Tecnologías de Internet
Docente:
Ing. José Morán Agusto
 DNS significa Sistema de Nombres de
Dominio.
 Es un sistema de nomenclatura jerárquico
 Trabaja bajo protocolo UDP o TCP a
través del puerto 53
 Esta definido en los estándares RFC1034
y RFC1035
https://tools.ietf.org/html/rfc1034
https://www.ietf.org/rfc/rfc1035.txt
 En sus inicios el Instituto de Investigación
de Stanford poseía un archivo de
denominado HOSTS en el cual se
encontraban los nombres de dominio
conocidos.
 En 1983 se crearon los primeros RFC que
derivaron en el protocolo actual.
 Relaciona una dirección IP (numérica) con
una descripción de texto mas fácil de
recordar para los usuarios.
 Resolución de nombres: Dado el nombre
completo de un host(por ejemplo ug.edu.ec),
obtener su dirección IP (en este caso,
186.178.5.118).
 Resolución inversa de direcciones: Es el
mecanismo inverso al anterior. Consiste en, dada
una dirección IP 186.178.5.119, obtener el
nombre asociado a la misma(siug.ug.edu.ec).
 Resolución de servidores de correo: Dado un
nombre de dominio (por ejemplo gmail.com)
obtener el servidor a través del cual debe
realizarse la entrega del correo electrónico (en
este caso, gmailsmtp-in.l.google.com).
 Son especificaciones para un Espacio de Nombres
estructurado en forma de arbol y los datos asociados con
los nombres.
 Cada hoja y nodo del arbol del espacio de dominio detalla
un conjunto de informacion y operaciones de
requerimiento.
 Un requerimiento determina los nombres de dominio de
interes y describe los tipos de informacion de los recursos
deseados.
 El internet usa varios de sus nombres de dominio para
identificar hosts, los requerimientos de recursos de
direcciones retornan las direcciones de los hosts de
Internet.
 Cada rama de árbol constituye un dominio
 Existen niveles de dominio:
 Primer Nivel: Geografico (.ec .com .mx) y Organizativo (.edu
.mil .gov .biz)
 Segundo Nivel (nombre del dominio google, yahoo, miempresa )
 Tercer Nivel : Subdominio (servicio especifico parte del dominio)
 Son programas servidores que mantienen
informacion referente a la estructura del
arbol de dominio y el conjunto de
informacion relacionado.
 Posee informacion completa de un
subconjunto del espacio de dominio y
apunta a otros nombres de servidores de
dominio que pueden ser usados para dirigir
la informacion desde cualquier parte del
arbol.
 Tienen información completa de las partes
del arbol de dominio que conocen y son
llamados a ser una AUTORIDAD para esa
parte del espacio de nombres.
 La informacion “Autoritativa” es organizada
en unidades denominadas ZONAS y estas
pueden ser automaticamente distribuidas a
los servidores de nombre que proveen
servicio redundante para los datos de dicha
zona.
 Son programas que extraen informacion desde
los servidores de nombres en respuesta a los
requerimientos del cliente
 Deben ser capaces de acceder al menos a un
servidor de nombres y usar esa informacion para
resolver el requerimiento directamente o
perseguir el requerimiento usando referencias a
otros servidores de dominio.
 Un resolutor tipicamente sera un Sistema de
rutina que puede ser accedido facilmente por los
programas de usuario.
 No es necesario un protocolo entre el resolutor y
el programa de usuario.
La aplicación del usuario realiza requerimientos de información a un Resolutor el que
a su vez consulta en su Cache y a un servidor de nombres externo, el cual enviara
como respuestas al Resolutor, que almacena nuevas direcciones o actualizaciones en
su Cache y a su vez envía las respuestas al usuario
Para resolver nombres, los servidores
consultan sus zonas. Las zonas contienen
registros de recursos que constituyen la
información de recursos asociada al
dominio DNS.
 Propietario: Nombre de host o del dominio DNS
al que pertenece este recurso. Puede contener un
nombre de host/dominio, el símbolo "@" (que
representa el nombre de la zona) o una cadena
vacía (en cuyo caso equivale al propietario del
registro de recursos anterior).
 TTL:(Time To Live) Tiempo de vida, generalmente
expresado en segundos, que un servidor DNS o
un resolutor debe guardar en caché esta entrada
antes de descartarla
 Clase: Define la familia de protocolos en uso.
Suele ser siempre "IN", que representa Internet
 Tipo: Valor de 16 bits que identifica el tipo de recurso,
regularmente se refiere a recursos abstractos.
 A Dirección de Host
 CNAME Nombre canónico de un alias
 HINFO Identifica el host y sus sistema operativo
 MX Identifica intercambio de correo por el dominio.
 NS El nombre del servidor autoritativo para el dominio.
 PTR Apuntador a otra zona en el espacio de dominio
 SOA Identifica el inicio de una zona de autoridad
 RDATA: Datos del registro de recursos, es especifico para
cada tipo de registro.
admon.com. IN pc0100.admon.com
hostmaster.admon.com.
(
1 ; número de serie
3600 ; actualización 1 hora
600 ; reintentar 10 minutos
86400 ; caducar 1 día
60 ; TTL 1 minuto
)
 No tienen autoridad sobre ninguna zona.
 Se limitan a contactar a otros servidores para resolver
peticiones.
 Mantienen una memoria cache con las ultimas
preguntas realizadas.
Quiero la IP de
www.google.com.ec

www.google.com,ec ?
La tengo en Cache?
No?
:O
DNS maestro tienes
la IP de
www.google.com.ec ?
DNS cache
Si
216.58.220.46

www.google.com.ec=216.58.220.46
Guardado en Cache !
Cliente
www.google.com.ec = 216.58.220.46

 Recibe las peticiones de otros servidores
DNS de una red interna y reenvía dichas
peticiones a otro servidor DNS de jerarquía
superior.
 Se encuentra posterior al firewall se lo
administra fuera de la red interna.
 En realidad no hace nada de la propia
consulta recursiva. En su lugar, se remite
todas las peticiones a un servidor de
resolución de fuera y luego almacena en
caché los resultados de usar para consultas
posteriores
 Esto permite que el servidor sólo se utilice para
hacer peticiones individuales (la solicitud del
cliente reenviado) en lugar de tener que pasar por
toda la rutina de la recursividad o del proceso.
Esto puede ser una ventaja en entornos en los
que el ancho de banda de transferencia externa
es costoso, donde podrían necesitar sus
servidores de almacenamiento en caché que
cambiar a menudo, o cuando se desea reenviar
las consultas locales a un servidor y consultas
externas a otro servidor.
 Es el servidor que conoce donde se encuentran los
servidores AUTORIDAD de las ZONAS mas importantes de
Internet.
 Se identifica como root-server.org
Tipos de Servidores DNS: Root
(Raíz)
Ubicación
#sitios (global/local)
3​
distribuido (anycast)
4/0
Marina Del Rey, California, U.S.
1/0
distribuido (anycast)
8/0
College Park, Maryland, U.S.
1/0
Mountain View, California, U.S.
43040
distribuido (anycast)
18719
distribuido (anycast)
6/0
Aberdeen Proving Ground,
Maryland, U.S.
2/0
distribuido (anycast)
41/0
distribuido (anycast)
62/13
distribuido (anycast)
43074
distribuido (anycast)
130/0
distribuido (anycast)
42739
NSD9
​
M 202.12.27.33 2001:dc3::35 AS7500 Proyecto WIDE BIND
L
199.7.83.428
​nota
4
​
2001:500:3::42 AS20144 ICANN
BIND
K 193.0.14.129 2001:7fd::1 AS25152 RIPE NCC NSD7
​
J
192.58.128.30n
ota 3​
2001:503:c27::2:30 AS26415 Verisign
NSD
I 192.36.148.17 2001:7fe::53 AS29216 nic.nordu.net
Netnod (antes
Autonómica)
BIND
H 128.63.2.53 2001:500:1::803f:235 AS13
aos.arl.army.mi
l
U.S. Army
Research Lab
BIND 96
​
G 192.112.36.4 2001:500:12::d0d AS5927 ns.nic.ddn.mil
Defense
Information
Systems
Agency
BIND
F 192.5.5.241 2001:500:2f::f AS3557 ns.isc.org
Internet
Systems
Consortium
BIND
E 192.203.230.10 2001:500:a8::e AS297 ns.nasa.gov NASA BIND
D
199.7.91.135
​nota
2
​
2001:500:2d::d AS27 terp.umd.edu
Universidad de
Maryland
BIND
C 192.33.4.12 2001:500:2::c AS2149 c.psi.net
Cogent
Communicatio
ns
BIND
B
192.228.79.2014
​
nota 1
​
2001:478:65::53 (no en la zona
raíz todavía)
AS4 ns1.isi.edu USC-ISI
Software
A 198.41.0.4 2001:503:ba3e::2:30 AS26415 ns.internic.net Verisign BIND
Letra Dirección IPv4 Dirección IPv6
Número de
sistema
autónomo2
​
Nombre
antiguo
Operador
 Una consulta recursiva obliga a un servidor
DNS para responder a una solicitud con un
error o una respuesta de éxito.
 Los clientes DNS normalmente realizan
consultas recursivas, el servidor DNS debe
ponerse en contacto con otros servidores
DNS que necesita para resolver la solicitud.
 Cuando reciba una respuesta correcta de
DNS (de los otros servidores), a
continuación, envía una respuesta al cliente
DNS.
 La consulta recursiva es el tipo de consulta típica
usado por una resolución de consultas a un servidor
DNS y por un servidor DNS consulta su reenviador,
que es otro servidor DNS configurado para procesar
solicitudes reenviadas a él.
 Cuando un servidor DNS procesa una consulta
recursiva y la consulta no se puede resolver desde
datos locales (archivos de zona local o caché de
consultas anteriores), la consulta recursiva debe
trasladarse a un servidor DNS raíz.
 Cada aplicación basada en estándares de DNS
incluye un archivo de caché o sugerencias del
servidor raíz que contiene entradas para los
servidores DNS de raíz de los dominios de Internet.
 En una consulta iterativa se espera que el servidor DNS
responda con la mejor información local que tiene, basado en
lo que sabe el servidor DNS de los archivos de zona local o
de la caché.
 Esta respuesta es también conocida como una remisión, si el
servidor DNS no está autorizado para el nombre.
 Si un servidor DNS no tiene ninguna información local que
puede responder la consulta, simplemente envía una
respuesta negativa.
 Un servidor DNS realiza este tipo de consulta al intentar
encontrar nombres fuera de su dominio local (o dominios) (al
no está configurado con un reenviador). Podría tener que
consultar un número de servidores DNS externos en un
intento de resolver el nombre.
Registro de recursos almacenado en un
servidor DNS que indica la dirección IP
hacia los servidores Raiz.
El principal problema que presenta el DNS
es que, al trabajar en el protocolo
UDP(protocolo de transporte que no
garantiza la recepción de la información
enviada), tanto las consultas como las
respuestas pueden “perderse” (por ejemplo,
a causa de congestionamiento en algún
enlace de la red).
 Un sistema distribuido como DNS debe precautelar su
seguridad respecto a: Confidencialidad, Integridad y
Disponibilidad.
 Suplantación: Los servidores que responden en forma
recursiva son vulnerables a ataques de suplantación de
respuestas.
 Envenenado de Caches: TTL demasiado altos mantienen las
direcciones cargadas por tiempos exagerados ocupando
espacio de memoria.
 Denegación de servicio: Cuando los servidores están
inundados de peticiones recursivas.
 Piggy in the Middle: Cuando el atacante puede hacer sniffer
sobre el tráfico de la red usada por DNS, interceptando los
paquetes DNS y utilizando esta información para atacar
poniéndose en medio entre el resolutor y el servidor de
nombres, asumiendo la identidad del servidor e interceptando
las consultas enviadas al servidor
 ISP: El proveedor de servicios de internet posee servidores
DNS que serían el primer servidor externo al que nuestros
servidores DNS pueden consultar.
 Google Public DNS: DNS primario 8.8.8.8 , DNS secundario
8.8.4.4
 OpenDNS: 208.67.222.222 y 208.67.220.220
 Norton ConnectSafe:198.153.192.40 y 198.153.194.40
obtendremos un servicio gratuito de resolución de nombres
que, además, nos ofrece bloqueo de sitios catalogados como
malware, páginas que se dedican al phishing y sitios web
fraudulentos.
 https://tools.ietf.org/html/rfc1034
 https://www.ietf.org/rfc/rfc1035.txt
 http://www.obasoft.es/CF/SIINF/SIINF_10_Contenidos/541_espacio_de_nombres_de_do
minio.html
 https://youtu.be/dIGxJCqLJlY
 https://es.slideshare.net/lagonzalezg/u07-consultas-y-resolucion-dns-
19987072?qid=65aeb680-6f6b-43c6-8ada-e79b2bc4dd89&v=&b=&from_search=2
 https://es.slideshare.net/cbreeto/protocolo-dns?qid=6d10ee65-133d-4d84-9188-
ce78abe4d95e&v=&b=&from_search=3
 https://nic.ec/domain-registration/index.php
 https://www.internic.net/index.html
 https://kc.mcafee.com/corporate/index?page=content&id=KB53782&locale=es_ES&viewlo
cale=es_ES
 https://es.slideshare.net/comasolivos/punto10-tema3?qid=0ca55b7c-a5e2-4232-8b57-
b330659cbd00&v=&b=&from_search=2
 http://www.monografias.com/trabajos107/servidores-nombres-dominio-dns/servidores-
nombres-dominio-dns2.shtml
 https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0ahUKEwj_5
ubLqanXAhUGKCYKHf5rAAwQFggvMAI&url=http%3A%2F%2Fbiblioteca.uniminuto.edu
%2Fojs%2Findex.php%2FInventum%2Farticle%2Fdownload%2F42%2F41&usg=AOvVaw
0eZyiU36HoDLoECltp2U4D
 https://hipertextual.com/archivo/2013/04/servidores-dns-libres-y-gratuitos/
 https://www.administracionderedes.com/servidores/consulta-iterativa-recursiva/
 https://cadascu.wordpress.com/2014/11/09/servidor-dns-forwarding-dns-server/

Servicio de Nombres de Dominio DNS

  • 1.
  • 2.
     DNS significaSistema de Nombres de Dominio.  Es un sistema de nomenclatura jerárquico  Trabaja bajo protocolo UDP o TCP a través del puerto 53  Esta definido en los estándares RFC1034 y RFC1035 https://tools.ietf.org/html/rfc1034 https://www.ietf.org/rfc/rfc1035.txt
  • 3.
     En susinicios el Instituto de Investigación de Stanford poseía un archivo de denominado HOSTS en el cual se encontraban los nombres de dominio conocidos.  En 1983 se crearon los primeros RFC que derivaron en el protocolo actual.  Relaciona una dirección IP (numérica) con una descripción de texto mas fácil de recordar para los usuarios.
  • 4.
     Resolución denombres: Dado el nombre completo de un host(por ejemplo ug.edu.ec), obtener su dirección IP (en este caso, 186.178.5.118).  Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una dirección IP 186.178.5.119, obtener el nombre asociado a la misma(siug.ug.edu.ec).  Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo gmail.com) obtener el servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmailsmtp-in.l.google.com).
  • 5.
     Son especificacionespara un Espacio de Nombres estructurado en forma de arbol y los datos asociados con los nombres.  Cada hoja y nodo del arbol del espacio de dominio detalla un conjunto de informacion y operaciones de requerimiento.  Un requerimiento determina los nombres de dominio de interes y describe los tipos de informacion de los recursos deseados.  El internet usa varios de sus nombres de dominio para identificar hosts, los requerimientos de recursos de direcciones retornan las direcciones de los hosts de Internet.
  • 6.
     Cada ramade árbol constituye un dominio  Existen niveles de dominio:  Primer Nivel: Geografico (.ec .com .mx) y Organizativo (.edu .mil .gov .biz)  Segundo Nivel (nombre del dominio google, yahoo, miempresa )  Tercer Nivel : Subdominio (servicio especifico parte del dominio)
  • 7.
     Son programasservidores que mantienen informacion referente a la estructura del arbol de dominio y el conjunto de informacion relacionado.  Posee informacion completa de un subconjunto del espacio de dominio y apunta a otros nombres de servidores de dominio que pueden ser usados para dirigir la informacion desde cualquier parte del arbol.
  • 8.
     Tienen informacióncompleta de las partes del arbol de dominio que conocen y son llamados a ser una AUTORIDAD para esa parte del espacio de nombres.  La informacion “Autoritativa” es organizada en unidades denominadas ZONAS y estas pueden ser automaticamente distribuidas a los servidores de nombre que proveen servicio redundante para los datos de dicha zona.
  • 10.
     Son programasque extraen informacion desde los servidores de nombres en respuesta a los requerimientos del cliente  Deben ser capaces de acceder al menos a un servidor de nombres y usar esa informacion para resolver el requerimiento directamente o perseguir el requerimiento usando referencias a otros servidores de dominio.  Un resolutor tipicamente sera un Sistema de rutina que puede ser accedido facilmente por los programas de usuario.  No es necesario un protocolo entre el resolutor y el programa de usuario.
  • 11.
    La aplicación delusuario realiza requerimientos de información a un Resolutor el que a su vez consulta en su Cache y a un servidor de nombres externo, el cual enviara como respuestas al Resolutor, que almacena nuevas direcciones o actualizaciones en su Cache y a su vez envía las respuestas al usuario
  • 12.
    Para resolver nombres,los servidores consultan sus zonas. Las zonas contienen registros de recursos que constituyen la información de recursos asociada al dominio DNS.
  • 13.
     Propietario: Nombrede host o del dominio DNS al que pertenece este recurso. Puede contener un nombre de host/dominio, el símbolo "@" (que representa el nombre de la zona) o una cadena vacía (en cuyo caso equivale al propietario del registro de recursos anterior).  TTL:(Time To Live) Tiempo de vida, generalmente expresado en segundos, que un servidor DNS o un resolutor debe guardar en caché esta entrada antes de descartarla  Clase: Define la familia de protocolos en uso. Suele ser siempre "IN", que representa Internet
  • 14.
     Tipo: Valorde 16 bits que identifica el tipo de recurso, regularmente se refiere a recursos abstractos.  A Dirección de Host  CNAME Nombre canónico de un alias  HINFO Identifica el host y sus sistema operativo  MX Identifica intercambio de correo por el dominio.  NS El nombre del servidor autoritativo para el dominio.  PTR Apuntador a otra zona en el espacio de dominio  SOA Identifica el inicio de una zona de autoridad  RDATA: Datos del registro de recursos, es especifico para cada tipo de registro.
  • 16.
    admon.com. IN pc0100.admon.com hostmaster.admon.com. ( 1; número de serie 3600 ; actualización 1 hora 600 ; reintentar 10 minutos 86400 ; caducar 1 día 60 ; TTL 1 minuto )
  • 17.
     No tienenautoridad sobre ninguna zona.  Se limitan a contactar a otros servidores para resolver peticiones.  Mantienen una memoria cache con las ultimas preguntas realizadas. Quiero la IP de www.google.com.ec  www.google.com,ec ? La tengo en Cache? No? :O DNS maestro tienes la IP de www.google.com.ec ? DNS cache Si 216.58.220.46  www.google.com.ec=216.58.220.46 Guardado en Cache ! Cliente www.google.com.ec = 216.58.220.46 
  • 18.
     Recibe laspeticiones de otros servidores DNS de una red interna y reenvía dichas peticiones a otro servidor DNS de jerarquía superior.  Se encuentra posterior al firewall se lo administra fuera de la red interna.  En realidad no hace nada de la propia consulta recursiva. En su lugar, se remite todas las peticiones a un servidor de resolución de fuera y luego almacena en caché los resultados de usar para consultas posteriores
  • 19.
     Esto permiteque el servidor sólo se utilice para hacer peticiones individuales (la solicitud del cliente reenviado) en lugar de tener que pasar por toda la rutina de la recursividad o del proceso. Esto puede ser una ventaja en entornos en los que el ancho de banda de transferencia externa es costoso, donde podrían necesitar sus servidores de almacenamiento en caché que cambiar a menudo, o cuando se desea reenviar las consultas locales a un servidor y consultas externas a otro servidor.
  • 21.
     Es elservidor que conoce donde se encuentran los servidores AUTORIDAD de las ZONAS mas importantes de Internet.  Se identifica como root-server.org Tipos de Servidores DNS: Root (Raíz)
  • 22.
    Ubicación #sitios (global/local) 3​ distribuido (anycast) 4/0 MarinaDel Rey, California, U.S. 1/0 distribuido (anycast) 8/0 College Park, Maryland, U.S. 1/0 Mountain View, California, U.S. 43040 distribuido (anycast) 18719 distribuido (anycast) 6/0 Aberdeen Proving Ground, Maryland, U.S. 2/0 distribuido (anycast) 41/0 distribuido (anycast) 62/13 distribuido (anycast) 43074 distribuido (anycast) 130/0 distribuido (anycast) 42739 NSD9 ​ M 202.12.27.33 2001:dc3::35 AS7500 Proyecto WIDE BIND L 199.7.83.428 ​nota 4 ​ 2001:500:3::42 AS20144 ICANN BIND K 193.0.14.129 2001:7fd::1 AS25152 RIPE NCC NSD7 ​ J 192.58.128.30n ota 3​ 2001:503:c27::2:30 AS26415 Verisign NSD I 192.36.148.17 2001:7fe::53 AS29216 nic.nordu.net Netnod (antes Autonómica) BIND H 128.63.2.53 2001:500:1::803f:235 AS13 aos.arl.army.mi l U.S. Army Research Lab BIND 96 ​ G 192.112.36.4 2001:500:12::d0d AS5927 ns.nic.ddn.mil Defense Information Systems Agency BIND F 192.5.5.241 2001:500:2f::f AS3557 ns.isc.org Internet Systems Consortium BIND E 192.203.230.10 2001:500:a8::e AS297 ns.nasa.gov NASA BIND D 199.7.91.135 ​nota 2 ​ 2001:500:2d::d AS27 terp.umd.edu Universidad de Maryland BIND C 192.33.4.12 2001:500:2::c AS2149 c.psi.net Cogent Communicatio ns BIND B 192.228.79.2014 ​ nota 1 ​ 2001:478:65::53 (no en la zona raíz todavía) AS4 ns1.isi.edu USC-ISI Software A 198.41.0.4 2001:503:ba3e::2:30 AS26415 ns.internic.net Verisign BIND Letra Dirección IPv4 Dirección IPv6 Número de sistema autónomo2 ​ Nombre antiguo Operador
  • 23.
     Una consultarecursiva obliga a un servidor DNS para responder a una solicitud con un error o una respuesta de éxito.  Los clientes DNS normalmente realizan consultas recursivas, el servidor DNS debe ponerse en contacto con otros servidores DNS que necesita para resolver la solicitud.  Cuando reciba una respuesta correcta de DNS (de los otros servidores), a continuación, envía una respuesta al cliente DNS.
  • 24.
     La consultarecursiva es el tipo de consulta típica usado por una resolución de consultas a un servidor DNS y por un servidor DNS consulta su reenviador, que es otro servidor DNS configurado para procesar solicitudes reenviadas a él.  Cuando un servidor DNS procesa una consulta recursiva y la consulta no se puede resolver desde datos locales (archivos de zona local o caché de consultas anteriores), la consulta recursiva debe trasladarse a un servidor DNS raíz.  Cada aplicación basada en estándares de DNS incluye un archivo de caché o sugerencias del servidor raíz que contiene entradas para los servidores DNS de raíz de los dominios de Internet.
  • 26.
     En unaconsulta iterativa se espera que el servidor DNS responda con la mejor información local que tiene, basado en lo que sabe el servidor DNS de los archivos de zona local o de la caché.  Esta respuesta es también conocida como una remisión, si el servidor DNS no está autorizado para el nombre.  Si un servidor DNS no tiene ninguna información local que puede responder la consulta, simplemente envía una respuesta negativa.  Un servidor DNS realiza este tipo de consulta al intentar encontrar nombres fuera de su dominio local (o dominios) (al no está configurado con un reenviador). Podría tener que consultar un número de servidores DNS externos en un intento de resolver el nombre.
  • 28.
    Registro de recursosalmacenado en un servidor DNS que indica la dirección IP hacia los servidores Raiz.
  • 29.
    El principal problemaque presenta el DNS es que, al trabajar en el protocolo UDP(protocolo de transporte que no garantiza la recepción de la información enviada), tanto las consultas como las respuestas pueden “perderse” (por ejemplo, a causa de congestionamiento en algún enlace de la red).
  • 30.
     Un sistemadistribuido como DNS debe precautelar su seguridad respecto a: Confidencialidad, Integridad y Disponibilidad.  Suplantación: Los servidores que responden en forma recursiva son vulnerables a ataques de suplantación de respuestas.  Envenenado de Caches: TTL demasiado altos mantienen las direcciones cargadas por tiempos exagerados ocupando espacio de memoria.  Denegación de servicio: Cuando los servidores están inundados de peticiones recursivas.  Piggy in the Middle: Cuando el atacante puede hacer sniffer sobre el tráfico de la red usada por DNS, interceptando los paquetes DNS y utilizando esta información para atacar poniéndose en medio entre el resolutor y el servidor de nombres, asumiendo la identidad del servidor e interceptando las consultas enviadas al servidor
  • 34.
     ISP: Elproveedor de servicios de internet posee servidores DNS que serían el primer servidor externo al que nuestros servidores DNS pueden consultar.  Google Public DNS: DNS primario 8.8.8.8 , DNS secundario 8.8.4.4  OpenDNS: 208.67.222.222 y 208.67.220.220  Norton ConnectSafe:198.153.192.40 y 198.153.194.40 obtendremos un servicio gratuito de resolución de nombres que, además, nos ofrece bloqueo de sitios catalogados como malware, páginas que se dedican al phishing y sitios web fraudulentos.
  • 38.
     https://tools.ietf.org/html/rfc1034  https://www.ietf.org/rfc/rfc1035.txt http://www.obasoft.es/CF/SIINF/SIINF_10_Contenidos/541_espacio_de_nombres_de_do minio.html  https://youtu.be/dIGxJCqLJlY  https://es.slideshare.net/lagonzalezg/u07-consultas-y-resolucion-dns- 19987072?qid=65aeb680-6f6b-43c6-8ada-e79b2bc4dd89&v=&b=&from_search=2  https://es.slideshare.net/cbreeto/protocolo-dns?qid=6d10ee65-133d-4d84-9188- ce78abe4d95e&v=&b=&from_search=3  https://nic.ec/domain-registration/index.php  https://www.internic.net/index.html  https://kc.mcafee.com/corporate/index?page=content&id=KB53782&locale=es_ES&viewlo cale=es_ES  https://es.slideshare.net/comasolivos/punto10-tema3?qid=0ca55b7c-a5e2-4232-8b57- b330659cbd00&v=&b=&from_search=2  http://www.monografias.com/trabajos107/servidores-nombres-dominio-dns/servidores- nombres-dominio-dns2.shtml  https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0ahUKEwj_5 ubLqanXAhUGKCYKHf5rAAwQFggvMAI&url=http%3A%2F%2Fbiblioteca.uniminuto.edu %2Fojs%2Findex.php%2FInventum%2Farticle%2Fdownload%2F42%2F41&usg=AOvVaw 0eZyiU36HoDLoECltp2U4D  https://hipertextual.com/archivo/2013/04/servidores-dns-libres-y-gratuitos/  https://www.administracionderedes.com/servidores/consulta-iterativa-recursiva/  https://cadascu.wordpress.com/2014/11/09/servidor-dns-forwarding-dns-server/