El blog del Staff/Stuff de Sync.es aportando nuestras ideas al mundo

Poker Networking

Como ya sabéis todos, más o menos, una vez al trimestre organizamos un torneo de “Poker Networking“, un evento en el que participan 50 alrededor de 5 mesas, al que precede una cena tipo cocktail como “toma de contacto”.

Lo mejor de este evento es que se produce de forma natural lo que en otros de está muy forzado, la rotación de los invitados por distintas mesas o entornos con el fin de exigir al participante que se relacione con el resto. En el nos sentamos con 9 jugadores en la mesa inicial que se sortean y conforme los jugadores van quedando eliminados, se van moviendo a otras mesas en las que siguen jugando pero con otros jugadores. Es un movimiento natural, producido por las normas del juego, en el que ayuda que normalmente no se participe en muchas manos y podamos estar charlando con los jugadores con los que compartimos mesa.

Los jugadores participan por 50€ en el torneo, con cena, copas y puros por invitación y, en esta edición, agradecemos la incorporación de Paf como patrocinador. El requisito para asistir al encuentro es ser empresario o directivo con una alta capacidad de decisión (detrás del evento lo que se busca es el incremento o la mejora del negocio) y, siempre se valora, la recomendación de un jugador participante en anteriores ediciones. Si queréis podéis enviar vuestra solicitud a través de este enlace.

noviembre 21, 2010   Sin comentarios

Network Mergers and Migrations: Junos Design and Implementation

Nos encontramos con uno de los 10 mejores libros de este año sobre , dirigido a ingenieros y responsables de red de proveedores de servicio y grandes empresas. Proporciona una referencia completa a las fusiones y migraciones de red utilizando el sistema operativo JUNOS.

Una guía extensa y completa sobre la planificación y diseño de migraciones y fusiones de redes, realizado por dos ingenieros de redes senior de Juniper Networks.

He descubierto con este libro porque uno de los autores, Gonzalo Gómez Herrero, es amigo mío desde hace 23 años y me siento muy orgulloso de su obra. Desde que lo conozco, ha sido una persona brillante y lógicamente este su primer libro, es un claro reflejo de su talento, tesón y capacidad de trabajo, fuera de lo común.

julio 18, 2010   Sin comentarios

IV Poker Networking

Después de ver el magnifico artículo que Ricardo Altable ha publicado en su blog ‘De Perdidos al River’ sobre la última edición del torneo Poker Networking, me veo en la obligación moral de publicar unas pocas líneas sobre qué es y cómo nació esta iniciativa. Antes de nada decir que, como ya sabéis, Sync ha estado involucrado activamente desde su nacimiento y sigue comprometido con su desarrollo. Algo que nos enorgullece dada la repercusión que este torneo está tomando pero, comencemos por el principio…


El torneo Poker Networking nació de la mano de un grupo de y que, habiendo coincidido profesionalmente durante varios años y con una red de contactos de alto nivel, decidieron celebrar un evento periódico en el que se mezclase el placer de disfrutar del deporte del póquer con la oportunidad de realizar .
[Leer más →]

abril 25, 2010   Sin comentarios

Una introducción a BGP4

BGP4 es el protocolo de encaminamiento principal de que permite que las diferentes redes de empresa, organizaciones, gobiernos y operadores que componenen la red de redes, intercambien la información de trafico necesaria para que estén accesibles y visibles desde cualquier parte del mundo.

A cada organización que cuenta con su propia infraestructura de red, se le asigna un numero único de sistema autónomo. Por ejemplo el de Sync es el AS44652. Este sistema autónomo es por tanto un grupo de redes IP, en nuestro caso la 93.93.112.0/21, que poseen una política de rutas propias e independientes y que normalmente se encuentran gestionadas por una única entidad.

Los sistemas autónomos que están conectados entre si, disponen de routers que entienden BGP y que se intercambian información sobre que sistema autónomo son y a que direccionamiento IP están conectados.

Ejemplifico esto con nuestro caso: como ya he dicho dicho disponemos de un sistema autónomo propio AS 44652 y direccionamiento 93.93.112.0/21 y estamos conectados a dos operadores en Zaragoza, ono y orange que a su vez tienen sus propios sistemas autónomos y direccionamiento.

Por tanto una vez que tenemos conectados los routers frontera, llamados así porque estan en el extremo de nuestra red, a los de los proveedores, se intercambian la información mediante BGP de a que sistema autónomo representan y que direccionamiento tienen conectado:

routers de sync:

“Hola ono, hola orange , somos los router frontera de Sync, nuestro sistema autónomo es el AS44652 y nuestra red se engloba en el direccionamiento 93.93.112.0/21″

En ese momento el router del operador guarda la información que le hemos pasado en su tabla de rutas, y le responde a los nuestros:

routers de ono y orange:

“Hola router de sync, guardo la información de cual es tu red, y difundo por todo internet que eres accesible a través de nosotros. Ademas te paso un listado con todos los sistemas autónomos y direcciones ip al los que puedes llegar a través nuestro (que es todo internet).”

Llegados a este momento, todas las redes de internet sabrán que para llegar a una IP de la red de sync, tendrán que pasar por la red de ono u orange.

Por ejemplo, si examinamos el interior de un router de la universidad de oregón (AS3582), este tendrá guardado en su tabla de rutas la siguiente información sobre nosotros (versión reducida) :

Red nnnnnnnnnnnnnnnnnnn Camino
93.93.112.0/22 701             3561 1273 16338 44652 i
93.93.112.0/22 1239           5511 12479 44652 i

Asi pues este router ve que puede escoger 2 caminos para para llegar a nosotros:

En la primera opción o camino saltaría al sistema autónomo 701 (el operador Verizon), luego al 3561 (Savvis), luego al 1273 (Cable&wireles) y por ultimo el 16338 que es nuestro operador ONO.

En la segunda opción pasaría por sistema autónomo 1239 (Sprinet), luego al 5511 (orange internacional), luego al 12479 que es orange españa, y ya habría llegado a nuestra red.

Si hubiera una caída de cualquier sistema autónomo intermedio entre oregón y nosotros, los diferentes rotures anunciarían el problema y automáticamente se marcaría el camino como no valido y se escogería otra ruta sin problemas.

marzo 21, 2010   2 Comentarios

Redes zombies o “botnets”

Hace escasos días se anunciaba la detención por parte de la guardia civil y en colaboración con distintas fuerzas policiales internacionales y parte de la industria de las seguridad en de 3 personas acusadas de controlar una red de “ordenadores zombies” o “botnet” de mas de 12 millones de PCs, llamada “Mariposa“.

La pregunta inmediata para el común de los navegantes y usuarios de internet es la de ¿que es una red de “ordenadores zombies”?

Un ordenador “zombie” o “esclavo” es aquél que ha sido infectado por un virus o troyano, que a diferencia de los antiguos o comunes virus informáticos cuya finalidad era permanecer oculto el tiempo suficiente para infectar a otros ordenadores para luego “activarse” y producir daños en el huésped, esta nueva variante permite que el delincuente pueda controlar el pc afectado como si de su propio ordenador se tratara y sin que el legitimo usuario se de cuenta de ello. A ello hay que sumarle que gracias a las herramientas de gestión de que dispone el delincuente que opera esta red de ordenadores esclavos, puede gestionar miles, millones de ordenadores a la vez.

Una vez que el delincuente toma el control de esta red de ordenadores “esclavos”, los podrá gestionar con diferentes fines entre los que destaco:

Para generar SPAM: mediante una de las funciones del virus o troyano, hacen que el ordenador actúe como un servidor de correo para el envío de correo publicitario, para propagar la infección o para phishing.

Se estima que el 85% del spam enviado se genera a través de redes zombies y que algunas de estas redes son capaces de enviar un billón de mensajes en tan solo un par de horas.

Para el robo de datos bancarios y phising: porque registran los sitios webs por los que navega el cliente, las contraseñas que introduce y cuantos datos personales pudieran ser relevantes.

Para lanzar ataques coordinados de denegación de servicio sobre otros ordenadores, webs o incluso ISPs.
Estos delincuentes disponen de herramientas que permiten que toda la red de ordenadores zombies o esclavos de la que disponen realicen un ataque simultáneo contra un objetivo único. Dado que estas redes de ordenadores zombies no están geográficamente ubicados en un único punto sino distribuidos por todo el globo, resulta harto difícil para un isp u operador parar el ataque. Imagínense que ordenan a los 12 millones de PCs infectados, realizar una simple petición a una única pagina web. Pocos portales podrían soportarlo. Y eso es solo el principio.

La dependencia de internet por parte de personas, empresas y gobiernos es cada día mayor, y por tanto estos últimos deberían tomar buena nota y poner los medios para defendernos de esta amenaza, dado que estas redes pueden estar al servicio no solo de delincuentes sino de ciberterroristas o incluso de gobiernos con finalidades mas siniestras.

Pese a lo espectacular de la noticia dado que es una de las mayores redes desmanteladas, cabe destacar que se han detenido a tres personas acusadas de gestionar esta red, pero no a los creadores ni desarrolladores del troyano. Probablemente estos detenidos, que según se informa no tiene conocimientos de informática avanzados, pagaron por el uso de esta red a los creadores para luego obtener un beneficio económico por la explotación de las funcionalidades anteriormente descritas.

La segunda pregunta que surge al usuario común, es la de ¿como me protejo ante este peligro?

Desde aquí lanzo algunas recomendaciones:

1º Instálase un antivirus. Los hay gratuitos como el avg, avira o avast.

2º Emplee un detector de programas espías o troyanos como por ejemplo el adaware en su versión libre.

3º Cambie a un navegador web mas seguro: internet explorer es uno de los mas vulnerables a ataques por lo que recomiendo el cambio a otro mejor como por ejemplo Firefox o Chrome .

4º Mantenga el sistema operativo y sus aplicaciones de navegación y correo actualizadas y evite el uso de software pirata. Es muy común que los creadores de virus infecten programas conocidos para luego colgarlos en sitios de intercambio.

5º Tenga precaución con los correos que reciban y sobre todo los adjuntos. Es una puerta de entrada común a las infecciones. Mi compañero Alex Garcia nos dejó algunas buenas recomendaciones para evitar el SPAM que bien pueden valer para el asunto que nos ocupa.

6º Emplee un sistema operativo mas seguro, como por ejemplo Linux o MacOS. Quizás esto pueda parecer mas complicado para el navegante común por aparente complejidad técnica o coste económico si hablamos de mac pero hoy en día existen algunas distribuciones de linux fáciles de instalar y orientadas hacia usuarios sin conocimientos avanzados. Un ejemplo de ella sería Ubuntu.

Para terminar estas recomendaciones no quiero olvidar a las empresas por lo que para estas y especialmente para los responsables de la informática, añadiría la conveniencia de proteger con un firewall la red corporativa , a ser posible que también contenga funcionalidad de antivirus, e incluso el empleo de IDS para supervisar el trafico de la conexión y detectar canales de comunicación no convencionales, como los que emplean los delincuentes para controlar los ordenadores infectados.

Para aquellos lectores con conocimientos avanzados de comunicaciones y ensamblador les recomiendo el siguiente análisis que describe el funcionamiento de la red desmantelada, y que ha sido elaborado por la organización Defence Intelligence, responsables técnicos de la operación.

marzo 7, 2010   Sin comentarios