miércoles, 4 de junio de 2014

TRAFICO WEB

DEFINICIÓN

El tráfico web es la cantidad de datos enviados y recibidos por los visitantes de un sitio web.

COMO FUNCIONA LA RED

Imaginemos un grupo de individuos que deciden compartir información en sus computadoras conectándolas y enviando información entre estas. Sus esfuerzos darán como resultado un grupo de dispositivos conectados a través de una red de computadoras. Por supuesto, la red puede ser aún más útil si puede conectarse a otras redes y por tanto a otras computadoras y otros usuarios de red. Este deseo simple de conectarse y compartir información electrónica se pone de manifiesto hoy en el Internet global. Internet se construye literalmente desde las interacciones de un gran número de redes.
La tarea fundamental de Internet es facilitar el viaje de la información digital desde el origen hasta su destino, usando el camino adecuado y el modo apropiado de transportación.
Las redes de computadoras locales, llamadas Local Area Networks, o LANs, físicamente conectan un número de  computadoras y otros dispositivos en una misma ubicación física. Estas pueden también conectarse a otras redes a través de unos dispositivos llamados routers que pueden gestionar el flujo de información entre redes. Las computadoras de una LAN pueden comunicarse entre sí directamente para compartir ficheros e impresoras, o para jugar vídeo juegos en red.


Las organizaciones que tramitan estas interconexiones entre redes se llaman Proveedores de Servicio a Internet (o ISP por sus siglas en inglés, Internet Service Provider). Una de las responsabilidades de los ISP es entregar datos al lugar apropiado, usualmente reenviando los datos a un enrutador (llamado “salto próximo”) más cercano al destino final de los datos. A menudo, el “salto próximo” pertenece a un ISP diferente.
Con el objetivo de hacer esto, el ISP puede contratar su propio acceso a Internet a un ISP más grande, algo como un proveedor nacional.  De forma similar los proveedores nacionales pueden recibir  sus conexiones de una compañía multinacional que mantiene y opera los servidores y conexiones que a menudo se nombran backbone(columna vertebral) de Internet.
El backbone está formado por instalaciones de equipamiento mayor de redes y comunicaciones globales a través de cables de fibra óptica y satélites. Estas conexiones permiten las comunicaciones entre usuarios de Internet en diferentes países y continentes. Los proveedores nacionales e internacionales se conectan a este backbone a través de enrutadores conocidos como gateways o puertas de enlace, que son conexiones que permiten a las redes comunicarse entre sí. Estas puertas de enlace, como otros enrutadores, pueden constituir un punto estratégico para monitorear y controlar el tráfico de Internet.
La mayoría de las LANs, hoy día, se construyen con tecnología Ethernet o Ethernet inalámbrico (802.11 o Wi-Fi). Todas las interconexiones (de LANs y otros dispositivos) que forman Internet usan estándares técnicos comunes, o protocolos de Internet, para permitir a las computadoras encontrar y comunicarse con otras.
El estándar básico que unifica todos los dispositivos del Internet Global se llama Protocolo de Internet (IP por las siglas en inglés de Internet Protocol).
Cuando nuestra computadora se conecta a Internet, se le asigna una dirección numérica IP. Como una dirección postal, la dirección IP identifica únicamente una computadora en Internet. Sin embargo, a diferencia de la dirección postal, una dirección IP (particularmente en una computadora personal) no está permanentemente asociada a una computadora específica. Por eso, cuando nuestra computadora se desconecta de Internet y se reconecta más tarde, puede recibir una dirección IP (única) y diferente. La versión del protocolo IP que predomina actualmente es IPv4. En el protocolo IPv4, una dirección IP se escribe con cuatro números en el rango de 0-255, separados por puntos. (por ejemplo, 207.123.209.9).
Todos los servidores de Internet, como esos que hospedan sitios Web, también tienen direcciones IP. Por ejemplo, la dirección IP de www.witness.org es 216.92.171.152. Como recordar las direcciones IP es incómodo y pueden cambiar en el tiempo, hay sistemas específicos que hacen posible que sea más fácil alcanzar el destino deseado en Internet. Este sistema es el Sistema de Nombres de Dominio (DNS por sus siglas en inglés, Domain Names System), donde un grupo de computadoras se dedican a entregar a nuestra computadora una dirección IP asociada con “nombres” más fáciles de recordar humanamente.
Por ejemplo, para acceder al sitio web Witness solo tenemos que escribir www.witness.org, conocido también como nombre de dominio, en lugar de escribir  216.92.171.152. La computadora envía un mensaje con este nombre al servidor DNS. Después que el DNS traduce el nombre de dominio en una dirección IP, comparte esta información con nuestra computadora. Este sistema hace aplicaciones de navegación Web y de Internet más amigables a los usuarios, y más amigables también a nivel de computadoras.
 A pesar de esto, las direcciones disponibles estuvieron más o menos agotadas a principios del 2011. Como resultado se ha ideado IPv6, con un repositorio de direcciones únicas mucho mayor. Las direcciones IPv6 son mucho más largas, y más difíciles de aprender, que las direcciones tradicionales IPv4. Un ejemplo de una dirección IPv6 es:
2001:0db8:85a3:0000:0000:8a2e:0370:7334


PROTOCOLOS PARA ENVIAR INFORMACIÓN A TRAVÉS DE LA RED

La información que trasmitimos cuando usamos Internet puede tomar varias formas:
  • Un correo electrónico a un primo
  • Una foto o video durante un evento
  • Una base de datos con información de contacto
  • Un fichero que contiene un conjunto de instrucciones
  • Un documento con un reporte de un tema sensible
  • Un programa de computadora que enseña una habilidad
Hay una gran variedad de programas de Internet para acomodar el manejo de varias formas de información de acuerdo a protocolos específicos, tales como:
  • Correo electrónico por la vía Simple Mail Transport Protocol (SMTP)
  • Mensajería instantánea vía Extensible Messaging y  Presence Protocol (XMPP)
  • Ficheros compartidos vía File Transfer Protocol (FTP)
  • Ficheros compartidos punto a punto vía BitTorrent
  • Usenet news via Network News Transfer Protocol (NNTP)
  • Una combinación de protocolos: comunicación de voz usando Voice Over Internet Protocol (VoIP), Session Initiation Protocol (SIP) y Real-time Transport Protocol (RTP)

LA WEB

Aunque muchas personas usan los términos “Internet” y “la Web” indistintamente, la Web en realidad, se refiere a solo una forma de comunicación usando Internet. Cuando accedemos la Web, lo hacemos a través de un navegador Web, como Mozilla Firefox, Google Chrome, Opera o Microsoft Internet Explorer. El protocolo que opera la web se llama Hyper-Text Transfer Protocol o HTTP. Seguro hemos oído hablar de HTTPS, que es una versión segura de HTTP que usa el cifrado Transport Layer Security (TLS) para proteger las comunicaciones.

Conectándose a Internet

Para conectar la computadora a Internet, necesitamos algún equipamiento extra, quizás un modem o un enrutador, para conectarnos primeramente a un ISP de red. Usualmente, los usuarios finales de redes en casa están conectados con ISP por varias tecnologías:
  • Modem y teléfono (“dial-up”), enviando los datos a Internet a través de líneas telefónicas en forma de llamadas telefónicas.
  • DSL, una forma más eficiente y de mayor velocidad para enviar datos a través de líneas telefónicas a distancias cortas.
  • Cable modem (o “Internet por cable”), enviando datos a Internet por un cable coaxial de una compañía de televisión por cable
  • Cables de fibra óptica, particularmente en áreas densamente pobladas de países desarrollados
  • Enlaces inalámbricos fijos de amplia cobertura, particularmente en áreas rurales
  • Servicios de datos por redes de telefonía móvil

Navegando en la Web

  1. Escribimos https://security.ngoinabox.org/. La computadora envía el nombre de dominio "security.ngoinabox.org" al servidor DNS seleccionado, este devuelve un mensaje que contiene la dirección IP para la “Tactical Tech Security” en un servidor web(actualmente, 64.150.181.101).
  2. El navegador envía una petición para una conexión a esa dirección IP.
  3. La petición viaja a través de una serie de enrutadores, cada uno reenviando una copia de la petición a un enrutador más cercano al destino, hasta que alcanza el enrutador que encuentra la computadora específica que se necesita.
  4. Esta computadora envía la información de regreso a nosotros, permitiendo al navegador Web enviar la URL completa y recibir los datos a mostrar en la página.
El mensaje desde el sitio Web hasta nosotros viaja a través de otros dispositivos (computadoras o enrutadores). Cada uno de esos dispositivos se pueden llamar “hop” (salto); el número de saltos es el número de computadoras y enrutadores que el mensaje debe contactar durante el camino y casi siempre está entre 5 y 30.

¿POR QUÉ ES IMPORTANTE?

Normalmente todos estos procesos complejos están ocultos y no necesitamos entenderlos mientras estamos navegando por internet. Sin embargo, cuando las personas u organizaciones que intentan limitarnos el acceso a internet interfieren con la operación del sistema, se restringen nuestras posibilidades de utilizar Internet. En ese caso, entender lo que han hecho para bloquearnos el acceso puede ser muy relevante.
Consideremos los cortafuegos, dispositivos que intencionalmente impiden ciertos tipos de comunicación entre computadoras. Los cortafuegos ayudan a un administrador de red a forzar políticas sobre los distintos tipos de comunicación y el uso de la red. Inicialmente, el uso de estos cortafuegos fue concebido como medida de seguridad, porque ellos pueden ayudar a repeler ataques electrónicos contra computadoras vulnerables y mal configuradas. Pero los cortafuegos se están utilizando para un rango amplio de propósitos y para forzar políticas más allá de la seguridad de la computadora, incluyendo el control de contenidos.

PUERTOS Y PROTOCOLOS

Con el objetivo de compartir datos y recursos, las computadoras necesitan tener convenios acerca del formato y la comunicación de la información. Estos convenios, que nosotros llamamos protocolos, son algunas veces comparados con la gramática de los idiomas. Internet está basado en esos protocolos.

El modelo de red por capas

Los protocolos de Internet dependen de otros protocolos. Por ejemplo, cuando usamos un navegador Web para acceder un sitio Web, el navegador depende del protocolo HTTP o HTTPS para comunicarse con el servidor Web. Esta comunicación, a su vez, depende de otros protocolos. Supongamos que estamos usando HTTPS para un sitio Web en particular para asegurarnos que accedemos a él de forma segura.

En el ejemplo anterior, el protocolo HTPPS depende del protocolo TSL para realizar el cifrado de las comunicaciones para que sean privadas y no se puedan modificar durante su viaje a través de la red. El protocolo TSL, a su vez, depende del protocolo TCP para asegurarse que la información no se pierda accidentalmente o se corrompa durante la transmisión. Finalmente, TCP depende del protocolo IP para asegurarse de que los datos son entregados en el destino esperado.
Mientras usa el protocolo HTTPS, nuestra computadora aún usa el protocolo DNS sin cifrado para devolver una dirección IP para el nombre de dominio. El protocolo DNS usa el protocolo UDP para hacer que la solicitud sea dirigida hacia el servidor DNS apropiado, y UDP depende de IP para la transmisión de datos al destino esperado.
Debido a esta relación jerárquica entre protocolos, frecuentemente nos referimos a los protocolos de red como definidos en capas. Cada protocolo en su capa es responsable de un aspecto particular del funcionamiento de las comunicaciones.

Usando Puertos

Las computadoras se conectan entre sí por la vía del protocolo TCP mencionado anteriormente y se mantienen conectadas por un periodo de tiempo para que los protocolos de más alto nivel puedan realizar sus tareas. TCP usa puertos enumerados para gestionar estas conexiones y distinguir las conexiones entre sí. El uso de puertos enumerados también permite decidir cual programa en particular puede manejar una petición específica o una parte de un dato. (UDP también usa los puertos enumerados para estos propósitos.) 
La IANA (por sus siglas en inglés, Internet Assigned Names Authority) asigna los números a los puertos para varios protocolos de alto nivel usados por servicios de aplicaciones. Algunos ejemplos comunes de números de puertos asignados son:
  • 20 and 21 - FTP (transferencia de ficheros)
  • 22 - SSH (secure shell remote access)
  • 23 - Telnet (acceso remoto inseguro)
  • 25 - SMTP (envío de correo electrónico)
  • 53 - DNS (resuelve el nombre de la computadora a partir de una dirección IP)
  • 80 - HTTP (navegación Web normal; también se usa a veces para un proxy)
  • 110 - POP3 (recibo de correo electrónico)
  • 143 - IMAP (envío/recibo de correo electrónico)
  • 443 - HTTPS (conexiones Web seguras)
  • 993 –IMAP seguro
  • 995 - POP3 seguro
  • 1080 - SOCKS proxy
  • 1194 - OpenVPN
  • 3128 - Squid proxy
  • 8080 - Standard HTTP-style proxy
Usar estos números particulares no es generalmente un requerimiento técnico de estos protocolos; de hecho, cualquier tipo de dato puede ser enviado por cualquier puerto (y usar puertos no estándares puede ser una técnica de sorteo de censura muy útil). Sin embargo, estas asignaciones se usan por defecto, por conveniencia. 

Criptografía

La criptografía una forma de defensa técnica contra la vigilancia usando técnicas matemáticas sofisticadas para confundir las comunicaciones, haciéndolas ininteligibles a los ojos de un tercero. La criptografía puede impedir también a un operador de redes modificar las comunicaciones, o al menos hacer estas modificaciones detectables.
La criptografía moderna es un concepto extremadamente difícil de derrotar por medios técnicos; un amplio número de programas de criptografía disponibles pueden brindarnos protección suficiente contra curiosos. Por otra parte, el cifrado puede ser saboteado por varios medios, incluyendo software dañino, o en general a través de problemas de administración de llaves e intercambio de llaves, principalmente cuando los usuarios no pueden o siguen los procedimientos necesarios para usar la criptografía de forma segura
Otra técnica de vigilancia es el análisis de tráfico, donde el dato acerca de una comunicación es usada para inferir algo acerca del contenido, origen, destino, o significado de la comunicación incluso si un curioso es incapaz de entender el contenido de la comunicación. El análisis de tráfico puede ser una técnica muy poderosa y contra la que es muy difícil defenderse; es un asunto concerniente de los sistemas de anonimato, donde las técnicas de análisis de tráfico pueden ayudar a identificar la parte anónima. Los sistemas de anonimato avanzados como Tor contienen algunos medios que pretenden reducir la efectividad del análisis del tráfico, pero puede ser aún vulnerable dependiendo de las habilidades del curioso.

No hay comentarios:

Publicar un comentario

analytics