Prácticas abusivas de spam que terminaron en una Carta Documento

Les voy a contar una bonita historia… Resulta que allá por el mes de Diciembre de 2016 hice una compra online -bueno, como casi todos los días-, pero esta era la primera vez que compraba en ese comercio. Muchos comercios…

Larga vida a la neutralidad de red

Esta tarde la comunidad de Internet perdió una gran batalla. Desde hace más de dos años, la Neutralidad de Red ha estado en boca de todos. Inclusive le dediqué un post bastante extenso que aun pueden leer acá. Pero… ¿Qué…

BGP, uno de los pilares de Internet

Internet es una gran red de redes interconectadas entre sí que funciona gracias a tres pilares fundamentales: los cables de fibra óptica, el protocolo BGP y el protocolo DNS. Los cables de fibra óptica submarinos son su pilar principal. A través…

Office 365 agrega soporte para DKIM y DMARC

Así lo anunciaron Terry Zink y Shobhit Sahay del equipo de producto de Office 365 en este artículo, en el cual aseguran que ambas funcionalidades obedecen a la necesidad que tienen las compañías que decidieron confiar sus correos electrónicos a Microsoft de mantener a sus…

Qué es HSTS y cómo implementarlo para incrementar la seguridad de mi sitio

Desde que Google anunciara días atrás que subiría el ranking de búsqueda a los sitios que utilicen HTTPS, múltiples han sido las webs que comenzaron a hacer pruebas con el protocolo de transferencia seguro.

En esta edición vamos a trabajar sobre HSTS, una política o mecanismo de seguridad estandarizado que anuncia a los navegadores cuándo una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS.

HSTS significa, por sus siglas en inglés, HTTP Strict Transport Security y sus detalles están especificados en el RFC 6797. Su principal objetivo es impedir que un atacante convierta una conexión HTTPS en HTTP. El mecanismo instruye al UA (user agent o navegador del usuario) a finalizar la conexión con el servidor de destino si ocurre algún error mientras intenta establecer una comunicación segura (SSL/TLS), incluyendo certificados revocados. Además, todos los enlaces de la página se visualizarán como HTTPS inluso si no fueron creados de esa manera.

 

HSTS envía un mensaje al navegador del usuario que podría ser interpretado como: “¡Hola! Toda nuestra comunicación debe ser encriptada, caso contrario tendrás que mostrar un mensaje de error.”

¿Qué es la neutralidad de red y por qué debe preocuparnos?

Internet es una gran red de redes. Se la conoce de esta forma ya que funciona gracias a miles y miles de redes de distinto tamaño interconectadas. El periódico que leemos en la mañana, las fotos que subimos a Facebook, los mensajes que publicamos en Twitter y toda la actividad que realizamos en Internet es posible gracias a estas interconexiones.

Del mismo modo en que nosotros elegimos a un ISP (proveedor de servicios de Internet) para que nos conecte a la red, éstos deben elegir a otros de nivel superior y éstos, a su vez, a los del siguiente nivel (el nivel más alto es conocido como Tier-1).

La lista de ISPs Tier-1 es bastante pequeña. Son ellos quienes, de alguna manera, sostienen a Internet:

AT&T, CenturyLink, Deutsche Telekom (ICSS), XO Communications, GTT (ex Tinet), Verizon, Sprint, TeliaSonera, NTT Communications (ex Verio), Level 3, Tata, Zayo, Cogent y Seabone (Telecom Italia Sparkle).

Estas compañías, mediante acuerdos conocidos como peering, intercambian tráfico entre ellas y con ISPs Tier-2, quienes operan normalmente a nivel regional.

Existen acuerdos de peering del tipo libre (en los que dos o más proveedores “dejan pasar” el tráfico que se intercambia entre sus redes) o pagos (en los que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior).

Sin estos acuerdos, un ISP local (con presencia en un determinado país) solo podría ofrecer a sus clientes acceso a contenidos alojados exclusivamente en su red. En cambio, el ISP celebra acuerdos de peering con otras compañías de su país y/o regionales, garantizando que sus clientes puedan llegar a cualquier destino en la red.

Existen también puntos de interconexión, como el NAP CABASE en Buenos Aires, que permiten a los ISPs conectarse a un único punto que los llevará hacia otros ISPs, grandes compañías y organismos estatales. Esta interconexión tiene como objetivo reducir el tráfico generado en las redes intermedias (aquellas por las que debe pasar el tráfico para llegar a destino) y mejorar los tiempos de transmisión del contenido.

Por ejemplo, supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos junto al desayuno. Sin embargo, estos dos proveedores no tienen acuerdo de peering. En su defecto, el proveedor A le paga al proveedor C para que le permita llegar hasta el B.

Para evitar el uso de redes intermedias, se diseñaron los puntos de interconexión. Éstos permiten al proveedor A conectarse al equipamiento que lo llevará directamente al proveedor B y a muchos otros, sin necesidad de firmar un acuerdo con cada uno de ellos. De esta manera, el tráfico del proveedor A será enrutado directamente hacia el proveedor B sin pasar por el C.

En el siguiente cuadro observamos un ejemplo muy similar al anterior. El proveedor local A (ISP-A) debería “transportar” el tráfico de sus clientes a través de un proveedor internacional (nube “Internet”) para llegar al proveedor local B (ISP-B). En su lugar, proveedores A y B deciden interconectar sus redes en un NAP o punto de interconexión para beneficiarse y a su vez beneficiar a sus clientes.

Lo que ocurre desde hace algunos años, es que los grandes ISPs se están quedando sin ancho de banda.

Efecto 512k ¿El fin de Internet?

De acuerdo, reconozco que el título suena aterrador. Pero déjenme contarles de qué se trata.

Ya he mencionado en notas anteriores el rol que cumplen los proveedores de nivel 1, aquellos que “sostienen” a la red de redes. Éstos, mediante un protocolo llamado “BGP”  (Border Gateway Protocol, por sus siglas en inglés), intercambian información de enrutamiento de datos con otros proveedores.

Dicho de un modo más sencillo, cuando enviamos un correo electrónico desde Buenos Aires a, por ejemplo, un proveedor de Estados Unidos, los equipos de conmutación de nuestro proveedor de Internet buscarán el camino más rápido para llegar a destino. Esto implica leer lo que conocemos como “Tablas de enrutamiento”, las cuales almacenan la información relativa a las direcciones IP de cada proveedor. Pongamos el siguiente ejemplo:

El proveedor A opera con el rango de direcciones IP 100.100.100.1 al 100.100.100.255, mientras que el proveedor B lo hace con el 200.200.200.1 al 200.200.200.255.

El proveedor C debe encaminar un correo electrónico de uno de sus clientes hacia la dirección IP 100.100.100.20. Mediante la información disponible en las tablas de enrutamiento de sus equipos, transmitirá los paquetes por Internet hasta llegar al proveedor A (el dueño de la dirección IP de destino). En su camino, estos paquetes pudieron haber pasado por las redes de otros proveedores, quienes los llevarán finalmente a destino.

La causa raíz

Cómo proteger mi sitio de WordPress con SSL

Hace algunos días anunciábamos los cambios que está implementando Google en su motor de búsqueda, relacionados con la idea de “subir” el ranking de los sitios que trabajen bajo un protocolo de navegación seguro (SSL/TLS) en los resultados de búsqueda.

Esto, sumado a los acontecimientos que en los últimos meses han demostrado la necesidad de tomar mayores recaudos a la hora de hablar de seguridad en Internet, nos lleva a evaluar diferentes alternativas para proteger nuestra información. En este post les ayudaré a implementar un certificado de seguridad (SSL/TLS) en un sitio de WordPress self-hosted.

WordPress.com no soporta el uso del HTTPS en dominios personalizados. Sin embargo, sí lo permite en aquellos blogs con dominio finalizado en wordpress.com. Más info aquí.

TLS (Transport Layer Security, por sus siglas en inglés) es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Hosting y SSL

“The Pirate Bay” nuevamente accesible desde Argentina y Paraguay

Ayer les acercábamos la primicia, de la mano de algunos usuarios de internet en Paraguay, quienes nos hicieron saber que el bloqueo a The Pirate Bay (TPB) en Argentina los estaba afectando a ellos también.

Y es que Paraguay, por tratarse de un país sin salida al mar, se abastece de internet mediante acuerdos de peering con proveedores de Argentina y Brasil, quienes fueron intimados por la Comisión Nacional de Comunicaciones a bloquear el acceso al sitio en el marco de una medida cautelar dictaminada en favor de CAPIF.

La interconexión, conocida como peering, permite a los proveedores de internet (ISP) intercambiar tráfico (datos) entre ellos. Existen acuerdos de peering del tipo libre, en el que dos proveedores se ponen de acuerdo en beneficio propio; o pagos, en el que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior (por ej. un ISP local o nacional contrata a uno regional para permitir a sus usuarios acceder a contenido alojado fuera del país). Internet es, en esencia, una red de redes interconectadas.

Hace unos instantes, los mismos usuarios que reportaron a primeras horas del día de ayer el inconveniente, nos confirman que el acceso a los dominios de TPB ya habría sido normalizado. Mientras tanto, del lado argentino podemos confirmar que a las 17:55 del jueves 3 de julio el acceso también se encontraría restablecido en las redes de Telefónica, CPS e IFX.

Desconocemos si se trata de un restablecimiento temporal para evitar algún tipo de litigio con el país vecino, de un error de configuración por parte de los ISP de Argentina en un intento por liberar a Paraguay del bloqueo o de un levantamiento de la medida cautelar.

Los mantendremos al tanto de las novedades.

El bloqueo a “The Pirate Bay” afecta también a Paraguay

Hace algunos días dábamos cuenta de la noticia sobre el bloqueo impuesto por la justicia Argentina al sitio The Pirate Bay.

Hoy nos informan desde Paraguay que los usuarios de internet del país vecino también están siendo afectados por el bloqueo. Sucede que Paraguay, al igual que Bolivia y otros países alrededor del mundo, no tienen salida al mar por lo que deben alquilar su salida a internet a otros países.

En el caso de Paraguay, la inter-conexión es brindada por proveedores de Argentina y Brasil (ambos con estaciones de amarre de fibra óptica submarina). Sin esta interconexión, los habitantes de Paraguay solo podrían acceder a contenido que se encuentre hosteado físicamente dentro del país.

La interconexión, conocida como peering, permite a los proveedores de internet (ISP) intercambiar tráfico (datos) entre ellos. Existen acuerdos de peering del tipo libre, en el que dos proveedores se ponen de acuerdo en beneficio propio; o pagos, en el que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior (por ej. un ISP local o nacional contrata a uno regional para permitir a sus usuarios acceder a contenido alojado fuera del país). Internet es, en esencia, una red de redes interconectadas.

Entre los proveedores paraguayos afectados por el bloqueo se encuentran Personal, Tigo y Copaco. Juan Baez Rojas (@juanbaezr) nos envía una captura de pantalla de una traza hacia el dominio thepiratebay.se, en la que se puede observar que la comunicación pierde su curso en la red de Telecom Argentina.

https://twitter.com/juanbaezr/status/484385121219674112

Por el momento no hemos tenido reportes de afectación de los usuarios de Uruguay, aunque resulta lógico que el bloqueo también los afecte ya que el vecino país se llega a internet mediante el cable de fibra óptica Bicentenario, que une las ciudades de Maldonado (del lado uruguayo) y Las Toninas (en Argentina).

Los mantendremos informados de las novedades.