Regístrate | Conectar
El Tamiz Libros Recursos Series Únete 19 Users Online
Skip to content

Las tripas de Internet – Protocolo IP




Tras la introducción, ésta es la primera entrada de la serie ‘Las tripas de Internet’. En ella vamos a establecer algunos primeros conceptos generales de la informática; hablaremos sobre datos (qué es un bit o un byte y cosas parecidas), su transmisión entre ordenadores y qué es un protocolo, e introduciremos el protocolo IP, del que seguro que has oído hablar alguna vez.

Los datos y su transmisión

Los ordenadores, además de trabajar en solitario, pueden comunicarse con otros ordenadores a traves de las redes informáticas. Probablemente ya estarás familiarizado con el concepto de “red”, puesto que en tu casa, en la universidad o en el trabajo seguramente usas una red. Internet es similar a esas redes domésticas, solo que mucho más grande. Una red doméstica típica suele tener 2, 10 o 500 ordenadores (por ejemplo), pero Internet tiene cientos de millones. Son tantos, que ni siquiera es facil determinar el orden de magnitud. Exceptuando el tamaño, funciona igual que cualquier red informática: ordenadores que se envían información unos a otros.

Seguro que has oído que los ordenadores trabajan con los números 1 y 0. Esto es cierto. Toda la información con la que trabaja un ordenador (desde las fotos de las vacaciones hasta el icono que representa la flecha del ratón) se puede describir mediante números. Pero los ordenadores no trabajan con los números del 0 al 9 (base 10, la que usamos los humanos), sino que los transforman en números binarios (base 2). También se usan otros números, como hexadecimales y octales, pero no viene al caso. Cada uno de los dígitos (1 y 0) se llama bit, que es por lo tanto la unidad de información más pequeña que existe.

Por comodidad, los bits se agrupan en bytes, que son grupos de ocho bits. Por ejemplo, 10100111 es un byte. La velocidad de la conexión de un ordenador a la red se mide en bytes por segundo. Existen los múltiplos kilobyte (1000 bytes), megabyte (1000 kilobytes), gigabyte (1000 megabytes)… ¡Ojo! en otros aspectos de la informática un kilobyte son 1024 bytes (210), pero en redes se utiliza el múltiplo 1000 (103). Sin embargo, los operadores suelen ofrecer la velocidad en bits, de manera que “20 megas” son 20 megabits/segundo, que corresponden a 2,5 megabytes/segundo.

Pero para enviar información de un ordenador a otro, hay que imponer cierto orden. No podemos enviar una ristra de bytes sin más. Supongamos que quieres enviar las fotos de tus vacaciones a otro ordenador. Sin un orden, el ordenador receptor no sabría a qué foto corresponde cada uno de los millones de bytes que recibe, lo que haría la comunicación imposible. La solución a esto son los protocolos: unas convenciones establecidas de antemano para que los ordenadores sepan qué hacer con los bytes que les llegan a través de su red. En Internet, los dos protocolos más utilizados son IP y TCP (aunque técnicamente son dos protocolos diferentes, en la práctica siempre se usan los dos juntos en una combinación llamada TCP/IP).

El protocolo IP

Supongamos que queremos enviar una información cualquiera a otro ordenador, información que tenemos codificada en formato binario. Internet es una red conmutadora de paquetes, lo cual quiere decir que la información que hay que transmitir hay que dividirla en bloques (llamados paquetes o datagramas). Cada paquete será tratado y enviado por el ordenador y los elementos de red (nuestro modem o router, los equipos que tiene nuestro proveedor de Internet…) por separado. En el caso de Internet, el tamaño del paquete es de 1500 bytes, de manera que si queremos enviar 5000 bytes, nuestro ordenador los divide en 4 paquetes (aunque el último sea más pequeño, no pasa nada).

Una analogía para entenderlo mejor (que usaremos a lo largo de las siguientes explicaciones): quiero enviar toda mi biblioteca a un amigo de otra ciudad, pero la agencia de transportes me dice que las cajas tienen que ser máximo de 5 kilogramos. Así, cojo todos mis libros (mis bytes) y los distribuyo en cajas de menos de 5 kg (los paquetes).

Un paquete se envía desde nuestro ordenador a nuestro router, quien a través del cableado de la calle lo manda al router correspondiente de mi proveedor de Internet. Éste, a su vez lo manda al router del proveedor de Internet del receptor del paquete. Y así sucesivamente, hasta que el paquete llega a su destino. Por esto se llama red conmutadora de paquetes, los datos se codifican en paquetes que los diversos aparatos de la red se van enviando unos a otros hasta que llegan a su destinatario.

Siguiendo con el ejemplo de la librería, la empresa de transporte local envía cada paquete de libros a la central provincial de Correos, quien a su vez se lo reenvía a una empresa de transporte nacional, quien a su vez se lo reenvía a la oficina de Correos local del destinatario… En mi caso, cada paquete de datos que envío (o recibo) al servidor de eltamiz.com, pasa por más de 20 nodos intermedios.

Internet en Febrero de 1982

Internet en Febrero de 1982, pocos años después de su creación. Imagen de Wikimedia Commons.

Pero por esos nodos intermedios pasan millones de paquetes provenientes de otros ordenadores y con destinos muy distintos. ¿Como sabe el nodo a quien tiene que enviarle el paquete? Aquí aparece el concepto de dirección IP. Cada ordenador o nodo conectado a Internet (o en general, a cualquier red que use TCP/IP) tiene una dirección única, como si fuera un número de teléfono. Por ejemplo, la dirección del ordenador donde está la página de eltamiz.com es 68.178.254.21. Los paquetes, además de llevar los datos (también llamada la carga o payload) llevan una cabecera con la dirección IP del destinatario y la del remitente.

En nuestro ejemplo, cada caja de libros lleva una pegatina con la dirección postal del destinatario y del remitente. De ese modo, pase por donde pase, su destino final siempre va con ella y (salvo que se produzca algún percance) acabará llegando a su destino. De hecho, es posible que unas cajas vayan por un camino y otras por otro, pero al final van llegando todas al destino final.

Hoy en día utilizamos la versión 4 del protocolo, llamada IPv4. En IPv4, se pueden tener algo más de 4000 millones de direcciones (concretamente 232). Pueden parecer muchas, pero hoy en día estamos llegando al límite de direcciones. Algunas de las causas son que cuando este protocolo se diseñó, nadie pensó que Internet crecería tanto, y se asignaban alegremente bloques enteros de direcciones como si fueran infinitas (si te asignan un bloque de varios millones de IPs, nadie más podrá utilizarlas, aunque tu sólo uses una). Por otra parte, algunos bloques de direcciones están reservados para otros usos y no pueden usarse como una dirección IP de Internet. Se está trabajando en la siguiente versión, llamada IPv6, que soluciona ese problema. Se ha ampliado tanto el número de direcciones IP posibles, que cada milímetro cuadrado de la superficie terrestre podría tener más de 600.000 millones de direcciones. Esperemos que esta vez sí sean suficientes :)

Mapa de internet

Representación visual de los nodos de Internet en 2005. Pese a la complejidad, solamente están representados el 30% de los nodos. Imagen de Wikimedia Commons.

La clave para entender las redes de paquetes es la siguiente:

Cada nodo de la red sabe a que direcciones está conectado directamente, y también la lista de nodos a la que tiene que enviar los demás paquetes.

Cuando llega un paquete, mira su dirección IP de destino. Si está conectado directamente a ese ordenador, le entrega el paquete. Si no está conectado directamente, consulta en su lista de nodos buscando qué nodo puede estar conectado al ordenador destinatario. En mi caso, mi ordenador sabe que está conectado a los ordenadores cuya dirección empieza por 192.168.1., direcciones que corresponden a mis otros ordenadores. Si la dirección es otra, sabe que tiene que enviarlos al nodo que tiene la dirección 192.168.1.1 (mi router). A su vez, mi router sabe que esos paquetes los tiene que enviar al nodo 213.60.4.1, correspondiente a un router de mi proveedor de Internet.

En el ejemplo de los libros, la agencia de transporte local sabe a qué direcciones postales puede entregar los paquetes directamente, y en caso de que el destinatario esté fuera de esas direcciones, sabe la dirección de la agencia a la que tiene que enviar el paquete de libros para que se encarguen ellos (pueden ser una o varias, por ejemplo, puede saber la dirección de la oficina central para envíos nacionales, y la de la oficina en Francia para envíos al país galo).

En teoría, la red es redundante, lo que quiere decir que hay varias maneras de hacer llegar un paquete al mismo destino, de manera que si algunos nodos intermedios fallan, no pasa nada. Son los propios nodos los que se comunican entre sí, diciendo quien está operativo, quién esta saturado, a quién está conectado cada uno… de manera que el resto de nodos pueda buscar rutas alternativas. Por tanto, aunque un paquete determinado siga un camino entre los nodos, otro paquete distinto puede seguir otra ruta diferente, dado que los nodos pueden haber cambiado entre un envío y el siguiente. En la práctica, es muy costoso mantener una red así, y en algunos puntos muchos ordenadores dependen de un solo nodo. En el mapa de Internet, podéis apreciar estos puntos porque forman “estrellas” y grandes estructuras en forma de árbol: muchos nodos conectados únicamente a un nodo central.

En definitiva, nuestro ordenador no “sabe” como enviar datos a cada ordenador de Internet. Simplemente divide los datos a enviar en paquetes, los marca con la dirección IP correspondiente y los entrega a la estructura de Internet para que ella se encargue de hacérselo llegar al destinatario.

Pero, una vez que llega el paquete al ordenador… ¿cómo sabe que tiene que hacer con él? Por ejemplo, puede que estemos navegando a la vez que tenemos abierto algun programa de mensajeria. Si llega un paquete nuevo… ¿cuál de los dos programas se tiene que hacer cargo de él? Además, ¿como sabe el destinatario si no se ha perdido algún paquete por el camino, y si le han llegado todos en orden? Es donde aparece el siguiente protocolo: TCP.


Sobre el autor:

Kent Mentolado (Sergio Cinos)

Desarrollador web. Llevo una década con ordenadores, especializándome cada vez más en las páginas web y el desarrollo de aplicaciones web.
 

{ 26 } Comentarios

  1. Gravatar kender | 17/09/2008 at 03:24 | Permalink

    Excelente articulo, solo un apunte. Donde dice “Siguiendo con el ejemplo de la libaría…” asumo que deberia decir “libreria”.

    s/libaria/libreria/

    Un saludo

  2. Gravatar Sergio | 17/09/2008 at 04:31 | Permalink

    Esto promete!!… Pensar que internet es autónomo a la hora de enviar y recibir paquetes de datos me recuerda a lo de la singularidad tecnológica. Si a algún zumbao se le ocurriera montar un sistema de aprendizaje que permitiera a la red obtener información de los paquetes, tendríamos aquí (como ya he leído en otro comentario) a Skynet en unas cuantas horas, aunque lo más seguro es que únicamente saliera código muerto…

  3. Gravatar Kent Mentolado | 17/09/2008 at 06:33 | Permalink

    @kender,

    Corregido, muchas gracias.

    @Sergio

    Cuando alcancemos la Singularidad Tecnológica, estoy convencido que emergerá de Internet. Viendo el mapa actual de Internet (y no creo que estén representado ni el 10% de los nodos actuales), no puedo dejar de pensar que si hiciéramos un gráfico representando las relaciones entre neuronas, seguro que sale un gráfico muy similar. Es la estructura más grande (y crece a cada momento) creada por el ser humano… y no puedo sino emocionarme al pensar que estoy viviendo en directo en este hito de la Humanidad, para mi comparable en importancia a la escritura :)

  4. Gravatar Naeros | 18/09/2008 at 08:07 | Permalink

    Un apunte: según mi experiencia en telemática siempre se mide la velocidad de conexión en bits por segundo: Mbps, Gbps, etc. Sea para redes locales, internet, etc. Que yo sepa no es cosa de las operadoras ni de lejos. Vamos, que en mi experiencia es un caso distinto del de los discos duros :P

    Ah, para quien haga las cuentas y diga: si me dicen que tengo 3 Megas, que son unos 366 Kilobytes/s, ¿por qué nunca llego a esa velocidad? La respuesta depende de varios factores, pero uno muy fácil de ver es lo que apunta Kent en su artículo, las cabeceras. Al final no toda la información que mandas son datos.

    Muy bueno el artículo, por cierto, me ha gustado el enfoque :D

    @Sergio, para evitar que alguien pueda husmear existen protocolos como IPsec que lo que hacen es cifrar la información :)

  5. Gravatar Manuko | 18/09/2008 at 08:35 | Permalink
    Hoy en día utilizamos la versión 4 del protocolo, llamada IPv4. En IPv4, se pueden tener algo más de 4000 millones de direcciones (concretamente 232). Pueden parecer muchas, pero hoy en día estamos llegando al límite de direcciones. Algunas de las causas son que cuando este protocolo se diseñó, nadie pensó que Internet crecería tanto, y se asignaban alegremente bloques enteros de direcciones como si fueran infinitas (si te asignan un bloque de varios millones de IPs, nadie más podrá utilizarlas, aunque tu sólo uses una). Por otra parte, algunos bloques de direcciones están reservados para otros usos y no pueden usarse como una dirección IP de Internet. Se está trabajando en la siguiente versión, llamada IPv6, que soluciona ese problema. Se ha ampliado tanto el número de direcciones IP posibles, que cada milímetro cuadrado de la superficie terrestre podría tener más de 600.000 millones de direcciones. Esperemos que esta vez sí sean suficientes :)

    Jo, tengo un párrafo casi igual a ese en el siguiente artículo de Sistemas Operativos Libres, que va de los sistemas BSD en los que se escribieron los protocolos de internet definitivos (no las pruebas ni los conceptos, sino los protocolos finales) :P

  6. Gravatar Manuko | 18/09/2008 at 08:39 | Permalink
    En mi caso, mi ordenador sabe que está conectado a los ordenadores cuya dirección empieza por 192.168.1., direcciones que corresponden a mis otros ordenadores.

    Kent, si tienes wifi, un tipo como tú debería cambiar esos rangos de IP, desactivar DHCP y añadir autenticación MAC… Dime encima que tienes una WLAN como wifi y sin cambiarle la contraseña WEP por defecto, que ya solo me faltará saber por donde vives para petarte el router… :P

  7. Gravatar cruzki | 18/09/2008 at 09:52 | Permalink

    Y aunque cambies todo eso, si no pones contraseña wpa se puede reventar. Aunque como decía flameeyes en un post suyo, todo eso es una tremenda gilipollez salvo que vivas en un edificio y tu rango de cobertura alcance a algún vecino. En su caso, su rango de covertura no da para toda su casa, asi que si alguien quiere mangarle la wifi tiene que estar FISICAMENTE dentro de su casa… Lo mismo me pasa a mi en mi casa, tuvimos que cambiar el router de sitio porque no conseguiamos que hubiera cobertura en todas las habitaciones, asi que si alguien quiere mangarme la coneción tiene que estar en mi casa, o en el portal y ya me direis…

  8. Gravatar Sergio | 18/09/2008 at 10:34 | Permalink

    Una cosilla: delante de casa tengo una zona wifi, pero cuando activo el airport del iMac me aparecen una serie de redes con un candado al lado. No se si es porque una de ellas es la red wifi de la que presume el ayuntamiento pero hay que pedir la contraseña, o porque no la alcanzo desde mi casa y no me aparece en el listado. ¿A qué puede ser debido?. De todas formas estoy pensando en contratar Vodafone fijo (no se si se puede hacer publicidad gratuita). Gracias.

  9. Gravatar Kent Mentolado | 18/09/2008 at 11:32 | Permalink

    Bueno, si quieres ir a por mi router puedes intentarlo… como tantos otros vecinos que se creían guays, dejaron varios honeypots plagados de sus huellas y de repente se encontraron con alguna sorpresa con su disco duro :P

    La verdad que la red de mi casa da asco. Tengo varios cacharros raros conectados de maneras raras y no me permiten lujos como WPA. Además, ya se sabe, en casa del herrero…

  10. Gravatar Manuko | 18/09/2008 at 12:09 | Permalink
    Y aunque cambies todo eso, si no pones contraseña wpa se puede reventar.

    No sería la primera vez que veo petar una red con WPA… Es más complicado, necesitas capturar muchos más paquetes, y el ataque debe ser por fuerza bruta o con un diccionario tochisimo. Si la encriptación es TKIP (WPA2), se antoja casi imposible, pero a pesar de todo no setía la primera vez que veo petar una de esas…

    El tema de las WLAN_X1 (donde X1 son dos números hexadecimales) es que hay un programa (wlandecrypter, retocado por un colega de servidor) que te da el diccionario necesario para petar UN SOLO PAQUETE de datos con solo tener la MAC y el ESSID del punto de acceso. La semana pasada comprobé que funciona a la perfección con codas las WLAN de ese tipo a las que no les hayan cambiado la contraseña… Tardas menos de cinco minutos en romperlas.

    En todo caso, si pones autenticación por MAC, o te encuentras un cliente al que suplantar con MAC SPOOFING, o te dan por saco. Y, por experiencia, te digo que debes lanzar un ataque de deautenticación al cliente indicado varias veces hasta que consigues autenticarte antes que él (porque normalmente ese cliente está más cerca del punto de acceso que tú y le cuesta menos reautenticarse).

    Aunque como decía flameeyes en un post suyo, todo eso es una tremenda gilipollez salvo que vivas en un edificio y tu rango de cobertura alcance a algún vecino. En su caso, su rango de covertura no da para toda su casa, asi que si alguien quiere mangarle la wifi tiene que estar FISICAMENTE dentro de su casa…

    Jajajajaja… su caso no se, pero yo solo te diré que tengo internet gratis en casa, y que ni es del vecino de arriba, ni es del vecino de abajo… las 802.11G llegan bastante más lejos que “tu propia casa”, a no ser que vivas en un chaletazo… Yo es que vivo en Carabanchel.

    Lo mismo me pasa a mi en mi casa, tuvimos que cambiar el router de sitio porque no conseguiamos que hubiera cobertura en todas las habitaciones, asi que si alguien quiere mangarme la coneción tiene que estar en mi casa, o en el portal y ya me direis…

    No te fies de eso. Aparte del rango de alcance del AP, importa y bastante el rango de alcande del chip wifi de tu ordenador.

    Una cosilla: delante de casa tengo una zona wifi, pero cuando activo el airport del iMac me aparecen una serie de redes con un candado al lado. No se si es porque una de ellas es la red wifi de la que presume el ayuntamiento pero hay que pedir la contraseña, o porque no la alcanzo desde mi casa y no me aparece en el listado. ¿A qué puede ser debido?. De todas formas estoy pensando en contratar Vodafone fijo (no se si se puede hacer publicidad gratuita). Gracias.

    Tendrás que pedir contraseña: normalmente lo hacen así para controlar el número de personas que se conectan. Como en las universidades. Además, ten en cuenta que no será el ayuntamiento, sino una empresa privada a la que paga el ayuntamiento (el propio ayuntamiento no puede hacer de operador: aunque sería lo ideal, es ilegal, como tantas otras cosas ideales)

    Bueno, si quieres ir a por mi router puedes intentarlo… como tantos otros vecinos que se creían guays, dejaron varios honeypots plagados de sus huellas y de repente se encontraron con alguna sorpresa con su disco duro :P

    Nada mejor que hacer de BOFH cuando te encuentras un lamercillo noob… XD

    Tengo varios cacharros raros conectados de maneras raras y no me permiten lujos como WPA.

    Pues filtro MAC…

    Aunque yo, si te digo la verdad, siempre he tenido la filosofía de “Si dejas tu red abierta, la usaré y te daré las gracias. Si la cierras, la usaré de todas formas, y olvidate de que te agradezca algo”. Personalmente, si tengo una red Wifi, la abro…

    La verdad que la red de mi casa da asco.

    Como dices, en casa de herrero… A mi me pasa lo mismo eh. Mira que la red en que se encuentra Instigado.net son tres ordenadores, un router y un punto de acceso (abierto), pero madre mía vaya cacao tengo ahí…

  11. Gravatar Manuko | 18/09/2008 at 12:12 | Permalink

    He dicho que con una WLAN_X1 tardas 5 minutos, pero debo decir que con otras redes WEP necesitas entre 300.000 y un millón de paquetes para romperlas. Justamente la semana pasada me tiré toda una tarde haciendo MAC SPOOFING con ataques ARP hasta que el router que estaba estudiando me hizo caso y empezó a enviarme 500 paquets por segundo (en unos 40 minutitos tenía el millón). Estuvo gracioso, porque rompí esa red, pero no tenía acceso a internet (parece que tiene algún sistema para “activar” la conexión desde el cliente, lo cual tampoco parece mala idea si eres un egoista paranoico).

  12. Gravatar Sergio | 18/09/2008 at 12:27 | Permalink

    Gracias por la respuesta Manuko. A ver si consigo tener internet en casa en breves, porque me he mudado y estas gestiones llegará un día que serán del rollo, “para tener internet tienes que tener internet”… porque los del ayuntamiento trabajan menos que el sastre de Tarzán (en cuanto a horas quiero decir), y yo con mi horario no los pillo.

  13. Gravatar cruzki | 18/09/2008 at 02:30 | Permalink

    En no se que sitio encontre un manual en el que explicaban como hacerle putadas al vecino que te robaba la wifi… del tipo girar todas las imágenes y permutaciones aleatorias al texto de las páginas web… (he estado buscándolo pero no lo encuentro, se que era sólo era necesario un par de scripts para iptables y listo)

    Mi hermano ahora si que esta virlándole la conexion a alguien. En mi edificio habían algunas redes, pero desde hace unos meses desaparecieron. Y en la casa de mis padres puedo estar tranquilo que los vecinos tienen internet, asi que no creo que me la virlen :P

    Con respecto a lo de crackear una wpa. Por definicion, encontrar un password por ensallo y error (o fuerza bruta) no puede llamarse crackear, es mas bien TENER UNA POTRA DEL COPÓN. No creo que nadie haya encontrado un método para romper wpa. Y el programita ese para reventar el cifrado WEP, me da la sensación que lo que ha hecho ha sido reventar el algoritmo que crea las claves automáticas, no el cifrado. Que son cosas MUY distintas.

  14. Gravatar Manuko | 18/09/2008 at 03:29 | Permalink

    Cruzki:

    Efectivamente WPA no ha sido crackeado, pero eso lo dices ahora… Se pueden romper claves WPA, pero el sistema de cifrado no ha sido crackeado, ni va a serlo en mucho tiempo…

    Y el programita ese para reventar el cifrado WEP, me da la sensación que lo que ha hecho ha sido reventar el algoritmo que crea las claves automáticas, no el cifrado. Que son cosas MUY distintas.

    ¿El que yo he usado? Que va, es mucho más sencillo: las redes WLAN_X1 son las de telefónica, y telefónica instala 4 tipos de routers de 3 marcas distintas (creo que es así). Bien, pues por defecto, las claves de telefónica para esas redes comparten todas los cuatro primeros dígitos. Con la MAC y el ESSID (en realidad con la MAC sirve) sacas la marca del cacharro y el modelo, Los dos dígitos del final se pueden extraer de cualquier paquete. Creo que son un total de 10 dígitos, por lo que ya tienes más de la mitad de la clave solo por haber encontrado una WPA. El resto es un ataque estadístico en base al diccionario que crea wlandecrypter…

    En todo caso, WEP si está crackeado. Como he dicho, con medio millón de paquetes puedes romperlo…

  15. Gravatar Manuko | 18/09/2008 at 03:32 | Permalink

    Por cierto, por fuerza bruta hay que tener mucha potra, si, pero eso depende del largo de la clave. Lo que yo he visto es romper una WPA de 5 dígitos en 6 horitas, y a pesar de todo, si, es potra…

  16. Gravatar Manuko | 18/09/2008 at 03:35 | Permalink

    Me he explicado mal: las redes WLAN_X1 comparten los primeros cuatro dígitos de la clave para cada tipo de router. Los dos dígitos del final, si mal no recuerdo, salen de la dirección MAC directamente. El resto (otros cuatro) son aleatorios (o dependen de otros factores, como el número de serie del aparato o cosas así que no son accesibles a no ser que lo tengas en la mano).

  17. Gravatar cruzki | 18/09/2008 at 06:45 | Permalink

    @Manuko

    Entonces hizo lo que intentaba explicar antes. Lo que ha roto no es el cifrado, sino la forma de generar las claves. Son cosas muy distintas. Como todo el mundo sabe, el eslabón más débil de un sistema criptográfico es la clave, porque suele depender de un ser humano. Si la clave está en un diccionario, romper ese cifrado ES TRIVIAL, sólo hay que provar con todas las palabras del diccionario (que aunque parezca que son muchas son un número ABSURDAMENTE pequeño comparado con todas las combinaciones posibles) De hecho, aunque el cifrado sea irrompible matemáticamente, este ataque sería posible… Creo que ya tengo un nuevo capítulo de alienígenas verdes babosos haciendo tonterías burocráticas XDDDDDDDDD

    NOTA: Este caso es aún más triste porque es una máquina el que lo comete.

  18. Gravatar Manuko | 18/09/2008 at 07:29 | Permalink

    Cruzky: te había entendido mal, por eso he dicho lo de “es mucho más sencillo”. Efectivamente hace eso, y además en este caso da igual WEP que WPA. No obstante, el cifradoWEP fue crackeado al poco de ser un estandar – de hecho primero fue hackeado, por eso apareció WPA, pero como WEP se usa a porrón… -.

    Este caso es característico debido a que la solución es de una sencillez brillante: preguntar a Telefónica cómo cambiar la contraseña. Pero las mismas herramientas que utilizo para romper esas redes con diccionarios, se pueden utilizar sin diccionarios. Necesitarás, claro, muchos más paquetes (por encima de 300.000 en 64bits – WEP-40 – de encriptación y alrededor de 1.000.000 en 128bits – WEP-104 -de encriptación) que con algo tan simple como averiguar la clave porque todas son casi iguales, pero el sistema de encriptación está crackeado en todo caso. Sin el diccionario y estando a más de 30 metros del AP y si no hay muchos usuarios ni usan P2P ni nada, tardarás días, pero en realidad si te pones unas cuantas horas, no es tan dificil sacar un millón de paquetes con ataques ARP y engañando un poquito al AP para que se trague que tú eres un usuario activo (de hecho, es más facil que el AP se crea que estás usando esa red aunque no tengas la clave que obtener respuestas a ataques ARP, ya que aunque el tráfico está cifrado con WEP, la autenticación suele ser abierta y casi nadie usa shared-key)

    Abre tu punto de acceso: estoy usándolo…

  19. Gravatar Manuko | 20/09/2008 at 02:41 | Permalink

    Por cierto, veo una imprecisión en el artículo en cuanto a los protocolos IPv4 e IPv6. El IPv4 sigue vigente, pero el IPv6 ya está siendo implementado. Lo ha sido, por ejemplo, en Japón, China (2005), y este año, en las redes institucionales de Estados Unidos. Por su parte, los servidores DNS lo soportan de forma global desde 2004.

  20. Gravatar Belerofot | 22/09/2008 at 12:19 | Permalink

    Buen artículo

  21. Gravatar Aracem | 26/09/2008 at 01:32 | Permalink

    Muy buen comienzo, aunque como ya dije, yo lo hubiera orientado de otra forma la serie, más orientado a las capas de gestión de tramas (enlace red transporte aplicación, que es el modelo tpc/ip que estás utilizando ) y un poco más de explicar más a fondo el funcionamiento.

    A ver si saco algo de tiempo para hacer unas mini entradas en esta serie, porque ya he empezado la universidad :(

  22. Gravatar Ursus | 29/10/2008 at 12:16 | Permalink

    Hola chicos me presento, soy técnico de Networking de una gran empresa española. Hace muchisimo tiempo que sigo el tamiz, pero hoy me he topado con este artículo y a pesar de que no he acabado el tercer parrafo, tengo que comentar una grave errata:

    Los sistemas telemáticos para las telecomunicaciones trabajan como bien se refleja en 0 y 1. Por lo que las velocidades de transferencia siempre se miden en bits y múltiplos como kilobit, megabit, gigabit… Cada uno de estos es potencia de 10^3.

    Los sistemas lógicos como los sistemas operativos, miden los bits en grupos discretos de 8 llamados bytes. Para un sistema operativo, es la unidad más pequeña utilizable y tienen potencia de 2^10.

    Es muy importante ver de que estamos hablando a la hora de ver la velocidad de transferencia, ¿desde el punto de vista del sistema operativo, o desde el router o switch?

    Si hablamos del router, podremos decir que nuestra conexión ADSL es de 1mbps (megabit por segundo), pero si vemos la tasa de transferencia desde el punto de vista del sistema operativo veremos que la velocidad que marca es muy inferior, ya que este lo mide en bytes entre otras razones.

    Espero haber aclarado este punto,

    Saludos

  23. Gravatar Patriot | 17/02/2010 at 02:29 | Permalink

    alto! alto! alto! el articulo esta muy bueno, interesante y muy didactico. como todo lo de El Tamiz y El Cedazo. Pero tengo una queja formal, aunque la idea de ET yEC sea la de compartir el conocimiento, no significa que podamos utilizarlo para nuestro beneficio y sin dar credito a los autores ni al sitio. Lo digo por que en Taringa! publicaron este articulo, y no se mencionan ni fuentes ni de donde se tomo la informacion, no hace referencia a El Cedazo. queria poner un comentario denunciante, pero no soy miembro de esa pagina, asi que si alguien es miembro, le pido lo haga por mi.

  24. Gravatar Pedro | 17/02/2010 at 03:05 | Permalink

    Patriot, si el post de Taringa al que te refieres es el que he encontrado yo buscando en Google (“tripas de internet el protocolo ip”), al final del texto sí que dan la fuente (es un enlace que simplemente pone “Fuente”). Con eso no veo pega; lo que no me gusta mucho es que hacen hotlinking de las imágenes, lo cual está feo, pero cosas mucho peores se han visto.

  25. Gravatar Venger | 03/01/2012 at 12:16 | Permalink

    Hola

    Muy chula esta entrada. Promete. Me gustaría conocer el significado de los acrónimos que aparecen en el artículo a medida que lo voy leyendo, ya que el glosario todavía no está hecho.

    También me gustaría saber el significado de los números de la dirección IP, que siempre me lo he preguntado. ¿Por qué se separa en 4 grupos? ¿cada grupo tiene una longitud difrente?

    Me ha hecho mucha gracia @Sergio en 2 con la singularidad tecnológica. ¿Será que ya estamos en ella?

    Mis felicitaciones a Kent Mentolado por la serie

  26. Gravatar J | 03/01/2012 at 01:42 | Permalink

    Venger,

    las direcciones IP (IPv4) son números de 32 bits. Es decir, desde 0 hasta 4294967296. Lo que ocurre es que por comodidad para los seres humanos se suelen representar de la siguiente manera (ejemplo, la dirección 3232235522):

    -Se ponen los 32 bits en fila uno detrás de otro: 11000000101010000000000000000010

    -Se hacen 4 grupos de 8 bits (1 byte) cada uno: 11000000.1010000000000000.00000010

    -Se traduce cada uno de esos grupos de su notación binaria a notación decimal: 192.168.0.2

    Pero insisto: solo es por comodidad para el ser humano.

    ¿Te referías a eso?

{ 2 } Trackbacks

  1. Gravatar meneame.net | 17/09/2008 at 09:08 | Permalink

    "Las tripas de Internet" – El protocolo IP…

    El primero de una serie de artículos en el que se explican algunos conceptos generales de la informática. Hablan sobre datos (qué es un bit o un byte y cosas parecidas), su transmisión entre ordenadores y qué es un protocolo (y una introducción al prot…

  2. [...] se completaba la conexión entre el emisor y el receptor de la llamada, algo curiosamente similar a cómo funciona el protocolo IP hoy en día. En 1918 esto tardaba una media de 15 minutos para llamadas de larga distancia, con lo [...]

Escribe un comentario

Tu dirección de correo no es mostrada. Los campos requeridos están marcados *

Al escribir un comentario aquí nos otorgas el permiso irrevocable de reproducir tus palabras y tu nombre/sitio web como atribución.