CÓMO FUNCIONA LA RED
Imaginemos un grupo de individuos que deciden compartir información en sus computadoras conectándolas y enviando información entre estas. Sus esfuerzos darán como resultado un grupo de dispositivos conectados a través de una red de computadoras. Por supuesto, la red puede ser aún más útil si puede conectarse a otras redes y por tanto a otras computadoras y otros usuarios de red. Este deseo simple de conectarse y compartir información electrónica se pone de manifiesto hoy en el Internet global. Como Internet crece rápidamente, la complejidad de sus interconexiones también aumenta, e Internet se construye literalmente desde las interacciones de un gran número de redes.
La tarea fundamental de Internet se puede decir que es facilitar el viaje de la información digital desde el origen hasta su destino, usando el camino adecuado y el modo apropiado de transportación.Las redes de computadoras locales, llamadas Local Area Networks, o LANs, físicamente conectan un número de computadoras y otros dispositivos en una misma ubicación física. Estas pueden también conectarse a otras redes a través de unos dispositivos llamados routers que pueden gestionar el flujo de información entre redes. Las computadoras de una LAN pueden comunicarse entre sí directamente para compartir ficheros e impresoras, o para jugar video juegos en red. Una LAN puede ser útil incluso aunque no esté conectada con el mundo exterior, pero claramente es más útil cuando lo está.
Hoy Internet es una red amplia y descentralizada formada por esas redes locales de computadoras, y por otras grandes redes como las redes universitarias, las corporativas, y las redes de proveedores de alojamiento.
Las organizaciones que tramitan estas interconexiones entre redes se llaman Proveedores de Servicio a Internet (o ISP por sus siglas en inglés, Internet Service Provider). Una de las responsabilidades de los ISP es entregar datos al lugar apropiado, usualmente reenviando los datos a un enrutador (llamado “salto próximo”) más cercano al destino final de los datos. A menudo, el “salto próximo” pertenece a un ISP diferente.Con el objetivo de hacer esto, el ISP puede contratar su propio acceso a Internet a un ISP más grande, algo como un proveedor nacional. (Algunos países tienen un solo nivel de proveedor nacional, quizás operado por el gobierno o afiliados al mismo, mientras otros tienen varios, que pueden ser firmas de telecomunicaciones privadas.) De forma similar los proveedores nacionales pueden recibir sus conexiones de una compañía multinacional que mantiene y opera los servidores y conexiones que a menudo se nombran backbone(columna vertebral) de Internet.
El backbone está formado por instalaciones de equipamiento mayor de redes y comunicaciones globales a través de cables de fibra óptica y satélites. Estas conexiones permiten las comunicaciones entre usuarios de Internet en diferentes países y continentes. Los proveedores nacionales e internacionales se conectan a este backbone a través de enrutadores conocidos como gateways o puertas de enlace, que son conexiones que permiten a las redes comunicarse entre sí. Estas puertas de enlace, como otros enrutadores, pueden constituir un punto estratégico para monitorear y controlar el tráfico de Internet.
CONSTRUYENDO INTERNET
Los creadores de Internet creían de forma general que Internet es uno solo, que es global, y que se debería permitir comunicar dos computadoras en cualquier lugar del mundo una directamente con la otra, asumiendo que los usuarios de dichas computadoras desearan hacerlo.
En una nota en 1996, Brian Carpenter, el presidente de Internet Architecture Board, escribió:
en términos muy generales, la Comunidad(de ingenieros de Internet) cree que la meta es la conectividad… (el) crecimiento de la red parece mostrar que la conectividad es su propia recompensa, y es más valiosa que cualquier aplicación individual.
Existe aún una gran comunidad de pioneros de la Internet que abogan por los ideales de una inter-conectividad en todo el mundo, estándares abiertos, y acceso gratis a la información, sin embargo estas ideas muchas veces entran en conflicto con intereses políticos y de negocio y por tanto no siempre influyen las políticas y prácticas de partes individuales de Internet.
También, los creadores de Internet crearon y continúan creando
estándares que persiguen facilitar a otros la creación de sus propias
redes de forma más fácil, y unirlas con las demás. Entender los
estándares de Internet ayuda a esclarecer cómo funciona Internet y cómo
los sitios y servicios se hacen accesibles – o inaccesibles.
ESTÁNDARES PARA CONECTAR DISPOSITIVOS
La mayoría de las LANs, hoy día, se construyen con tecnología Ethernet o Ethernet inalámbrico (802.11 o Wi-Fi). Todas las interconexiones (de LANs y otros dispositivos) que forman Internet usan estándares técnicos comunes, o protocolos de Internet, para permitir a las computadoras encontrar y comunicarse con otras. A menudo, las interconexiones usan facilidades y equipamiento privado, y son operadas con fines de lucro. En algunas jurisdicciones, las conexiones a Internet son ampliamente reguladas por la ley. En otras, las regulaciones son escasas o simplemente no hay.
El estándar básico que unifica todos los dispositivos del Internet Global se llama Protocolo de Internet (IP por las siglas en inglés de Internet Protocol).
ESTÁNDARES PARA IDENTIFICAR DISPOSITIVOS EN LA RED
Cuando nuestra computadora se conecta a Internet, se le asigna una dirección numérica IP. Como una dirección postal, la dirección IP identifica únicamente una computadora en Internet. Sin embargo, a diferencia de la dirección postal, una dirección IP (particularmente en una computadora personal) no está permanentemente asociada a una computadora específica. Por eso, cuando nuestra computadora se desconecta de Internet y se reconecta más tarde, puede recibir una dirección IP (única) y diferente. La versión del protocolo IP que predomina actualmente es IPv4. En el protocolo IPv4, una dirección IP se escribe con cuatro números en el rango de 0-255, separados por puntos. (por ejemplo, 207.123.209.9).
NOMBRES DE DOMINIO Y DIRECCIONES IP
Todos los servidores de Internet, como esos que hospedan sitios Web, también tienen direcciones IP. Por ejemplo, la dirección IP de www.witness.org es 216.92.171.152. Como recordar las direcciones IP es incómodo y pueden cambiar en el tiempo, hay sistemas específicos que hacen posible que sea más fácil alcanzar el destino deseado en Internet. Este sistema es el Sistema de Nombres de Dominio (DNS por sus siglas en inglés, Domain Names System), donde un grupo de computadoras se dedican a entregar a nuestra computadora una dirección IP asociada con “nombres” más fáciles de recordar humanamente.
Por ejemplo, para acceder al sitio web Witness solo tenemos que escribir www.witness.org, conocido también como nombre de dominio, en lugar de escribir 216.92.171.152. La computadora envía un mensaje con este nombre al servidor DNS. Después que el DNS traduce el nombre de dominio en una dirección IP, comparte esta información con nuestra computadora. Este sistema hace aplicaciones de navegación Web y de Internet más amigables a los usuarios, y más amigables también a nivel de computadoras.
Matemáticamente hablando, IPv4 permite que un gran grupo de 4.2
billones de computadoras se conecten a Internet. También existen
tecnologías que permiten que múltiples computadoras compartan una
dirección IP. A pesar de esto, las direcciones disponibles estuvieron
más o menos agotadas a principios del 2011. Como resultado se ha ideado
IPv6, con un repositorio de direcciones únicas mucho mayor. Las
direcciones IPv6 son mucho más largas, y más difíciles de aprender, que
las direcciones tradicionales IPv4. Un ejemplo de una dirección IPv6 es:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
Aunque todavía en el 2011 menos de un 1% de los usuarios de Internet usan el protocolo IPv6, se espera que esto cambie de forma dramática en un futuro cercano.
PROTOCOLOS PARA ENVIAR INFORMACIÓN A TRAVÉS DE LA RED
La información que trasmitimos cuando usamos Internet puede tomar varias formas:
- Un correo electrónico a un primo
- Una foto o video durante un evento
- Una base de datos con información de contacto
- Un fichero que contiene un conjunto de instrucciones
- Un documento con un reporte de un tema sensible
- Un programa de computadora que enseña una habilidad
Hay una gran variedad de programas de Internet para acomodar el
manejo de varias formas de información de acuerdo a protocolos
específicos, tales como:
- Correo electrónico por la vía Simple Mail Transport Protocol (SMTP)
- Mensajería instantánea vía Extensible Messaging y Presence Protocol (XMPP)
- Ficheros compartidos vía File Transfer Protocol (FTP)
- Ficheros compartidos punto a punto vía BitTorrent
- Usenet news via Network News Transfer Protocol (NNTP)
- Una combinación de protocolos: comunicación de voz usando Voice Over Internet Protocol (VoIP), Session Initiation Protocol (SIP) y Real-time Transport Protocol (RTP)
LA WEB
Aunque muchas personas usan los términos “Internet” y “la Web” indistintamente, la Web en realidad, se refiere a solo una forma de comunicación usando Internet. Cuando accedemos la Web, lo hacemos a través de un navegador Web, como Mozilla Firefox, Google Chrome, Opera o Microsoft Internet Explorer. El protocolo que opera la web se llama Hyper-Text Transfer Protocol o HTTP. Seguro hemos oído hablar de HTTPS, que es una versión segura de HTTP que usa el cifrado Transport Layer Security (TLS) para proteger las comunicaciones.
SIGUIENDO NUESTRA INFORMACIÓN EN INTERNET - EL VIAJE
Vamos a seguir los pasos del ejemplo que consiste en visitar un sitio Web desde nuestra computadora.
Conectándose a Internet
Para conectar la computadora a Internet, necesitamos algún equipamiento extra, quizás un modem o un enrutador, para conectarnos primeramente a un ISP de red. Usualmente, los usuarios finales de redes en casa están conectados con ISP por varias tecnologías:
- Modem y teléfono (“dial-up”), enviando los datos a Internet a través de líneas telefónicas en forma de llamadas telefónicas.
- DSL, una forma más eficiente y de mayor velocidad para enviar datos a través de líneas telefónicas a distancias cortas.
- Cable modem (o “Internet por cable”), enviando datos a Internet por un cable coaxial de una compañía de televisión por cable
- Cables de fibra óptica, particularmente en áreas densamente pobladas de países desarrollados
- Enlaces inalámbricos fijos de amplia cobertura, particularmente en áreas rurales
- Servicios de datos por redes de telefonía móvil
Navegando en la Web
- Escribimos https://security.ngoinabox.org/. La computadora envía el nombre de dominio "security.ngoinabox.org" al servidor DNS seleccionado, este devuelve un mensaje que contiene la dirección IP para la “Tactical Tech Security” en un servidor web(actualmente, 64.150.181.101).
- El navegador envía una petición para una conexión a esa dirección IP.
- La petición viaja a través de una serie de enrutadores, cada uno reenviando una copia de la petición a un enrutador más cercano al destino, hasta que alcanza el enrutador que encuentra la computadora específica que se necesita.
- Esta computadora envía la información de regreso a nosotros, permitiendo al navegador Web enviar la URL completa y recibir los datos a mostrar en la página.
El mensaje desde el sitio Web hasta nosotros viaja a través de otros dispositivos (computadoras o enrutadores). Cada uno de esos dispositivos se pueden llamar “hop” (salto); el número de saltos es el número de computadoras y enrutadores que el mensaje debe contactar durante el camino y casi siempre está entre 5 y 30.
¿POR QUÉ ES IMPORTANTE?
Normalmente todos estos procesos complejos están ocultos y no necesitamos entenderlos mientras estamos navegando por internet. Sin embargo, cuando las personas u organizaciones que intentan limitarnos el acceso a internet interfieren con la operación del sistema, se restringen nuestras posibilidades de utilizar Internet. En ese caso, entender lo que han hecho para bloquearnos el acceso puede ser muy relevante.
Consideremos los cortafuegos, dispositivos que intencionalmente impiden ciertos tipos de comunicación entre computadoras. Los cortafuegos ayudan a un administrador de red a forzar políticas sobre los distintos tipos de comunicación y el uso de la red. Inicialmente, el uso de estos cortafuegos fue concebido como medida de seguridad, porque ellos pueden ayudar a repeler ataques electrónicos contra computadoras vulnerables y mal configuradas. Pero los cortafuegos se están utilizando para un rango amplio de propósitos y para forzar políticas más allá de la seguridad de la computadora, incluyendo el control de contenidos.
Otro ejemplo son los servidores DNS, que fueron descritos como proveedores de direcciones IP correspondientes a los nombres de dominio solicitados. Sin embargo, en algunos casos, estos servidores pueden usarse como mecanismos de censura cuando impiden que retorne la dirección IP adecuada, y de esa forma bloquean el acceso a la información solicitada.
La censura puede ocurrir en varios puntos en la infraestructura de Internet, cubre redes enteras, dominios o subdominios, protocolos individuales, o contenido específico identificado por programas de filtrado. El mejor método para evitar la censura dependerá de la técnica de censura específica usada. Entender estas diferencias nos ayudaré a tomar las mejores medidas para usar Internet eficazmente y de forma segura.
PUERTOS Y PROTOCOLOS
Con el objetivo de compartir datos y recursos, las computadoras necesitan tener convenios acerca del formato y la comunicación de la información. Estos convenios, que nosotros llamamos protocolos, son algunas veces comparados con la gramática de los idiomas. Internet está basado en esos protocolos.
El modelo de red por capas
Los protocolos de Internet dependen de otros protocolos. Por ejemplo, cuando usamos un navegador Web para acceder un sitio Web, el navegador depende del protocolo HTTP o HTTPS para comunicarse con el servidor Web. Esta comunicación, a su vez, depende de otros protocolos. Supongamos que estamos usando HTTPS para un sitio Web en particular para asegurarnos que accedemos a él de forma segura.
En el ejemplo anterior, el protocolo HTPPS depende del protocolo TSL para realizar el cifrado de las comunicaciones para que sean privadas y no se puedan modificar durante su viaje a través de la red. El protocolo TSL, a su vez, depende del protocolo TCP para asegurarse que la información no se pierda accidentalmente o se corrompa durante la transmisión. Finalmente, TCP depende del protocolo IP para asegurarse de que los datos son entregados en el destino esperado.
Mientras usa el protocolo HTTPS, nuestra computadora aún usa el protocolo DNS sin cifrado para devolver una dirección IP para el nombre de dominio. El protocolo DNS usa el protocolo UDP para hacer que la solicitud sea dirigida hacia el servidor DNS apropiado, y UDP depende de IP para la transmisión de datos al destino esperado.
Debido a esta relación jerárquica entre protocolos, frecuentemente nos referimos a los protocolos de red como definidos en capas. Cada protocolo en su capa es responsable de un aspecto particular del funcionamiento de las comunicaciones.
Usando Puertos
Las computadoras se conectan entre sí por la vía del protocolo TCP mencionado anteriormente y se mantienen conectadas por un periodo de tiempo para que los protocolos de más alto nivel puedan realizar sus tareas. TCP usa puertos enumerados para gestionar estas conexiones y distinguir las conexiones entre sí. El uso de puertos enumerados también permite decidir cual programa en particular puede manejar una petición específica o una parte de un dato. (UDP también usa los puertos enumerados para estos propósitos.)
La IANA (por sus siglas en inglés, Internet Assigned Names Authority) asigna los números a los puertos para varios protocolos de alto nivel usados por servicios de aplicaciones. Algunos ejemplos comunes de números de puertos asignados son:
- 20 and 21 - FTP (transferencia de ficheros)
- 22 - SSH (secure shell remote access)
- 23 - Telnet (acceso remoto inseguro)
- 25 - SMTP (envío de correo electrónico)
- 53 - DNS (resuelve el nombre de la computadora a partir de una dirección IP)
- 80 - HTTP (navegación Web normal; también se usa a veces para un proxy)
- 110 - POP3 (recibo de correo electrónico)
- 143 - IMAP (envío/recibo de correo electrónico)
- 443 - HTTPS (conexiones Web seguras)
- 993 –IMAP seguro
- 995 - POP3 seguro
- 1080 - SOCKS proxy
- 1194 - OpenVPN
- 3128 - Squid proxy
- 8080 - Standard HTTP-style proxy
Usar estos números particulares no es generalmente un requerimiento técnico de estos protocolos; de hecho, cualquier tipo de dato puede ser enviado por cualquier puerto (y usar puertos no estándares puede ser una técnica de sorteo de censura muy útil). Sin embargo, estas asignaciones se usan por defecto, por conveniencia. Por ejemplo, nuestro navegador Web conoce que si accedemos a un sitio Web sin especificar ningún número de puerto, entonces debe intentar usar el puerto 80. Otros programas tienen otros puertos por defecto de manera que podemos usar Internet sin conocer o recordar el número de los puertos de los servicios que usamos.
Criptografía
La criptografía una forma de defensa técnica contra la vigilancia usando técnicas matemáticas sofisticadas para confundir las comunicaciones, haciéndolas ininteligibles a los ojos de un tercero. La criptografía puede impedir también a un operador de redes modificar las comunicaciones, o al menos hacer estas modificaciones detectables. Usualmente funciona como un túnel desde el programa que usamos hasta el extremo de la otra conexión, por ejemplo entre un navegador Web y un servidor Web.
La criptografía moderna es un concepto extremadamente difícil de derrotar por medios técnicos; un amplio número de programas de criptografía disponibles pueden brindarnos protección suficiente contra curiosos. Por otra parte, el cifrado puede ser saboteado por varios medios, incluyendo software dañino, o en general a través de problemas de administración de llaves e intercambio de llaves, principalmente cuando los usuarios no pueden o siguen los procedimientos necesarios para usar la criptografía de forma segura. Por ejemplo, las aplicaciones criptográficas usualmente necesitan una forma de verificar la identidad de la persona o computadora en el otro extremo de la conexión; de lo contrario, la comunicación puede ser vulnerable a un ataque “man-in–the-middle”(intermediario o interceptor, literalmente “hombre en el medio”) donde un curioso se hace pasar por uno de los extremos de la comunicación para interceptar comunicaciones supuestamente privadas. Esta verificación de identidad es manejada por diferentes programas de diferentes formas, pero saltarse el paso de verificación puede incrementar la vulnerabilidad a la vigilancia.
Otra técnica de vigilancia es el análisis de tráfico, donde el dato acerca de una comunicación es usada para inferir algo acerca del contenido, origen, destino, o significado de la comunicación incluso si un curioso es incapaz de entender el contenido de la comunicación. El análisis de tráfico puede ser una técnica muy poderosa y contra la que es muy difícil defenderse; es un asunto concerniente de los sistemas de anonimato, donde las técnicas de análisis de tráfico pueden ayudar a identificar la parte anónima. Los sistemas de anonimato avanzados como Tor contienen algunos medios que pretenden reducir la efectividad del análisis del tráfico, pero puede ser aún vulnerable dependiendo de las habilidades del curioso.