"Ningún descubrimiento se haría ya si nos contentásemos con lo que sabemos"

[ Lucio Anneo Séneca - Filósofo hispanorromano - 4 a.C -65 d.C ]


Boletín 78 - Ataques a las bases de Internet - 10/02/2007

Leído por ahí (en elpais)

"La piratería ayudó a las jóvenes generaciones a descubrir los ordenadores. Y ha abierto el camino al desarrollo de la industria de Tecnología de la Información (TI) en Rumania". De Traian Basescu, presidente de Rumania a Bill Gates.



1. Artículo del Día: Ataques a las bases de Internet
2. Funcionamiento del Page Rank de Google
3. Imagina un mundo sin Copyright
4. Buscamos colaboradores
5. Noticias de esta semana
6. Desafío de la semana



1. Artículo del Día: Ataques a las bases de Internet


¿Cómo funciona Internet?. ¿Quién la administra? ¿Dónde está la palanca para encenderla y apagarla?.
Estas preguntas pueden sonar graciosas pero las he escuchado a todas y tienen una respuesta: los 13 servidores de raíz distribuidos por diversos lugares del mundo (bueno, más o menos).


Según esta distribución [1], los 13 servidores nombrados como LETRA.root-servers.net (donde LETRA se refiere de la A a la M) se ubican de la siguiente manera:


Costa Oeste de EE.UU.

Europa

Asia

En nuestro Boletín 74 [2] se vio una introducción a los DNS [3], lo que resulta necesario comprender para llegar a la explicación de porque "sólo" 13 servidores establecen las bases de Internet y su funcionamiento.


Además también resulta útil la lectura de las RFCs 1034 y 1035 [4] que definen el funcionamiento actual de los DNS.


En forma simple se trata de una gran base de datos utilizada (entre otros fines) para resolver un nombre de dominio a una dirección numérica (IP).


De estos 13 servidores dependen (en forma de árbol) todos los millones de dominios existentes actualmente en Internet, siendo la raíz de estos sitios los dominios de primer nivel (TLD-Top Level Domains) correspondientes a los globales (.com, org, .net, .biz,
etc) o a los particulares de cada país o región (.ar, .es, .cat, etc) [5].


Cómo es fácil de adivinar si estos servidores vieran interrumpido su servicio de forma accidental o intencional, la actual existencia de Internet se vería "fuertemente afectada".


Digo "fuertemente afectada" ya que se podría seguir accediendo a los sitios mediante la utilización directa de las direcciones IPs. No es necesario exagerar y decir que "sería el fin de Internet".


¿Cuáles serían los beneficios de causar tal desastre?. Esa es una pregunta que no puedo responder y quizás abría que hacérsela a los responsables de realizar los ataques en octubre de 2002 [6] y el reciente 5 de febrero [7].


Según algunos expertos el usuario final no notaría falencias en el servicio siempre que se asegure el funcionamiento de 5 servidores.


Esto también abre el debate, que no trataremos aquí, sobre la distribución de los mismos y la notable supremacía de EE.UU. en su control (10 de 13), lo que puede explicarse cuando se piensa en que este país fue su principal "difundidor" allá por los '70.


Si bien no se conocen demasiados detalles sobre estos ataques se sabe que el reciente ataque [7 y 8] aparentemente se habría realizado mediante la utilización de botnets [9].


Estas redes pueden tener decenas a millones de equipos conectados y se logran mediante la infección (gusanos y troyanos) de equipos de usuarios finales (equipos zombies).


Como podemos apreciar mediante la sencilla relación de dos problemas, aparentemente aislados, podemos llegar a otro meollo de un problema mucho más grande:

  1. El usuario se infecta, algo a lo que no se le da importancia porque "la solución es sencilla": formatear el equipo.
  2. El creador de la botnet (botmaster) ubicado en algún lugar remoto dispone de miles de equipos que puede controlar a voluntad.
  3. El botmaster decide (entre otras acciones) realizar ataques de DDoS [10] contra los servidores raíz.
  4. Los servidores raíz dejan de responder y por ende se afecta el funcionamiento global de Internet.

Si bien esto puede parecer exagerado, la realidad indica que no lo es.

El poder que se logra con la distribución de un ataque y con la disposición de millones de equipos es insospechable.


El objetivo de este artículo es hacer pensar sobre una frase que suena trillada y sin importancia: "Internet somos todos" y lo expuesto lo demuestra.


Todos somos responsables de su funcionamiento y todos podemos ser responsable de su falta. Tomemos conciencia que la seguridad de nuestro equipo puede afectar Internet, siendo parte de un ataque de este tipo.


[1] Distribución de los 13 servidores raíz
http://www.quands.cat/misc/websf1.gif
http://en.wikipedia.org/wiki/Root_nameserver

[2] DNS: Boletín 74 punto 3
http://www.segu-info.com.ar/boletin/boletin_061209.htm

[3] DNS: Domain Name System
http://es.wikipedia.org/wiki/Domain_Name_System

[4] RFCs 1034 y 1035 que definen DNS
http://www.ietf.org/rfc/rfc1034.txt
http://www.ietf.org/rfc/rfc1035.txt

[5] Dominios de primer nivel
http://en.wikipedia.org/wiki/Top-level_domain
http://en.wikipedia.org/wiki/Generic_top-level_domain
http://en.wikipedia.org/wiki/Country_code_top-level_domain
http://en.wikipedia.org/wiki/List_of_Internet_top-level_domains

[6] Ataques a servidores raíz de DNS
http://www.hispasec.com/unaaldia/1464

[7] Atacan los cimientos de Internet
http://seguinfo.blogspot.com/2007/02/varios-hackers-atacan-los-cimientos-de.html

[8] Ataques del 05 de febrero de 2007

http://dnsmon.ripe.net/dns-servmon/domain/plot?domain=root&tstart=1170691200&tstop=1170863999

[9] Botnets
http://es.wikipedia.org/wiki/Botnet

[10] DDoS
http://es.wikipedia.org/wiki/DDoS




2. Funcionamiento del Page Rank de Google


Para cualquier apasionado de este buscador, siempre es importante mantenerse informado sobre su forma de funcionamiento y sobre todo las bases y el perfeccionamiento de su algoritmo principal, el que le ha valido ser lo que es actualmente: la familia de algoritmos conocido como Page Rank.


Si bien puede encontrarse mucha información al respecto, generalmente la misma no es demasiado detallada, lo cual es lógico porque dicho algoritmo es considerado secreto industrial y los directivos de la empresa generalmente suelen contestar con evasivas cuando se les cuestiona sobre el mismo.


Segun la Wikipedia [1] el PageRank es una familia de algoritmos utilizados para asignar de forma numérica la relevancia de los documentos (o páginas web) indexados por un motor de búsqueda.


Si deseamos entrar en detalle pueden consultarse las excelentes explicaciones de ams [2] y efactory [3], traducido al castellano por thesmokesellers [4] además de otras explicaciones útiles.


Si bien PR de Google es el más conocido, existen otros como HITS [5] creado por Jon Kleinberg [6].


Esto da pie para recomendar la lectura sobre Google Hacking del cual ya hemos hablado anteriormente en el Boletín 52 [7] y del cual también puede encontrarse información en nuestra sección de libros[8].


[1] PageRank
http://es.wikipedia.org/wiki/PageRank
http://en.wikipedia.org/wiki/PageRank [EN]

[2] PageRank [EN]
http://www.ams.org/featurecolumn/archive/pagerank.html
http://infolab.stanford.edu/pub/papers/google.pdf
http://www.rose-hulman.edu/~bryan/google.html
http://www.google.com/corporate/tech.html
http://www.stanford.edu/~sdkamvar/papers/secondeigenvalue.pdf

[3] A Survey of Google's PageRank [EN]
http://pr.efactory.de/

[4] Cómo funciona el PageRank
http://www.thesmokesellers.com/?p=819
http://zabalnet.diocesanas.org/google/google.pdf

[5] Algoritmo HITS
http://es.wikipedia.org/wiki/HITS
http://www2002.org/CDROM/refereed/643/node1.html

[6] HITS de Jon Kleinberg
http://www.ojobuscador.com/2006/11/30/hits-porque-no-solo-de-pagerank-vive-el-seo/

[7] Google Hacking
http://www.segu-info.com.ar/boletin/boletin_060708.htm

[8] Libros sobre Google
http://www.segu-info.com.ar/libros



3. Imagina un mundo sin Copyright


"Es hora de reconocer que hay algo fundamentalmente equivocado en nuestro sistema occidental de copyright, que es la fuente de la aberración según la cual sólo unas pocas empresas puedan tener poder sobre cómo nos comunicamos a través de la Red, y las condiciones bajo las cuales esto ocurre. Es hora de preguntarse si deberíamos seguir funcionando con este sistema de copyright, que es un invento del siglo XIX que no está preparado para la promoción del derecho fundamental a la libre comunicación en el siglo XXI. Pasemos a analizar el porqué."


Así comienza [1 y 2] el Profesor Joost Smiers de Universidad de Utrecht, su disertación en la presentación de su libro [3] "Un mundo sin copyright".


Una lectura recomendada para la compresión del porque el Copyright es cosa del pasado y la importancia de los nuevos métodos de licenciamiento y distribución.


Otras lecturas [4] de Federico Heinz [5] que son recomendadas para comprender el tema de los derechos de autor, las licencias, las patentes y otras yerbas que suelen mezclarse muchas veces por desconocimiento y otras con intereses creados.


[1] Abandonar el copyright: una bendición para los artistas, el arte, y la sociedad
http://derecho-internet.org/node/401
http://www.medialabmadrid.es/smiers_abandoning_copyright.pdf

[2] Abandoning copyright: a blessing for artists, art, and society
http://www.iht.com/articles/2005/10/07/opinion/edsmiers.php
http://www.hku.nl/hku/servlet/nl.gx.siteworks.client.http.GetFile?id=102570

[3] Libro "Un mundo sin copyright" de Joost Smiers
http://www.gedisa.com/libroimpres.asp?CodigoLibro=310009

[4] De patentes, licencias y derechos
http://seguinfo.blogspot.com/2007/02/de-patentes-licencias-y-derechos.html

[5] Federico Heinz
http://federratas.codigolibre.net/



4. Buscamos colaboradores


Como ya hemos anunciado, es inminente el lanzamiento del nuevo Segu-Info. Esto nos ha provocado una sobrecarga de tarea considerable de programación (en PHP-MySql) que lamentablemente se siente en la información brindada en los Boletines y en la periodicidad de actualización del sitio actual.


Los cambios realizados, más allá de estéticos, tiene como objetivo poder proporcionar una forma más sencilla de llegar a la información solicitada.


En esta actualización también aprovecharemos para agregar importante cantidad de información sobre temas diversos.


Es por esta sobrecarga que solicitamos colaboradores. Cualquier ayuda que puedas brindar será bienvenida:

Por este medio también quiero aprovechar para agradecer la ayuda de todos los colaboradores que alguna vez han estado y a los actuales. Es importante que sepan que por mínima que sea la ayuda, eso ayuda a crecer a una gran comunidad.



5. Noticias de esta semana


Estas noticias pueden ser consultadas directamente desde nuestro sitio web.


También pueden ser recibidas por correo una vez al día al suscribirse a nuestro blogger en nuestro sitio en la parte superior derecha donde se lee "Blog en tu Mail (mail diario)"


09 de febrero

08 de febrero

07 de febrero

06 de febrero

05 de febrero

04 de febrero


6. Desafío de la semana


Solución al desafío del boletín anterior (77):


El año 2007 comienza y nos lleva a:
7200 - 0027 = 7173 (el mayor número formado por 2007 menos el menor)
7731 - 1377 = 6354 (el mayor número formado por 7173 menos el menor)
6543 - 3456 = 3087 (el mayor número formado por 6354 menos el menor)
8730 - 0378 = 8352 (el mayor número formado por 3087 menos el menor)
8532 - 2358 = 6174 (el mayor número formado por 8352 menos el menor)
7641 - 1467 = 6174 (el mayor número formado por 6174 menos el menor)
...
Como puede verse siempre se termina en el 6174. Con cualquier número que se comience el resultado es el mismo: la constante de Kaprekar


Respondió correctamente: [email protected], [email protected], [email protected]


Desafío de esta semana:

El concursante en el concurso es requerido para elegir una puerta entre tres (todas cerradas), y su premio consiste en llevarse lo que se encuentra detrás de la puerta elegida. Se sabe cierto que una de ellas oculta un gran premio, y tras las otras no hay nada. Una vez que el concursante ha elegido una puerta, el presentador abre una de las otras puertas y le muestra que detrás de ella no hay nada. En este momento se le da la opción al concursante de cambiar si lo desea de puerta (tiene dos opciones)
¿Debe el concursante mantener su elección original o escoger la otra puerta? ¿Por qué?


Actualidad

Virus-Antivirus