y la ms importante es el costo,
una llamada mediante telefona voip es en la mayora de los casos mucho ms
barata que su equivalente en telefona convencional.
Esto es bsicamente debido a que se utiliza la misma red para la transmisin de
datos y voz, la telefona convencional tiene costos fijos que la telefona IP no tiene,
de ah que esta es ms barata. Usualmente para una llamada entre dos telfonos
IP la llamada es gratuita, cuando se realiza una llamada de un telfono ip a un
telfono convencional el costo corre a cargo del telfono ip. Con VoIP uno puede
realizar una llamada desde cualquier lado que exista conectividad a internet. Dado
que los telfonos IP transmiten su informacin a trabes de internet estos pueden
ser administrados por su proveedor desde cualquier lugar donde exista una
conexin. Esto es una ventaja para las personas que suelen viajar mucho, estas
personas pueden llevar su telfono consigo siempre teniendo acceso a su servicio
de telefona IP. La mayora de los proveedores de VOIP entregan caractersticas
por las cuales las operadoras de telefona convencional cobran tarifas aparte. Un
servicio de VOIP incluye:
Identificacin de llamadas.

Repetir llamada

Servicio de llamadas en espera

Devolver llamada

Servicio de transferencia de
llamadas
Llamada de 3 lneas (three-way calling).
En base al servicio de identificacin de llamadas existen tambin caractersticas
avanzadas referentes a la manera en que las llamadas de un telfono en particular
son respondidas. Por ejemplo, con una misma llamada en Telefona IP puedes:
Desviar la llamada a un telfono
particular
Enviar la llamada directamente
al correo de voz
Dar a la llamada una seal de
ocupado.
Mostrar un mensaje de fuera de
servicio

Desventajas de la Telefona IP
Aun hoy en dia existen problemas en la utilizacin de VoIP, queda claro que estos
problemas son producto de limitaciones tecnolgicas y se vern solucionadas en
un corto plazo por la constante evolucin de la tecnologa, sin embargo algunas de
estas todava persisten y se enumeran a continuacin. VoIP requiere de una
conexin de banda ancha! Aun hoy en dia, con la constante expansin que estn
sufriendo las conexiones de banda ancha todava hay hogares que tienen
conexiones por modem, este tipo de conectividad no es suficiente para mantener
una conversacin fluida con VoIP. Sin embargo, este problema se ver
solucionado a la brevedad por el sostenido crecimiento de las conexiones de
banda ancha. VoIP requiere de una conexin elctrica! En caso de un corte
elctrico a diferencia de los telfonos VoIP los telfonos de la telefona
convencional siguen funcionando (excepto que se trate de telfonos inalmbricos).
Esto es as porque el cable telefnico es todo lo que un telfono convencional
necesita para funcionar. Llamadas al 911: Estas tambin son un problema con un
sistema de telefona VOIP. Como se sabe, la telefona ip utiliza direcciones IP para
identificar un nmero telefnico determinado, el problema es que no existe forma
de asociar una direccin ip a un rea geogrfica, como cada ubicacin geogrfica
tiene un numero de emergencias en particular no es posible hacer una relacin
entre un nmero telefnico y su correspondiente seccin en el 911. Para arreglar
esto quizs en un futuro se podra incorporar informacin geogrfica dentro de los
paquetes de transmisin del VOIP. Dado que VOIP utiliza una conexin de red la
calidad del servicio se ve afectado por la calidad de esta lnea de datos, esto
quiere decir que la calidad de una conexin VoIP se puede ver afectada por
problemas como la alta latencia (tiempo de respuesta) o la perdida de paquetes.
Las conversaciones telefnicas se pueden ver distorsionadas o incluso cortadas
por este tipo de problemas. Es indispensable para establecer conversaciones
VOIP satisfactorias contar con una cierta estabilidad y calidad en la lnea de datos.
VOIP es susceptible a virus, gusanos y hacking, a pesar de que esto es muy raro y
los desarrolladores de VOIP estn trabajando en la encriptacin para solucionar
este tipo de problemas.
En los casos en que se utilice un softphone la calidad de la comunicacin VOIP
se puede ver afectada por la PC, digamos que estamos realizando una llamada y
en un determinado momento se abre un programa que utiliza el 100% de la
capacidad de nuestro CPU, en este caso critico la calidad de la comunicacin
VOIP se puede ver comprometida porque el procesador se encuentra trabajando a
tiempo completo, por eso, es recomendable utilizar un buen equipo junto con su
configuracin voip.

Unidad 9 redes inalmbricas


9.1 Estructura de una red inalmbrica
Managed: Modo usado por los clientes inalmbricos de una red para conectar a
un punto de acceso. Este es el mas usado en redes domesticas, ya que es como
usualmente configuramos una red pequea tipo Cliente-Punto de acceso.
Ad-hoc: Una red "Ad Hoc" consiste en un grupo de ordenadores que se
comunican cada uno directamente con
los otros a travs de las seales de radio
sin usar un punto de acceso. Las
configuraciones "AdHoc" son
comunicaciones de tipo punto-a-punto o
cliente-cliente. Los ordenadores de la red
inalmbrica que quieren comunicarse
entre ellos necesitan configurar el mismo
canal y ESSID en modo "Ad Hoc".
Master: Esta es la forma de trabajar de
los puntos de acceso. Si queremos
conectar nuestra tarjeta a uno de ellos, debemos configurar nuestra tarjeta en este
modo de trabajo. Slo decir que esta forma de funcionamiento es bastante ms
eficaz que AD HOC, en las que los paquetes "se lanzan al aire, con la esperanza
de que lleguen al destino..", mientras que Infrastructure gestiona y se encarga de
llevar cada paquete a su sitio. Se nota adems el incremento de velocidad con
respecto a AD HOC.
Monitor: Modo usado en tarjetas de red para snnifar y capturar el trfico de
paquetes que circula por el aire. Se dan en tarjetas con el chip prism y atheros.

9.1.2 Configuracion de una red inalmbrica


Configuracin del mdem y de la conexin a Internet
Una vez que tenga todo el
equipo, debe configurar el
mdem y la conexin a
Internet. Si el proveedor de
acceso a Internet (ISP) no
configur el mdem, siga las
instrucciones suministradas
con el mdem para conectarlo

al equipo y a Internet. Si va a conectarse mediante una lnea de suscriptor digital


(ADSL), conecte el mdem a un conector telefnico. Si va a conectarse mediante
cable, conecte el mdem a un conector de cable.
Colocacin del enrutador inalmbrico
Coloque el enrutador inalmbrico en el lugar donde reciba la mejor seal con el
mnimo de interferencias. Para obtener mejores resultados, siga estas
sugerencias:

Coloque el enrutador inalmbrico en una ubicacin central. Coloque el


enrutador lo ms cerca que pueda del centro de la casa para aumentar la
potencia de la seal inalmbrica en toda la casa.

Coloque el enrutador inalmbrico alejado del suelo, de las paredes y de


objetos metlicos, como archivadores metlicos. Cuantas menos
obstrucciones fsicas haya entre el equipo y la seal del enrutador, ms
posibilidades tendr de usar la potencia de seal completa del enrutador.

Reduzca las interferencias. El equipo de red 802.11g usa una


radiofrecuencia de 2,4 gigahercios (GHz). Es la misma frecuencia que usan la
mayora de los microondas y telfonos inalmbricos. Si enciende el
microondas o recibe una llamada en un telfono inalmbrico, la seal
inalmbrica puede interrumpirse temporalmente. Puede evitar la mayora de
estos problemas si usa un telfono inalmbrico con una frecuencia ms
elevada, como 5,8 GHz.

9.1.3 Los estndares de una LAN inalambrica


Objetivo: Conocer los estndares principales bajo la norma 802 para
implementar, controlar e
instalar una red inalmbrica.
Desarrollo:
El estndar IE 802.11 define
el uso de los dos niveles
inferiores de la arquitectura
OSI ( capas fsicas y de
enlace de datos),
especificando sus normas
de funcionamiento de una
WLAN.

Los protocolos 802.x definen la tecnologa de redes de rea local y redes de rea
metropolitana.
Los estndares mas comunes son los :
802.11a
802..11b
802.11g
802.11n
Especificando cada estndar:
*802.11a:
Velocidad de transmisin es de 2mb/s.
Este estndar utiliza el juego de protocolos de base que el estndar original
(802.11), opera en la banda de 5ghz y utiliza 52 subportadores con una velocidad
mxima de 54 mbit/s, lo que lo
hace un estndar practico para
redes inalambricas con
velocidades reales de
aproximadamente
20 mbit/s . La velocidad de datos
se reduce a
1000,48,36,24,18,12,9, o 6
mbit/s en caso necesario.tien
doce canales sin solapa, 8 para
red inalambrica y 4 para
conexiones punto apunto. no puede interconectarse con equipos del estndar
802.11b.
Dado que la banda 2.4ghz tiene gran uso, el utilizar la banda de 5ghz representa
un gran ventaja; La desventaja de este estndar con este ancho de banda es que
los equipos no pueden penetra tan lejos como los del estndar 802.11b dado que
sus bandas es mas fcil de absorber.
*802.11 B:
Velocidad de transmisin de 11mbit/s, funciona en l abanda 2.4ghz, velocidad
maxima de transmisin de 5.9mbit/s/tcp y 7.1 mibit/s/udp.

*802.11 g:
Utiliza la banda de 2.4ghzpero opera a una velocidad terica mxima de 54 mbit/s
que en promedio es de 22mbit/s de velocidad real de transferencia . Es compatible
con el estndar b y utiliza las mismas frecuencias .
Actualmente se venden equipos con esta especificacin con potencia hasta medio
vatio que permite hacer comunicaciones de hasta 50 km con antenas parablicas
o equipos de radio apropiados.
*802.11 N:
La velocidad real de transmisin podra llegar a los 600 mibit/s y debera ser hasta
10 beses mas rapida que una red bajo los estndares 802.11a y 80211g y una 40
beses mas rapido que una red bajo el estndar 802.11b.
se espera que el alcance de operaciones de las redes con este estndar que
incluye la tecnologa mnimo (miltipe imput/multiple ouput ) "multiple entrada
/Multiple salida", que permite utilizar varios canales a la vez para enviar y recibir
datos gracias a la incorporacin de varias antenas .
El estndar 802.11n puede trabajar en dos bandas de frecuencia la de 2.4ghzy la
de 5ghz, lo que lo hace compatible con todas las ediciones wifi o 802.11.
Certificacin wifi:
La certificacin wifi es un programa para probar productos de estndar 802.11
para inter operativa ,seguridad, fcil instalacin wifi y rehabilitacin.
El logotipo de la certificacin wifi es un alianza que permite probar productos con
diversas configuraciones y con una variedad de acoplamientos de dispositivos
para asegurar la compatibilidad con otro certificado wifi que opera bajo la misma
banda de frecuencia . La alianza permite hacer pruebas para la interoperabilidad
para asegurar que los dispositivos inalmbricos trabajen entre estos y cuenten con
conecciones seguras.

9.2 Seguridad en Lan Inalambricas.


Proteccin de la red inalmbrica
La seguridad siempre es importante; con una red inalmbrica, es incluso ms
importante porque la seal de la red podra ir ms all de los lmites de su hogar.
Si no protege la red, es posible que algunos usuarios con equipos que se
encuentren cerca puedan tener acceso a la informacin almacenada en los

equipos de su red y usar la conexin a Internet para entrar en Internet. Para


proteger su red, haga lo siguiente:

Proteja el enrutador cambiando el nombre de usuario y la contrasea


predeterminados. La mayora de los fabricantes de enrutadores tienen un
nombre de usuario y contrasea predeterminados en el enrutador, as como
un nombre de red predeterminado. Alguien podra usar esta informacin para
obtener acceso a su enrutador sin que lo sepa. Para evitar ese riesgo, cambie
el nombre de usuario y la contrasea predeterminados del enrutador.
Consulte la informacin suministrada con el dispositivo para obtener
instrucciones.

Configure una clave de seguridad para la red. Del mismo modo que los
archivadores cuentan con llaves y las cajas fuertes con combinaciones, las
redes inalmbricas
tienen una clave de
seguridad de red que
ayuda a protegerlas
del acceso no
autorizado. Para
configurar una clave de
seguridad de red, siga
estos pasos:
1.
Para abrir
Centro de redes y de
recursos compartidos,
haga clic en el
botn Inicio y, a
continuacin, en Panel
de control. En el
cuadro de bsqueda,
escriba red y, a continuacin, haga clic en Centro de redes y recursos
compartidos.
2. Haga clic en Configurar una nueva conexin o red.
3. Haga clic en Configurar una nueva red y, a continuacin, haga clic
en Siguiente.
El asistente le guiar a lo largo del proceso de creacin de un nombre de red
y una clave de seguridad. Si el enrutador lo permite, el asistente usar la
opcin de seguridad predeterminada Acceso protegido Wi-Fi (WPA o WPA2).
Se recomienda usar WPA2 porque ofrece mayor seguridad que la opcin de
seguridad WPA o Privacidad equivalente por cable (WEP). Con WPA2 o WPA

tambin puede usar una frase de contrasea, de modo que no tenga que
recordar una secuencia crptica de letras y nmeros .

Crear una clave de seguridad de red

Anote la clave de seguridad y consrvela en un lugar seguro. Adems, puede


guardar la clave de seguridad en una unidad flash USB mediante las
instrucciones del asistente.

Use un firewall. Un firewall es hardware o software que puede ayudarle a


proteger el equipo de hackers o software malintencionado. La ejecucin de un
firewall en cada equipo de la red puede ayudarle a controlar la propagacin de
software malintencionado en la red, as como ayudarle a proteger los equipos
cuando obtiene acceso a Internet. Firewall de Windows se incluye con esta
versin de Windows.

9.3 Dispositivos inalmbricos


NIC INALAMBRICAS: Permite la comunicacin entre aparatos entre si.

ANTENAS: Difunden ondas radioelctricas.

PUNTOS DE ACCESO: Determina en base a su configuracin, que dispositivos


estn autorizados a acceder a la red.

ROUTER INALAMBRICO: Guiar los paquetes de datos para que


fluyan hacia la red correcta.

BRIDGE INALAMBRICO: Conecta dos o mas redes juntas.

Agradecimiento y aportaciones:
Se les agradece por la aportacin a este libro a los personajes que proporcionaron
informacin ya que son ellos quienes le dieron forma al libro:
-

Luis Humberto cmara Hernndez;


Nstor Jess Villanueva pardo;
Jess Genaro Rojas Navarrete;
Karla zamara Prez Garca;
Vctor del ngel Martnez;
Margarito Hernndez Tolentino;
Manuel Oviedo Alvarado;
Edgar Adrin Aguilar Ramirez;
Julio cesar crdenas del ngel;
Luis Gabriel Salvador Ramirez;
Gerardo Yoseri Martnez Saavedra
Berecc Ronaldo Mar Gonzalez

Y sin olvidar a terceras personas, por prestar servicios particulares de renta de


computo.

You might also like