I.

Conceptos básicos de las redes y la conectividad

Vivimos en un mundo interconectado: casi todos los dispositivos digitales forman parte de una red. Y es precisamente esa función de los dispositivos —la conectividad— la que ha permitido que la revolución digital transforme nuestras sociedades.

¿Por qué? Porque el hecho de que tu ordenador pueda comunicarse con los de tus compañeros es extremadamente útil. Si esos ordenadores están interconectados, podéis compartir todos vuestros archivos. Así se ahorra mucho tiempo, porque no hace falta enviar tantos correos electrónicos. Además, con los ordenadores conectados en red, toda una oficina puede utilizar un mismo dispositivo, como una impresora. Esto reduce los costes y hace que las diferentes tareas sean muy cómodas para todos. Conectar los ordenadores en red aumenta la productividad y amplía las posibilidades, la capacidad y las funciones de cualquier ordenador. Piensa en todos los datos e información a los que tienes acceso a través de Internet porque puedes conectarte en red con todos esos otros ordenadores. ¿Podrías almacenar tanta información solo en tu ordenador? Imposible.

Note

Una red es un conjunto de elementos conectados entre sí con un fin concreto. Hay muchos tipos de redes, como las redes telefónicas, las redes de televisión, las redes informáticas o incluso las redes de personas. La mayor red informática de todas es Internet.

Cuando te conectas a Internet y utilizas un navegador para visitar un sitio web o usas un programa de correo electrónico para leer tus mensajes, el ordenador está recibiendo y enviando datos y archivos constantemente a ordenadores especiales, llamados servidores, que se encuentran a cientos o miles de kilómetros de distancia (luego explicaremos más detalles).

Ahora vamos a centrarnos en las redes informáticas, ya que constituyen la infraestructura de nuestras sociedades conectadas, y vamos a estudiar más detenidamente en qué consisten y cómo mantienen todo conectado.

En resumen, una red informática es una configuración que conecta a dos o más ordenadores para que compartan una serie de servicios e información: por ejemplo, se pueden compartir archivos de audio o vídeo digital, servidores de aplicaciones y almacenamiento, impresoras, aplicaciones de correo electrónico y mensajería instantánea, acceso a Internet, etc.

Para que dos ordenadores se comuniquen entre sí y formen una red, se necesitan tres elementos:

1) Una conexión a través de un medio de conexión

El medio de conexión es un soporte que se usa para interconectar los ordenadores de una red, como un cable coaxial, un cable de par trenzado o un cable de fibra óptica. La conexión también puede establecerse de forma inalámbrica mediante señales de radio, tecnología láser o infrarroja o transmisión por satélite.

2) Un lenguaje común, que en las redes se denomina protocolo

Un protocolo es un conjunto de reglas definidas que permite a dos entidades comunicarse a través de una red. Sin protocolos no sería posible que los ordenadores intercambiaran y utilizaran la información; es lo que se llama interoperabilidad. Existen diferentes protocolos para distintos usos, por ejemplo, para las redes por cable (Ethernet), las redes inalámbricas (como 802.11ac) y la comunicación por Internet (por ejemplo, IP).

Note

Normalmente, los protocolos funcionan sin que los veamos, por lo que no es necesario que sepamos cómo funciona cada uno de ellos. Sin embargo, puede ser útil familiarizarse con algunos protocolos habituales para entender mejor la configuración de los programas de software, como los navegadores web y los clientes de correo electrónico.

  • Protocolo de control de transmisión (TCP): divide el mensaje en una serie de paquetes y los envía desde el origen hasta el destino para volver a ensamblarlos en este último.

  • Protocolo de Internet (IP): es un protocolo de direcciones y se utiliza principalmente con TCP. TCP/IP es el protocolo de conexión de redes más común.

  • Protocolo de oficina de correos (POP): está diseñado para recibir correos electrónicos entrantes.

  • Protocolo para la transferencia simple de correo (SMTP): envía y distribuye el correo electrónico saliente.

  • Protocolo de transferencia de archivos (FTP): transfiere archivos de un sistema a otro, por ejemplo, archivos multimedia, archivos de texto, documentos, etc.

  • Protocolo de transferencia de hipertexto (HTTP): transfiere documentos hipermedia, como el HTML. Se diseñó para la comunicación entre los navegadores y los servidores web, pero también se puede utilizar con otros fines. Al igual que HTTP, HTTPS transfiere los datos en formato de hipertexto, pero este último los transmite en un formato cifrado.

3) Una dirección única

En el contexto de las redes, es muy importante la relación entre el servidor y el cliente.

Un servidor es un ordenador que alberga contenidos y servicios como un sitio web, un archivo multimedia o una aplicación de chat. Un buen ejemplo de servidor es el ordenador que contiene el sitio web de una pyme y que puedes visitar si escribes en tu navegador web el nombre de ese sitio web. El servidor tiene dentro esa página y la envía cuando se le solicita.

Un cliente es otro ordenador, como tu portátil o tu teléfono móvil, que solicita ver, descargar o utilizar el contenido. El cliente puede conectarse a través de una red para intercambiar información. Por ejemplo, cuando solicitas ver la página de búsqueda de Google en el navegador web, tu ordenador es el cliente. Este es el modelo de red que se utiliza en la Web y en Internet.

El envío y la recepción de mensajes entre ambos se conoce como el patrón de mensajería solicitud-respuesta. Utilizando un protocolo determinado, el cliente envía una solicitud y el servidor debe devolverle una respuesta.

Esta relación es importante por varias razones. En primer lugar, todos los datos necesarios pueden estar en un mismo lugar, dentro del servidor, lo que ayuda a protegerlos y a autorizar a quienes quieran acceder a esos datos. Además, no es necesario que el servidor se encuentre cerca del cliente para que este pueda consultar los datos. Y, por último, con este modelo de cliente-servidor es fácil actualizar los sistemas de acceso, porque todo es independiente.

Note

Breve resumen de la terminología habitual en el campo de las redes

Paquete: cuando hay que transmitir datos, antes de enviarlos, estos se dividen en pequeños segmentos de un mensaje, llamados paquetes. Una vez que llegan a su destino, se vuelven a ensamblar para formar el conjunto de datos original.

Dirección de control de acceso al medio (MAC): la dirección MAC o dirección física identifica de forma exclusiva a cada host. Está asociada a la tarjeta de interfaz de red (NIC).

Dirección IP: la dirección IP es un número de identificación que se asocia a un ordenador o a una red informática en concreto. Cuando el ordenador o la red se conectan a Internet, la dirección IP permite que los ordenadores envíen y reciban información, además de identificar los sistemas de origen y de destino. Una dirección IP no es más que un conjunto de cuatro números entre el 1 y el 254, separados por puntos. Un ejemplo de dirección IP es 192.084.15.1.

La dirección IP es similar a una dirección postal. Existen diferentes clasificaciones, o tipos, de direcciones IP. Además, las redes pueden ser públicas o privadas; a las direcciones IP públicas se puede acceder desde cualquier lugar de Internet, pero no sucede lo mismo con las direcciones IP privadas.

Router: los routers son elementos de hardware que transfieren datos entre diferentes redes para permitir que se comuniquen entre ellas. Los routers permiten transmitir datos de un extremo a otro estableciendo rutas entre los dispositivos de esos extremos y reenviando los datos a lo largo de la ruta, desde el nodo emisor hasta el de destino. Dicha ruta suele requerir varios saltos entre routers, que pueden tener lugar entre una red privada e Internet, entre una red privada y un servidor o entre diferentes redes conectadas entre sí.

Cortafuegos: un cortafuegos (o firewall) es un dispositivo de seguridad de red que controla el tráfico entrante y saliente de acuerdo con unas reglas predeterminadas. Puede proteger cualquier red que esté conectada a Internet. Se puede configurar para que bloquee o permita el tráfico en función del estado, el puerto o el protocolo. Algunos cortafuegos también llevan incorporado un software antivirus y de detección de amenazas. El cortafuegos se puede colocar antes o después del router para proteger el sistema de las amenazas externas.

Proveedores de servicios de Internet (ISP): los ISP (del inglés Internet Service Provider) son compañías que proporcionan conexión a Internet a todo tipo de usuarios, tanto a particulares como a empresas y otras organizaciones.

Banda ancha: es la transmisión de datos a través de una conexión a Internet de alta velocidad y gran ancho de banda. La banda ancha proporciona un acceso muy rápido a Internet gracias a diversos tipos de tecnologías, como la fibra óptica, la tecnología inalámbrica, las conexiones de cable, el ADSL y las conexiones por satélite.

Ethernet: es una tecnología que conecta las redes de área local (LAN) por cable y permite que los dispositivos se comuniquen entre sí mediante un protocolo que constituye el lenguaje común de la red.

Hub: es un dispositivo de red que repite el tráfico que recibe a todos los dispositivos conectados.

Switch: es un dispositivo de red que envía el tráfico que recibe a un dispositivo conectado específico, por ejemplo, a un ordenador determinado.

Tipos de redes

A medida que las tecnologías han ido mejorando, se han desarrollado diversas versiones de los tres elementos que hemos mencionado más arriba para cubrir mejor las diferentes necesidades a la hora de conectarse, con funciones muy específicas que pueden combinarse para definir distintos tipos de redes.

  • Las redes informáticas no son todas iguales. La red que utilizamos para conectar un ordenador a un teléfono a través de Bluetooth es la más pequeña que podemos imaginar. A veces se denomina PAN (red de área personal) y, como su propio nombre indica, es una red unipersonal.

  • Si trabajas en una oficina, probablemente utilices una LAN (red de área local), que suele consistir en unos cuantos ordenadores independientes pero conectados a una o dos impresoras, un escáner y un dispositivo de almacenamiento local compartido. Pero las redes pueden ser mucho más grandes.

  • En el extremo opuesto, se habla de las MAN (redes de área metropolitana), que cubren todo un pueblo o ciudad, y de las WAN (redes de área amplia), que pueden abarcar cualquier zona geográfica. Internet es una WAN que cubre todo el planeta, pero en la práctica es una red de redes a la que se unen ordenadores.

Otra forma de diferenciar los tipos de redes es según si son de carácter público o privado.

  • Una red pública es una red a la que puede conectarse cualquier persona. El mejor ejemplo de este tipo de red es Internet, donde la gente puede visitar los servidores públicos a través de sus direcciones IP públicas o mediante el nombre de dominio que se les ha asignado.

  • Una red privada es cualquier red de acceso restringido cuyos servidores solo tienen direcciones IP privadas. Una red corporativa o la red de un centro educativo son ejemplos de redes privadas. A veces no está muy claro el límite entre las redes públicas y las privadas: por ejemplo, al utilizar la World Wide Web, puedes encontrarte con archivos protegidos por contraseña o sitios web exclusivos para suscriptores. De modo que, incluso en una red totalmente pública, es posible ofrecer cierto grado de acceso selectivo y privado.

Si trabajas en una gran empresa, probablemente te hayas acostumbrado a la idea de que gran parte de la información que compartes con tus compañeros solo esté accesible a través de los ordenadores internos. Si accedéis a esa información más o menos igual que a la Web, significa que se trata de una intranet: una especie de Internet/Web privado e interno al que no se puede acceder a través de la red de Internet pública. Pero ¿qué ocurre si trabajas desde casa y necesitas entrar en las secciones privadas de esa red corporativa a través del Internet público? Para eso puedes utilizar algo llamado VPN (red privada virtual), que es un túnel seguro que te da acceso a la red privada de tu trabajo a través de una red pública (hablaremos de ello más adelante).

A continuación, ilustraremos el funcionamiento de una red observando un tipo de red que nos resulta más familiar: la red doméstica.

Redes domésticas

Podemos crear dos tipos de redes domésticas: con o sin acceso a Internet. En ambos casos, la red doméstica nos permite conectar todos los dispositivos que cuentan con una función de conectividad para que se comuniquen entre sí y, también, conectarlos con otros dispositivos de Internet o de otras redes. A continuación, puedes ver una red doméstica que tiene acceso a Internet, ya que dispone de un módem por cable que se conecta al proveedor de servicios de Internet (ISP) que le proporciona ese servicio. Si este diagrama no tuviera el módem de cable, la red doméstica funcionaría, pero no tendría acceso a Internet. Sería únicamente una red doméstica con conectividad privada.

Una red doméstica
Una red doméstica

A. Proveedor de servicios de Internet; B. Teléfono móvil; C. Módem Wi-Fi; D. Televisor inteligente; E. Ordenador portátil

Dado que para la mayoría de nosotros es esencial disponer de acceso a Internet en casa, vamos a explicar qué dispositivos necesitamos para contar con una red de este tipo en nuestro hogar. Es importante saber qué tipo de aparatos necesitas exactamente para tener una red doméstica. Empecemos.

Dispositivos esenciales de la red doméstica

El dispositivo fundamental que te proporciona la conexión a Internet se llama módem.

En una casa o un piso pequeño, lo mínimo que necesitas es un módem de tu proveedor de Internet y cables Ethernet para montar una red sencilla y pequeña. Podrás conectar mediante cables Ethernet tantos dispositivos como puertos tenga el módem de tu proveedor. Si conectas un router Wi-Fi al módem, el router Wi-Fi proporcionará conectividad a más dispositivos a través de conexiones por cable e inalámbricas.

Algunos proveedores ofrecen módems que tienen un router Wi-Fi incorporado, llamados módems Wi-Fi.

Puedes montar una red doméstica con conectividad a Internet que sea totalmente inalámbrica y solo utilice un dispositivo de red, el módem Wi-Fi del proveedor de servicios de Internet. Si compras un dispositivo de este tipo, asegúrate de que tenga suficiente alcance como para cubrir toda tu casa y comprueba que la señal sea lo suficientemente fuerte como para atravesar las paredes. Si no es así, necesitarás más routers Wi-Fi para ampliar la conectividad Wi-Fi de tu casa. Algunos proveedores de servicios de Internet pueden ofrecerte un módem Wi-Fi en régimen de alquiler.

¿Qué son los puntos de acceso?

El término punto de acceso (o hotspot) se utiliza para definir una zona en la que se puede acceder a una conexión Wi-Fi. Puede ser a través de una red inalámbrica cerrada de casa o en lugares públicos como restaurantes o aeropuertos. Para poder acceder a un punto de acceso, tu dispositivo debe estar equipado con un adaptador inalámbrico. Si no es así, puedes comprar un adaptador inalámbrico que se conecte a una ranura PCI o a un puerto USB. Una vez instalado, el sistema debería detectar automáticamente los puntos de acceso Wi-Fi y solicitar una conexión.

Creación de un punto de acceso Wi-Fi con un teléfono móvil
Creación de un punto de acceso Wi-Fi con un teléfono móvil

Otra opción para conectar nuestros dispositivos es utilizar la tecnología inalámbrica Bluetooth. Si tienes un smartphone, un portátil, una tableta o un dispositivo similar, probablemente pueda conectarse a redes inalámbricas Bluetooth y Wi-Fi. Bluetooth permite transferir datos entre dispositivos que se encuentran cerca unos de otros. Por ejemplo, se emplea habitualmente en los auriculares de los teléfonos móviles, para poder utilizar el teléfono sin usar las manos. La conexión Wi-Fi, por su parte, permite que los dispositivos se conecten a Internet. La tecnología Bluetooth limita el número de dispositivos que pueden conectarse a la vez, mientras que la Wi-Fi está abierta a más dispositivos y usuarios. Además, Bluetooth suele ser más sencillo de utilizar y consume menos energía que Wi-Fi. A cambio, tiene menos alcance y menor velocidad de transferencia de datos, por lo que las conexiones Wi-Fi suelen superar en funcionalidad y capacidad a las Bluetooth.

Una vez que tus dispositivos estén conectados, podrán comunicarse entre sí y con dispositivos de otras redes. Para ello, necesitarán una dirección IP y una dirección MAC. Cuando te conectes a Internet, tu dispositivo utilizará una dirección IP externa, que es la dirección IP del router.

¿Y la seguridad de la red?

Del mismo modo que, en el mundo físico, protegemos nuestras propiedades contra los ladrones, deberíamos proteger también nuestras propiedades virtuales, es decir, la información que almacenamos o transmitimos a través de las redes informáticas. Cada vez utilizamos más los ordenadores para almacenar información personal en formatos digitales o acceder a servicios importantes, como nuestras cuentas bancarias, a través de Internet, por lo que la seguridad de las redes informáticas es fundamental.

Hay muchos puntos de entrada a una red. Algunos de esos puntos de entrada son el hardware y el software que componen la propia red, así como los dispositivos que se utilizan para acceder a la red, como ordenadores, smartphones y tabletas. Debido a esos puntos de entrada, para proteger la red es necesario emplear varios métodos de defensa.

Ejemplo

Estas son cinco maneras de proteger una red doméstica:

  • Cambiar el nombre predeterminado de la red doméstica: esto hace que a los atacantes malintencionados les resulte más difícil saber qué tipo de router tienes. Si un ciberdelincuente sabe cuál es el fabricante de tu router, puede averiguar qué vulnerabilidades tiene ese modelo e intentar aprovecharlas.

  • Establecer una contraseña segura y única para proteger la red inalámbrica: cada router inalámbrico viene preconfigurado con un nombre de usuario y una contraseña predeterminados, que son necesarios para empezar a instalar y conectar el router. Si los hackers conocen el fabricante, es fácil que dispongan de esos datos de acceso. Lo primero que hay que hacer es cambiar la contraseña y elegir otra que tenga, como mínimo, 15 caracteres.

  • Mantener siempre actualizado el software de los dispositivos: el software es una parte esencial de la seguridad de la red inalámbrica. Las actualizaciones de software pueden contener actualizaciones de seguridad y, si no las instalas, puedes dejar la puerta abierta a que los ciberdelincuentes aprovechen diversas vulnerabilidades.

  • Mejorar la protección de la red Wi-Fi con un cortafuegos: los cortafuegos no son solo programas de software que se usan en el ordenador, sino que también pueden formar parte del hardware. Un cortafuegos de hardware es similar a uno de software: controla el tráfico de la red e impide acceder a ciertas partes de la red siguiendo determinadas reglas de seguridad. Pero la mayor ventaja de los cortafuegos de hardware es que añaden una capa de seguridad adicional a todos los dispositivos de la red.

  • Apagar la red doméstica inalámbrica cuando no haya nadie en casa: se recomienda desactivar la red inalámbrica de casa si no se va a usar durante mucho tiempo. Esto evita que los hackers intenten acceder a ella mientras no haya nadie.

Otro riesgo tiene que ver con las redes públicas. Hay conexiones Wi-Fi públicas gratuitas en muchos lugares: aeropuertos, restaurantes, cafeterías, bibliotecas, transporte público, habitaciones de hotel, etc. Pueden ser muy útiles para acceder a cuentas de Internet o ponerse al día con el trabajo, pero conviene ser consciente de los riesgos de privacidad y seguridad que suponen. La misma característica que hace que los puntos de acceso Wi-Fi gratuitos sean tan prácticos para los consumidores (que no haga falta identificarse para conectarse a la red) los hace muy atractivos para los hackers. Esa característica permite que el hacker acceda a los dispositivos no protegidos de la misma red.

Ejemplo

Estas son cinco formas de protegerse en las redes públicas:

  • No usar nunca redes públicas para acceder a información delicada: si necesitas conectarte a Internet para ver cómo llegar a un sitio o con algún otro fin que no conlleve información confidencial o delicada, el riesgo será menor. Pero si quieres acceder a tu cuenta bancaria o comprar algo, espera a conectarte a una red que sepas que es segura.

  • Utilizar HTTPS: comprueba que aparezca «HTTPS» al principio de la dirección de los sitios web. Significa que la conexión entre el navegador y el servidor web está cifrada, por lo que todos los datos que se envíen al sitio web estarán protegidos. La mayoría de los navegadores incluyen también el símbolo de un candado al principio de la dirección para indicar que ese sitio web utiliza cifrado.

  • Proteger las contraseñas: si utilizas una red Wi-Fi pública, es posible que los hackers accedan a tus contraseñas. Una forma de protegerte contra esto es activar la autenticación de dos factores en todos los servicios que ofrezcan esta posibilidad. Se trata de un sistema de protección adicional que, si está activado, impide que otras personas accedan a tus cuentas, aunque consigan tu contraseña mientras uses una Wi-Fi pública.

  • Desactivar el uso compartido de archivos: hazlo antes de acceder a una red Wi-Fi pública. Si mantienes activada la función de compartir archivos, es posible que cualquier persona conectada a la misma red pública pueda acceder a tus carpetas.

  • Cerrar la sesión: cuando termines de navegar, asegúrate de cerrar la sesión de los servicios que hayas usado. Revisa también la configuración para asegurarte de que tu dispositivo «olvide la red» y no se vuelva a conectar automáticamente sin tu permiso cuando estés dentro del alcance de esa red.

¿Qué es una VPN y por qué utilizarla?

Una VPN, o red privada virtual, es una solución fácil de usar para proteger la privacidad, la seguridad o el acceso a los contenidos. Las redes VPN transmiten los datos a través de una conexión cifrada, estableciendo una especie de túnel seguro entre tu dispositivo e Internet. Hay varias cosas que deberías saber sobre las VPN:

  • Una VPN es un servicio que se contrata por Internet con un proveedor de VPN, por lo que no necesitas ningún otro dispositivo.

  • Una vez que hayas creado una cuenta con un proveedor, el servicio de VPN debería activarse siempre que te conectes.

  • La VPN protege tu conexión a Internet asignándote una dirección IP temporal, ocultando tu dirección IP real a todos los sitios web a los que te conectas y cifrando todo lo que haces en Internet.

Los riesgos de la red cambian constantemente, por lo que la protección de la red es un proceso en continua evolución que debemos tener presente. Puedes obtener más información al respecto en nuestro curso sobre ciberseguridad.

Next section
II. La World Wide Web y la revolución de Internet