Ponerle puertas al mar

Pues eso, estamos de nuevo con el socorrido tema de filtrar-controlar-… el P2P para “acabar” con el “pirateo” de música, pelis, etc.

He leído (a través de barrapunto) el artículo del diario Público en el que se analiza la intención de las grandes operadoras de tomar el ejemplo de Gran Bretaña y Francia para limitar el uso de las redes P2P.

Al margen de los comentarios políticos-económicos y de los morales, si nos centramos en los técnicos, podríamos aprender mucho simplemente pensando en cuáles son los pasos que, como administradores de redes, realizaríamos para conseguir el objetivo marcado por “los jefes”; ver qué se puede hacer, qué conseguiríamos y que no, nos puede ayudar a aprender de redes, TCP/IP, filtros,…

Si no nos queremos calentar la cabeza, siempre están las iptables y el módulo ipp2p que realizan un trabajo aceptable (aunque no perfecto)

IPP2P identifies P2P patterns in TCP and UDP packets, the default behavior is to search TCP traffic
only. The need to specify “-p tcp” is reversed with IPP2P version 0.7-pre2 and above. You now have
different ways to search UDP and TCP packets:
iptables -A FORWARD -p tcp -m ipp2p –bit -j DROP /*TCP traffic only*/
iptables -A FORWARD -p udp -m ipp2p –bit -j DROP /*UDP traffic only*/
iptables -A FORWARD -m ipp2p –bit -j DROP /*UDP and TCP traffic*/


Direcciones IP y datos personales

Existe un dicho que dice que “todo depende del color del cristal con el que se mire”.

La Unión Europea (y también el Gobierno de España) considera la dirección IP como un dato de carácter personal, por lo que debe ser tratado según dicta, para el caso español, la Ley de Protección de Datos (para más información).

Google no opina lo mismo. Argumenta que una IP cambia constantemente (para eso está el DHCP pensarán 😉 ) y que la dirección IP sólo proporciona información del usuario a los ISP (ya que éstos, cruzando datos, pueden saber a qué usuario le corresponde, en un momento dado, una dirección IP).

¿Quién pensáis tiene razón? ¿O quién se saldrá con la suya?

Dos preguntas que pueden no tener la misma respuesta…


Lista de centrales y cobertura FTTH Fibra óptica hasta el hogar en 2008

He leído una gran noticia en zonaADSL. Nos adaptamos al “primer mundo”. Telefónica está desplegando fibra óptica para poder ofrecer conexiones a Internet de 30Mb de bajada. Como comentan en zonaADSL el despliegue está basado en las tecnologías de fibra hasta el edificio (FTTN/B) y fibra hasta el hogar (FTTH), aunque en función de la zona también emplearán arquitecturas basadas en VDSL2 que utilizan también par de cobre.


Prácticas recomendadas de DHCP

Instalar y configurar los parámetros de red de todos los nodos de una LAN, se puede centralizar y automatizar mediante DHCP. Esto es aplicable en entornos heterogéneos, es decir, con variedad de clientes (Windows, Linux, Mac,…). Es posible que nos encontremos con la circunstancia de que, bien por disponibilidad, bien por carga, instalemos más de un servidor de DHCP para gestionar este proceso.

En la página de Microsoft (opción, a la derecha, de prácticas recomendadas) dicen que una práctica recomendable para distribuir la carga entre dos servidores DHCP es la llamada regla de diseño 80/20. Dicha regla consiste en distribuir el 80% de las direcciones disponibles para una red entre un primer servidor de DHCP y el 20% restante mediante un segundo servidor. ¿Qué pensáis? ¿Palabra de Microsoft? 😉 ….


DNS: el servicio más preciado …

La importancia que ha adquirido el Servicio de Nombres de Dominio (DNS) en Internet es algo incuestionable hoy en día. Sin el DNS, cómo enviaríamos nuestros correos, consultaríamos y buscaríamos información en Internet.

Sin embargo, no es oro todo lo que reluce. Existen problemas de seguridad de redes que afectan directamente al DNS.

Sigamos con la “caza del tesoro” pero esta vez, buscamos (y comentaremos) ataques contra el sistema de nombres. La idea es indicar: nombre del ataque, modus operandi, (posible) solución y, por supuesto, referencias de la información consultada. Me gustaría que, entre todos (los profes también 😉 ) comentemos los distintos ataques que se vayan enumerando. Los comentarios podrían versar sobre: la gravedad del mismo (repercusión social, si la hubo), cuando se produjeron, por qué, cómo, …

Por tanto resumiendo, 2 tipos de comentarios: ataques y comentarios sobre los distintos ataques. En ambos, rellenando la información que se indica.


Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más información.