Prácticas abusivas de spam que terminaron en una Carta Documento

Les voy a contar una bonita historia… Resulta que allá por el mes de Diciembre de 2016 hice una compra online -bueno, como casi todos los días-, pero esta era la primera vez que compraba en ese comercio. Muchos comercios asumen que una compra online -en la que tenés que dejar tu dirección de mail para registrarte y recibir actualizaciones del estado de tus pedidos- significa que tambien aceptás recibir a partir de ese momento toda clase de publicidad por e-mail. Spam, básicamente. Resulta que este comercio empezó a mandarme correo no deseado muy esporádicamente. Realmente era tan esporádico que …

Read morePrácticas abusivas de spam que terminaron en una Carta Documento

Larga vida a la neutralidad de red

Esta tarde la comunidad de Internet perdió una gran batalla. Desde hace más de dos años, la Neutralidad de Red ha estado en boca de todos. Inclusive le dediqué un post bastante extenso que aun pueden leer acá. Pero… ¿Qué significa realmente la Neutralidad de Red? Antes de hablar de la definción precisa, veamos un poco cómo se maneja el tráfico en Internet. Supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos todas las mañanas. Sin embargo, estos dos proveedores no tienen un “acuerdo de peering” o conectividad, por lo que …

Read moreLarga vida a la neutralidad de red

BGP, uno de los pilares de Internet

Internet es una gran red de redes interconectadas entre sí que funciona gracias a tres pilares fundamentales: los cables de fibra óptica, el protocolo BGP y el protocolo DNS. Los cables de fibra óptica submarinos son su pilar principal. A través de ellos viaja gran parte de la información que circula por Internet y, como se observa en la siguiente imagen, atraviesan mares y océanos conectando las principales ciudades del mundo. Mapa del cableado submarino global. Fuente: submarinecablemap.com. El protocolo DNS es una suerte de “libreta de direcciones”. Se encarga de “traducir” los nombres de dominio (por ej. www.facebook.com) en una dirección IP, que será la que nuestro dispositivo …

Read moreBGP, uno de los pilares de Internet

Office 365 agrega soporte para DKIM y DMARC

Photo by Markus Spiske on Unsplash

Así lo anunciaron Terry Zink y Shobhit Sahay del equipo de producto de Office 365 en este artículo, en el cual aseguran que ambas funcionalidades obedecen a la necesidad que tienen las compañías que decidieron confiar sus correos electrónicos a Microsoft de mantener a sus usuarios seguros. Hasta hoy, Exchange Online ofrecía soporte para DKIM a los mensajes recibidos desde direcciones IPv6. Pero finalmente el equipo de Microsoft ha decidido extender la verificación a los mensajes recibidos desde direcciones IPv4 también. Este proceso, que se espera esté finalizado hacia mediados de 2015, garantizará a los usuarios de Office 365 que todos los correos electrónicos que reciban habrán pasado …

Read moreOffice 365 agrega soporte para DKIM y DMARC

Qué es HSTS y cómo implementarlo para incrementar la seguridad de mi sitio

Photo by Markus Spiske on Unsplash

Desde que Google anunciara días atrás que subiría el ranking de búsqueda a los sitios que utilicen HTTPS, múltiples han sido las webs que comenzaron a hacer pruebas con el protocolo de transferencia seguro.

En esta edición vamos a trabajar sobre HSTS, una política o mecanismo de seguridad estandarizado que anuncia a los navegadores cuándo una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS.

HSTS significa, por sus siglas en inglés, HTTP Strict Transport Security y sus detalles están especificados en el RFC 6797. Su principal objetivo es impedir que un atacante convierta una conexión HTTPS en HTTP. El mecanismo instruye al UA (user agent o navegador del usuario) a finalizar la conexión con el servidor de destino si ocurre algún error mientras intenta establecer una comunicación segura (SSL/TLS), incluyendo certificados revocados. Además, todos los enlaces de la página se visualizarán como HTTPS inluso si no fueron creados de esa manera.

 

HSTS envía un mensaje al navegador del usuario que podría ser interpretado como: “¡Hola! Toda nuestra comunicación debe ser encriptada, caso contrario tendrás que mostrar un mensaje de error.”

Read moreQué es HSTS y cómo implementarlo para incrementar la seguridad de mi sitio

¿Qué es la neutralidad de red y por qué debe preocuparnos?

Photo by Markus Spiske on Unsplash

Internet es una gran red de redes. Se la conoce de esta forma ya que funciona gracias a miles y miles de redes de distinto tamaño interconectadas. El periódico que leemos en la mañana, las fotos que subimos a Facebook, los mensajes que publicamos en Twitter y toda la actividad que realizamos en Internet es posible gracias a estas interconexiones.

Del mismo modo en que nosotros elegimos a un ISP (proveedor de servicios de Internet) para que nos conecte a la red, éstos deben elegir a otros de nivel superior y éstos, a su vez, a los del siguiente nivel (el nivel más alto es conocido como Tier-1).

La lista de ISPs Tier-1 es bastante pequeña. Son ellos quienes, de alguna manera, sostienen a Internet:

AT&T, CenturyLink, Deutsche Telekom (ICSS), XO Communications, GTT (ex Tinet), Verizon, Sprint, TeliaSonera, NTT Communications (ex Verio), Level 3, Tata, Zayo, Cogent y Seabone (Telecom Italia Sparkle).

Estas compañías, mediante acuerdos conocidos como peering, intercambian tráfico entre ellas y con ISPs Tier-2, quienes operan normalmente a nivel regional.

Existen acuerdos de peering del tipo libre (en los que dos o más proveedores “dejan pasar” el tráfico que se intercambia entre sus redes) o pagos (en los que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior).

Sin estos acuerdos, un ISP local (con presencia en un determinado país) solo podría ofrecer a sus clientes acceso a contenidos alojados exclusivamente en su red. En cambio, el ISP celebra acuerdos de peering con otras compañías de su país y/o regionales, garantizando que sus clientes puedan llegar a cualquier destino en la red.

Existen también puntos de interconexión, como el NAP CABASE en Buenos Aires, que permiten a los ISPs conectarse a un único punto que los llevará hacia otros ISPs, grandes compañías y organismos estatales. Esta interconexión tiene como objetivo reducir el tráfico generado en las redes intermedias (aquellas por las que debe pasar el tráfico para llegar a destino) y mejorar los tiempos de transmisión del contenido.

Por ejemplo, supongamos que somos clientes del proveedor A. El proveedor B aloja en su red el diario que leemos junto al desayuno. Sin embargo, estos dos proveedores no tienen acuerdo de peering. En su defecto, el proveedor A le paga al proveedor C para que le permita llegar hasta el B.

Para evitar el uso de redes intermedias, se diseñaron los puntos de interconexión. Éstos permiten al proveedor A conectarse al equipamiento que lo llevará directamente al proveedor B y a muchos otros, sin necesidad de firmar un acuerdo con cada uno de ellos. De esta manera, el tráfico del proveedor A será enrutado directamente hacia el proveedor B sin pasar por el C.

En el siguiente cuadro observamos un ejemplo muy similar al anterior. El proveedor local A (ISP-A) debería “transportar” el tráfico de sus clientes a través de un proveedor internacional (nube “Internet”) para llegar al proveedor local B (ISP-B). En su lugar, proveedores A y B deciden interconectar sus redes en un NAP o punto de interconexión para beneficiarse y a su vez beneficiar a sus clientes.

que-es-la-neutralidad-de-red-y-por-que-debe-preocuparnos_001

Lo que ocurre desde hace algunos años, es que los grandes ISPs se están quedando sin ancho de banda.

Read more¿Qué es la neutralidad de red y por qué debe preocuparnos?

Efecto 512k ¿El fin de Internet?

Photo by Markus Spiske on Unsplash

De acuerdo, reconozco que el título suena aterrador. Pero déjenme contarles de qué se trata.

Ya he mencionado en notas anteriores el rol que cumplen los proveedores de nivel 1, aquellos que “sostienen” a la red de redes. Éstos, mediante un protocolo llamado “BGP”  (Border Gateway Protocol, por sus siglas en inglés), intercambian información de enrutamiento de datos con otros proveedores.

Dicho de un modo más sencillo, cuando enviamos un correo electrónico desde Buenos Aires a, por ejemplo, un proveedor de Estados Unidos, los equipos de conmutación de nuestro proveedor de Internet buscarán el camino más rápido para llegar a destino. Esto implica leer lo que conocemos como “Tablas de enrutamiento”, las cuales almacenan la información relativa a las direcciones IP de cada proveedor. Pongamos el siguiente ejemplo:

El proveedor A opera con el rango de direcciones IP 100.100.100.1 al 100.100.100.255, mientras que el proveedor B lo hace con el 200.200.200.1 al 200.200.200.255.

El proveedor C debe encaminar un correo electrónico de uno de sus clientes hacia la dirección IP 100.100.100.20. Mediante la información disponible en las tablas de enrutamiento de sus equipos, transmitirá los paquetes por Internet hasta llegar al proveedor A (el dueño de la dirección IP de destino). En su camino, estos paquetes pudieron haber pasado por las redes de otros proveedores, quienes los llevarán finalmente a destino.

La causa raíz

Read moreEfecto 512k ¿El fin de Internet?

Cómo proteger mi sitio de WordPress con SSL

Photo by Markus Spiske on Unsplash

Hace algunos días anunciábamos los cambios que está implementando Google en su motor de búsqueda, relacionados con la idea de “subir” el ranking de los sitios que trabajen bajo un protocolo de navegación seguro (SSL/TLS) en los resultados de búsqueda.

Esto, sumado a los acontecimientos que en los últimos meses han demostrado la necesidad de tomar mayores recaudos a la hora de hablar de seguridad en Internet, nos lleva a evaluar diferentes alternativas para proteger nuestra información. En este post les ayudaré a implementar un certificado de seguridad (SSL/TLS) en un sitio de WordPress self-hosted.

WordPress.com no soporta el uso del HTTPS en dominios personalizados. Sin embargo, sí lo permite en aquellos blogs con dominio finalizado en wordpress.com. Más info aquí.

TLS (Transport Layer Security, por sus siglas en inglés) es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Hosting y SSL

Read moreCómo proteger mi sitio de WordPress con SSL

Google planea hacer un tendido de fibra de alta velocidad por el Pacífico

Photo by Markus Spiske on Unsplash

En otro esfuerzo por lograr que Internet sea aún más rápido, Google ha firmado un acuerdo con seis compañías para realizar el tendido de una fibra óptica submarina que unirá los Estados Unidos con Japón. El cable, que tendrá una capacidad de transmisión de 60 Tbps (o el equivalente a casi 63 millones de megas por segundo), unirá las ciudades japonesas de Chikura y Shima con la estadounidense Los Ángeles. El nombre que ha recibido el tendido, no en vano, es FASTER. Entre los inversores de FASTER se encuentran NEC, encargado de la provisión y tendido del cable, y las …

Read moreGoogle planea hacer un tendido de fibra de alta velocidad por el Pacífico

“The Pirate Bay” nuevamente accesible desde Argentina y Paraguay

Photo by Markus Spiske on Unsplash

Ayer les acercábamos la primicia, de la mano de algunos usuarios de internet en Paraguay, quienes nos hicieron saber que el bloqueo a The Pirate Bay (TPB) en Argentina los estaba afectando a ellos también.

Y es que Paraguay, por tratarse de un país sin salida al mar, se abastece de internet mediante acuerdos de peering con proveedores de Argentina y Brasil, quienes fueron intimados por la Comisión Nacional de Comunicaciones a bloquear el acceso al sitio en el marco de una medida cautelar dictaminada en favor de CAPIF.

La interconexión, conocida como peering, permite a los proveedores de internet (ISP) intercambiar tráfico (datos) entre ellos. Existen acuerdos de peering del tipo libre, en el que dos proveedores se ponen de acuerdo en beneficio propio; o pagos, en el que un proveedor compra ancho de banda a otro del mismo nivel o de nivel superior (por ej. un ISP local o nacional contrata a uno regional para permitir a sus usuarios acceder a contenido alojado fuera del país). Internet es, en esencia, una red de redes interconectadas.

Hace unos instantes, los mismos usuarios que reportaron a primeras horas del día de ayer el inconveniente, nos confirman que el acceso a los dominios de TPB ya habría sido normalizado. Mientras tanto, del lado argentino podemos confirmar que a las 17:55 del jueves 3 de julio el acceso también se encontraría restablecido en las redes de Telefónica, CPS e IFX.

Desconocemos si se trata de un restablecimiento temporal para evitar algún tipo de litigio con el país vecino, de un error de configuración por parte de los ISP de Argentina en un intento por liberar a Paraguay del bloqueo o de un levantamiento de la medida cautelar.

Los mantendremos al tanto de las novedades.

Read more“The Pirate Bay” nuevamente accesible desde Argentina y Paraguay