Cultura Internet X

Autor: Camila Pastene

Institución: Duoc UC Plaza Vespucio

Asignatura: Lenguaje de Programación

Docente: Luis Felipe Ramírez Varela

Fecha de entrega: 28 de Mayo de 2025

Introducción

En el contexto de las redes de computadoras, el correcto diagnóstico, monitoreo y mantenimiento de la conectividad resulta esencial para asegurar el funcionamiento eficiente de los sistemas. Para estos fines, los sistemas operativos proveen una serie de herramientas o utilidades de red que permiten a usuarios y administradores obtener información detallada sobre el estado de las conexiones, los servicios disponibles y la configuración interna de los dispositivos. Este trabajo tiene como objetivo describir y analizar el funcionamiento de siete utilidades de red fundamentales: PING, FINGER, TRACEROUTE, DNS, NETSTATS, WHOIS, e ipconfig / ifconfig. Cada una de estas herramientas cumple un rol específico dentro de la gestión de redes, desde verificar la conectividad entre nodos, hasta consultar información de dominios, visualizar rutas de paquetes, o examinar configuraciones locales de red. A lo largo de este documento, se abordarán los principios técnicos, ejemplos de uso, aplicaciones prácticas y limitaciones de cada una de estas utilidades, complementado con referencias actualizadas que respaldan la información expuesta.

PING

Función

PING es una herramienta de red utilizada para verificar la conectividad entre dos dispositivos en una red IP. Evalúa si un host remoto está activo y disponible, y mide el tiempo que tardan los paquetes en ir y volver (latencia).

Descripción detallada

PING funciona enviando paquetes ICMP (Internet Control Message Protocol) tipo echo request al destino especificado (una dirección IP o un nombre de dominio). Si el host está disponible, responde con paquetes tipo echo reply. Este intercambio permite medir:

La utilidad PING es fundamental para el diagnóstico inicial de fallos de red, ya que permite saber si un equipo está conectado y respondiendo. Si no se recibe respuesta, puede indicar que el host está apagado, fuera de la red o que existe una interrupción de conectividad. En algunos casos, un firewall puede bloquear las solicitudes ICMP, lo cual también impide recibir respuesta aunque el host esté activo.

Ejemplo de uso en terminal:

Este comando enviará solicitudes ICMP a Google y mostrará:

Aplicaciones prácticas

Referencias

  • Cloudflare. (s.f.). What is Ping? Recuperado de https://www.cloudflare.com/learning/ddos/glossary/ping/
  • Imperva. (s.f.). Ping of Death. Recuperado de https://www.imperva.com/learn/ddos/ping-of-death/
  • GeeksforGeeks. (2021). Ping Command in Linux. Recuperado de https://www.geeksforgeeks.org/ping-command-in-linux-with-examples/
  • FINGER

    El comando FINGER permite obtener información sobre los usuarios conectados en un sistema UNIX. Muestra detalles como el nombre completo del usuario, hora de inicio de sesión y ubicación del directorio personal. Aunque es útil en redes internas, su uso ha disminuido por razones de seguridad.

    Descripción detallada

    FINGER es un protocolo y comando de red que forma parte de los sistemas operativos Unix y derivados. Su función principal es mostrar información del usuario en un host remoto, incluyendo:

    Para que funcione, el servidor remoto debe tener habilitado el servicio fingerd, y este debe estar escuchando en el puerto TCP 79. Debido a que FINGER puede exponer datos sensibles, como horarios de actividad o usuarios conectados, ha caído en desuso y en muchas configuraciones modernas está deshabilitado por razones de seguridad.

    Ejemplo de uso en terminal:

    Este comando intenta recuperar la información del usuario especificado en el sistema remoto. En sistemas locales también puede usarse simplemente como:

    Aplicaciones prácticas

    Limitaciones y riesgos

    Referencias

    TRACEROUTE

    TRACEROUTE permite rastrear la ruta que siguen los paquetes de datos hasta un destino. Muestra cada uno de los saltos intermedios por los que pasan los paquetes, revelando así problemas de enrutamiento o congestión de red. Utiliza paquetes UDP o ICMP y mide el tiempo de respuesta por salto.

    Función:

    La utilidad TRACEROUTE permite identificar la ruta que toman los paquetes de datos desde un dispositivo origen hasta un destino específico en una red, mostrando cada uno de los saltos (routers) intermedios por los que pasa el paquete.

    Descripción detallada

    TRACEROUTE funciona enviando una serie de paquetes IP con el campo TTL (Time To Live) incrementado en cada intento. El TTL es un valor que determina cuántos saltos puede atravesar un paquete antes de ser descartado. Cada vez que un paquete alcanza un router, este decrementa el TTL. Cuando llega a 0, el router responde con un mensaje ICMP de "tiempo excedido". Esto permite identificar cada router en la ruta.

    Por defecto, muestra

    En sistemas Linux/macOS se utiliza el comando traceroute, mientras que en Windows se utiliza tracert.

    Ejemplo de uso (En Linux/macOS):

    En Windows

    Aplicaciones prácticas

    Limitaciones y riesgos

    Referencias

    DNS

    El DNS (Domain Name System) es un sistema jerárquico y distribuido cuya función principal es traducir nombres de dominio legibles por humanos (como www.ejemplo.com) en direcciones IP (como 192.0.2.1) que son comprendidas por los dispositivos de red.

    Descripción detallada

    En internet, las computadoras se comunican mediante direcciones IP. Sin embargo, estas direcciones son difíciles de recordar para los usuarios. El DNS actúa como una “guía telefónica” de la red, resolviendo nombres de dominio a IPs para que los navegadores y otros servicios puedan localizar servidores correctamente.

    El proceso de resolución DNS típicamente sigue estos pasos:

    1. El cliente (por ejemplo, un navegador) solicita la IP de un dominio.
    2. El sistema consulta primero la caché local.
    3. Si no está en caché, pregunta a un servidor DNS recursivo.
    4. El recursivo busca en la jerarquía DNS:
      • Servidores raíz (.)
      • Servidores TLD (.com, .org, .cl)
      • Servidor autoritativo del dominio.
    5. Una vez que encuentra la IP, la devuelve al cliente.

    En sistemas operativos se pueden usar utilidades como nslookup, dig o comandos integrados para consultar registros DNS.

    Ejemplo de uso (en terminal):

    Con nslookup:

    Con dig:

    Aplicaciones prácticas

    Limitaciones y riesgos

    Para mejorar la seguridad, se ha desarrollado DNSSEC (DNS Security Extensions), que verifica la autenticidad de las respuestas DNS.

    Referencias

    NETSTAT

    La utilidad NETSTAT (Network Statistics) permite mostrar información sobre las conexiones de red activas, las estadísticas de la interfaz de red, las rutas de red y los puertos abiertos o en escucha en un sistema operativo.

    Descripción detallada

    netstat es una herramienta de diagnóstico de redes disponible en sistemas Windows, Linux, y macOS. Su función principal es proporcionar una visión general del estado de las conexiones de red TCP y UDP, incluyendo:

    Es especialmente útil para:

    Ejemplo de uso en terminal

    Windows:

    Linux/macOS:

    Explicación de flags comunes

    Aplicaciones prácticas

    Limitaciones y riesgos

    Referencias

    WHOIS

    La utilidad WHOIS permite consultar información registrada sobre un nombre de dominio, dirección IP o una red, incluyendo datos del titular, servidor registrador, fechas de registro y vencimiento, y contacto administrativo o técnico.

    Descripción detallada

    WHOIS es un protocolo que consulta bases de datos que contienen información sobre la propiedad y disponibilidad de recursos de Internet. Al realizar una consulta WHOIS, se puede obtener información como:

    Los servidores WHOIS son operados por registradores acreditados (como ICANN) o entidades regionales de asignación de IPs (como ARIN, RIPE o LACNIC).

    Ejemplo de uso (en terminal)

    También puede consultarse vía web, por ejemplo:

    Aplicaciones prácticas

    Limitaciones y riesgos

    Por razones de privacidad y normativas como el GDPR, muchos registros ya no muestran datos personales en WHOIS públicos.

    Referencias

    IPCONFIG / IFCONFIG

    Las utilidades ipconfig (en Windows) y ifconfig (en sistemas Unix/Linux) se utilizan para mostrar, configurar y diagnosticar la configuración de red del sistema operativo. Ambas permiten ver la dirección IP, la máscara de subred, la puerta de enlace predeterminada y otros parámetros importantes de las interfaces de red.

    Descripción detallada

    Cabe destacar que en muchas distribuciones modernas de Linux, ifconfig ha sido reemplazada por la utilidad ip, aunque aún se mantiene por compatibilidad.

    Ejemplo de uso:

    En Windows (cmd):

    En Linux/macOS (terminal):

    En sistemas modernos de Linux:

    Aplicaciones prácticas

    Limitaciones y riesgos

    Referencias

    Conclusión

    Las utilidades de red representan un conjunto esencial de herramientas para la administración y el diagnóstico de infraestructuras informáticas. El conocimiento y manejo de estas herramientas permite a profesionales y estudiantes de tecnologías de la información realizar tareas fundamentales como comprobar la conectividad de dispositivos, identificar rutas de paquetes, consultar configuraciones de red, o investigar la titularidad de dominios. Herramientas como PING y TRACEROUTE facilitan el análisis de la conectividad y latencia en una red; FINGER y WHOIS aportan información útil sobre usuarios y dominios; mientras que utilidades como NETSTATS, ipconfig o ifconfig permiten gestionar configuraciones internas o detectar anomalías. Por su parte, DNS constituye un elemento base del funcionamiento de Internet, al traducir nombres de dominio en direcciones IP. En conjunto, estas herramientas no solo son fundamentales para el diagnóstico y la resolución de problemas en entornos de red, sino que también aportan al desarrollo de competencias técnicas críticas en el campo de la informática y la ciberseguridad.