Está en la página 1de 21

IP Fija

¿Qué es una IP?

¿Cuál es mi IP?

Des-enlistamiento IP

Procedimiento para
activación de IP fija
IP Fija
¿Qué es una IP?
Tan fácil de entender que te lo podemos explicar con los ojos vendados
La dirección IP es un código numérico que identifica a los equipos o dispositivos
conectados a una red, como un computador, una tablet, un celular, un modem,
etc.
Desde informática la IP es el equivalente a la dirección de una casa, la cuál es útil
para que el cartero, por ejemplo, pueda identificarla y hacer llegar las cartas. Con
la IP de un dispositivo, la red lo puede distinguir de otros y es capaz de hacerle
llegar datos o recibirlos.
El nombre “IP” viene de las siglas en inglés de Internet Protocol. Un protocolo
es el idioma con que los equipos informáticos se entienden entre ellos.
Una IP fija es una dirección que nunca cambia. El equipo o dispositivo al que se
le asigna tiene siempre la misma, ya sea en Internet (IP fija pública) o en una red
doméstica o empresarial (IP fija privada).
La dirección IP fija publica, es un número único que nos permite identificar
nuestro equipo en la web. Ésta es asignada por el proveedor ISP (Internet Service
Provider), en este caso UNE, en la primera conexión y eventualmente es entregada
al usuario para su administración y seguridad, lo cual permite que el usuario pueda
configurar servidores en internet para servicios de correo, FTP, VPN etc. y dirigirlo
al dominio que quiera (@nombredelaempresa), evitando actualizar el servidor.
Beneficios
· Es más fácil identificar al usuario que está utilizando la IP. Permite tener una
identidad propia en la web.
· PermitetenerserviciosdirigidosdirectamentealaIPdelusuariocomovisualización
y acceso a VPN (Red privada virtual).
· Permite intercambiar archivos entre equipos y así compartir información entre
áreas de la empresa. ataque.
Desventajas
· Pueden ser más vulnerables a accesos de terceros no autorizados, ya que la
dirección IP del usuario siempre será la misma y no puede conseguir otra.
· Es un recurso escaso porque es un número único en el mundo y se agotan
con facilidad.
Condiciones de uso
· Es responsabilidad de los clientes el buen uso y manejo adecuado de las
direcciones asignadas por UNE, para conservar y proteger los recursos de
la compañía, teniendo en cuenta que la dirección IP suministrada por UNE
sigue siendo de la empresa hasta que se retire el servicio.
· La aprobación de las direcciones IP solicitadas, dependerá de la documentación
presentada, enlacualsedeberásustentarelnúmerode direccionesquerequiere.
· Si la empresa cuenta con una dirección suministrada por otro proveedor de
Servicio, ésta no podrá utilizarse para el servicio contratado con UNE, ya que la
compañía cuenta con sus propias direcciones IPs.
· LasdireccionesIPasignadasporUNEnopodránsertransferidasaotrosproveedores
de Servicio IAP, peropodrán ser concedidasalosusuariosqueelclientedetermine,
en caso de tener un servicio de Internet Dedicado contratado con UNE.
· DurantelaejecucióndelcontratoUNEpodrámonitorearlasdireccionesotorgadas
para verificar el buen uso de éstas.
· Las direcciones IP no son vitalicias y pueden ser cambiadas por UNE en casos
necesarios de seguridad.
· En caso de terminación del contrato, las direcciones IP suministradas por
UNE deben ser devueltas máximo en los dos (2) meses siguientes.
· El usuario deberá devolver las direcciones IP si se verifica que ha realizado un uso
indebido de las mismas, por ejemplo, Spamming, Bootnet, defacing, entre otros
que explicaremos más adelante, de acuerdo a las condiciones pactadas en el
contrato y a las normas y regulaciones vigentes.
Seguridad
Si bien el ciberespacio o Red tiene muchos aspectos positivos para la educación,
el trabajo y el entretenimiento, también presenta grandes peligros y desafíos, ya
que en él se encuentran bandas delincuenciales que buscan vulnerar los sistemas y
acceder a ellos con fines dañinos.
En la mayoría de los casos son los mismos usuarios, por desconocimiento, quienes
ponen en riesgo la información confidencial de la empresa, realizando prácticas
poco seguras como la descarga de archivos o la instalación de programas no
autorizados.
Para prevenir los ataques cibernéticos y proteger la información de su empresa, es
muy importante que tenga en cuenta:
· Exigir a sus empleados navegar solo en sitios seguros y utilizar contraseñas
que combinen números, letras y caracteres especiales.
· Verificar qué tipo de archivos se descargan, ya que un .jpg, .pdf, .doc, entre
muchos otros formatos, pueden instalar virus que se apoderan del sistema de
una manera imperceptible.
· Mantener todos los computadores con las actualizaciones de software
correspondientes y con un buen antivirus activado.
· Clasificar la información, teniendo especial cuidado con quién se comparte.
· Estar alerta a las ventanas emergentes o a la publicidad invasiva durante la
navegación,yaquepuedensersíntomasdequeloscomputadoresestáninfectados.
· Revisar si al realizar envíos masivos de correos electrónicos, las IP fijas de la
empresa aparecen en listas negras, listas de spam o RBL (bases de datos de
Spammers). Esto puede indicar que existen problemas ocultos y que alguien
puede estar haciendo un uso indebido no sólo de las IP sino también de la
información de la empresa.
Ataques cibernéticos
Bootnet
Ocurre cuando un atacante toma control sobre una gran cantidad de
computadores con el fin de obtener recursos y capacidad de procesamiento
para desarrollar ataques mucho más elaborados. En estos casos el servicio se
denigra y pierde calidad porque está siendo usado para otros fines y por otra
persona, además el computador estará implicado en ataques delictivos, lo cual
puede tener consecuencias legales para el dueño o la compañía.
Spamming
Consiste en la utilización de los servicios de correo electrónico para difundir de
formaindiscriminadamensajesnosolicitadosaunagrancantidaddedestinatarios.
Defacing
Se refiera a la toma y control de un sitio Web, con el objetivo de realizar
modificaciones, adiciones o eliminación de la información residente en el
mismo, de manera no autorizada.
Relaying
Proceso mediante el cual se utiliza un servicio con el fin de enviar o recibir
información sin autorización del administrador del mismo. Principalmente
relacionado con los servicios de correo electrónico.
Flooding
Proceso de inundación a través del envío de información excesiva en poco
tiempo con el fin de saturar o bloquear elementos de la Red de datos o inclusive
el canal de comunicación.
Phishing
Métodoindiscriminadodefraudepararobarlaidentidaddealguienmediantecualquier
modalidad, generalmente se aplica a cualquier Red de Datos incluyendo Internet.
IP-Spoofing
Consiste en la suplantación o falsificación de direcciones IP utilizando algún
método de software o hardware, con la intención de afectar un servicio,
acceder a recursos, y/o información no autorizada.
Bouncing
Normalmente hace parte de un ataque conocido como “man in the middle”
o “Hombre en el medio” y consiste en el uso de una máquina intermedia para
mantener una comunicación TCP virtual entre dos maquinas dispuestas como
origen y destino ocultando su identidad real.
Ataque de Denegación de Servicio
También conocido como ataque DoS “Denial of Service”. Consiste en un ataque
masivo a un sistema o red especifica que provoca que el servicio sea inaccesible
a sus usuarios reales. A su vez este ataque genera pérdida de la conectividad de
la red, como respuesta al consumo excesivo del ancho de banda de la misma y
ocasiona la pérdida de disponibilidad del sistema atacado por sobrecarga de sus
propios recursos computacionales.

Listas Negras (RBL)


Realtime Blackhole List (listado negro en tiempo real). Son listados con las
direcciones IP que han sido detectadas como posibles amenazas de spam.
Algunosdeestoslistadospueden ser consultados, entiemporeal, por servidores
de correo, los cuales se encargan de detectar si la IP remitente aparece en las
listas y en caso tal el correo será bloqueado y la persona no podrá recibirlo.
Estas listas usualmente son elaboradas por entidades que se encargan de
mantener la seguridad y el buen uso de las direcciones IP en la Red, bloqueando
aquellas que sean detectadas como amenazas virtuales.
En UNE actualmente tenemos como referencia las siguientes listas:
· Spamcop · Cbl · Spamhaus
IP Fija
¿Cuál es mi IP?
Usted puede consultar el número de su IP ingresando a:

medicion.une.net.co

Otros medios alternativos para conocer la ip fija son:

cualesmiip.com vermiip.es

Si desea confirmar si su ip es fija o dinámica debe de reiniciar (desconectar y conectar)


su modem. Una vez lo gafa realice nuevamente el paso anterior. Si el número no varía
significa que su ip es fija de lo contrario será dinámica
IP Fija
Des-enlistamiento IP
¿Qué hacer si su IP aparece en listas negras?
Las listas negras (RBL - Realtime Blackhole Listo listado negro en tiempo real) son
listados con las direcciones IP que han sido detectadas como posibles amenazas
de spam. Algunos de estos listados pueden ser consultados, en tiempo real, por
servidores de correo, que se encargan de detectar si la IP remitente aparece en las
listas y en caso tal el correo será bloqueado y la persona no podrá recibirlo.
Estas listas usualmente son elaboradas por entidades que se encargan de mantener
la seguridad y el buen uso de las direcciones IP en la Red, bloqueando aquellas que
sean detectadas como amenazas virtuales.
En UNE actualmente tenemos como referencia de consulta las siguientes listas:
· Spamcop · Cbl · Spamhaus
¿Cómo identificar si una IP se encuentra en una lista negra?
Para verificar si alguna IP está enlistada se puede utilizar las páginas de MXtoolbox
o DNSStuff en Internet, las cuales consultan en diferentes listas.
MIXTOOLBOX
Para verificar en MXTOOLBOX ingrese a www.mxtoolbox.com/blacklists.
aspx, allí se debe digitar la IP a consultar, como se muestra en la imagen:
Al verificar la IP el sitio arroja un listado en el cual se indica en cuántas listas
se realizó la consulta y en cuáles aparece reportada su IP

DNSSTUFF
Para verificar en DNSStuff se debe ingresar al enlace www.dnsstuff.com, ir a
la parte inferior de la página, buscar el botón Go to Toolbox y dar clic como
se muestra en la siguiente imagen.
En la siguiente página se encuentran unas pestañas. Debe elegir la pestaña
Email tools e ingresar la IP que se desea validar, en el campo Spam Blacklist
Lookup, como lo muestra la imagen a continuación.

En la siguiente página se encuentran unas pestañas. Debe elegir la pestaña


Email tools e ingresar la IP que se desea validar, en el campo Spam Blacklist
Lookup, como lo muestra la imagen a continuación.
Lo primero que se debe hacer es verificar que la IP no esté siendo utilizada para
enviar correos spam, pues esto podría ocasionar que sea reportada nuevamente.
Lo siguiente es desenlistarla, es decir sacarla de las listas negras. Para hacerlo
debe tener en cuenta los siguientes pasos, los cuales encontrará por cada entidad
de información de spam:
Spamco
Este proveedor de servicio de información de spam puede eliminar una IP,
de las listas negras, de dos formas:
Automática
Ocurre cuando se identifica que desde la dirección IP no se
siguieron realizando envíos de correos spam, de esta forma Spamcop
automáticamente desenlista la IP afectada. Este proceso puede tardar
once horas aproximadamente.

Manual
Ingrese a www.spamcop.net/bl.shtml y seleccione Blocking List.

Una vez allí, debe ingresar la IP que se desea verificar en el campo Numeric
IP address.
Cuando la IP se encuentra enlistada, se muestra un texto en inglés que
explica las formas de desenlistamiento. Allí se debe seleccionar la opción
I’ve resolved potential problems and confirm deslisting action para indicar
que se ha resuelto potencialmente el problema y confirmar la exclusión
del listado. Luego se da click en el botón Delist the IP.

IMPORTANTE: Si una IP que ya fue des-enlistada, continúa realizando envíos de


correos spam, ésta volverá a ser incluida en las listas negras y el proceso de retiro
puede ser más complicado, tardando más tiempo y corriendo incluso el riesgo
de quedar con reportes negativos.
CBL
Para eliminar una IP de las listas negras a través de CBL ingrese a cbl.abuseat.
org/lookup.cgi
Ubique la opción Enter an IP address y digite la IP que se desea desenlistar.
Sila IPingresadaseencuentradentrodelaslistasde CBL, podráverinformación
en inglés sobre la causa del enlistamiento, el día que fue detectado, la
descripción de lo que está causando el spam y recomendaciones para evitar
futuros problemas de esta índole.

Al final de esta información se encuentra un enlace para realizar el


desenlistamiento de la IP:

Finalmente aparece un mensaje en el que se indica que la IP está en proceso


de desenlistamiento y se hará en las próximas 24 horas.

IMPORTANTE: Siuna IPque ya fuedesenlistada continúa realizandoenvíosdecorreos


spam, ésta volverá a ser incluida en las listas negras y el proceso de retiro puede ser
más complicado, tardando más tiempo y corriendo incluso el riesgo de quedar con
reportes negativos que no permitan que CBL realice el retiro de la IP del listado.
Spamhaus
Lo primero que se debe hacer es verificar que la IP no esté siendo utilizada
para enviar correos spam, pues esto podría ocasionar que sea reportada
nuevamente. Lo siguiente es desenlistarla, es decir sacarla de las listas negras.
Para hacerlo debe tener en cuenta los siguientes pasos, los cuales encontrará
por cada entidad de información de spam:
Para retirar una IP que se encuentre reportada en listas de bloqueo SBL, XBL
y PBL de Spamhaus, debe ingresa a:

www.spamhaus.org/lookup
Allí debe digitar la IP a consultar y luego dar clic en Lookup.

Al hacer la verificación se muestran las listas donde se encuentra, y no,


reportada la IP.
Para ampliar información sobre la causa del bloqueo y las posibles soluciones,
se debe dar clic en el link que aparece debajo del mensaje de cada listado
(XBL, PBL o SBL).
En la parte inferior se encuentra el botón Remove an IP from PBL, el cual
debe seleccionar para encontrar información sobre la remoción y las causas
de estar en estos listados.

Luego se debe seleccionar la casilla de verificación I have read and I have


understood this page y paso seguido dar clic en Remove IP address.
Para finalizar se debe diligenciar el formulario con los datos requeridos para
realizar el desenlistamiento, en cuanto estén completos se debe dar clic en
el botón Submit.
IP Fija
Procedimiento para activación de IP Fija
IP Fija: Funcionalidad
Por medio de la asignación de una IP Fija, la dirección IP puede ser utilizada por la
Empresa, para diversas funcionalidades:
· Ser reconocido por servidores y aplicaciones en Internet que utilicen la
dirección IP como identificador.
· Presencia en Internet. Permite crear servidores Web, FTP, correo, DNS.
· Servicios de control a través de WAP y Web.
· Servicios de vigilancia a distancia.
· Las soluciones que involucren varios servicios y estos a su vez utilicen el
mismo rango de puertos, ejemplo solución de Voz con plantas IP, solución
de video corporativo, requieren de una IP publica fija adicional, debido a
problemas de enrutamiento.
· Soluciones estándar como VPNs de acceso remoto o site to site, accesos
web, solo necesitan de una dirección IP publica fija ya que los puertos no
se “traslapan” y fácilmente se puede implementar un esquema de re-
direccionamiento de puertos.
Requisitos
Para solicitar una IP fija, tenga en cuenta:
· La solicitud la debe realizar el representante legal, titular del servicio, o en su
defecto un contacto de la empresa con autorización completa.
· Elserviciodebeestaractivo,noestarsuspendido,nitenermásde2cuentasvencidas.
· Es de aclarar, que la IP fija es propiedad de UNE y puede ser cambiada por
algún motivo técnico.
· Si ya tiene una IP Fija y desea conocer cuál es, debe ingresar a la página www.
cualesmiip.com para consultarla.
Se recomienda identificar si realmente es necesario aprovisionar la IP fija, a
continuación detallamos alternativas para solucionar sus necesidades:
Vigilancia y monitoreo (cámaras IP)
Las soluciones que involucren monitoreo de cámaras IP por internet para
servicios de vigilancia y seguridad NO requieren de una IP publica fija adicional, a
las cámaras IP se puede acceder desde internet haciendo un redireccionamiento
de puertos en el equipo que este aprovisionado en sus premisas, ya sea un equipo
de UNE, modem DSL o caja mágica para un acceso en fibra óptica, o un router o
proxy-firewall de propiedad de su empresa.
En caso de tener una IP publica dinámica en el router o firewall, se puede
implementar un servicio de DNS dinámico el cual mapea la IP publica que tenga
configurada con un dominio previamente definido, ejemplo mypyme.com, de
esta forma no importa que la IP publica cambie, siempre se hará la solicitud de
las cámaras a través del dominio, es de anotar que para utilizar esta opción, debe
de tener un equipo al cual se le pueda configurar la opción de DNS dinámico, no
todos los routers lo soportan.
Utilización de puertos estándar sin re-direccionamiento
Las peticiones que se hagan de IP publicas fijas bajo este concepto tienen una
respuesta negativa por lo que no se pueden entregar IP publicas fijas solo
para utilizar puertos de los cuales se desconoce la solución final, la mayoría
de soluciones para pequeñas y medianas empresas pueden soportarse con
implementaciones de Port forwarding o DMZ.
Configuración Servicios de VP
La implementación de VPN site to site o de acceso remoto NO requiere
de una IP publica fija adicional, este servicio puede ser aprovisionado en el
router y/o firewall siendo este el terminador de VPN, en caso de que se
requiera que la conexión VPN la establezca desde un equipo en la LAN como
un servidor, se debe crear una política de acceso para permitir el trafico de
conexión VPN, como protocolo GRE o PPTP y redireccionarse al servidor que
está levantando la sesión.
Seguridad Perimetral (proxy-fi ewall, fi ewall de hardware)
Las soluciones de seguridad perimetral NO requieren de una IP pública fija
adicional, el servidor o firewall que se instale como equipo de borde para
permitir o denegar trafico al interior de la red debe de tener configurado la
IP publica fija con la cual viene el servicio y que está accediendo a Internet,
en este equipo es donde se deben crear las reglas que autoricen el acceso a la
red además de que se pueden configurar opciones adicionales de seguridad
como VPN de acceso remoto ipsec, SSL etc.
Acceso remoto a equipos de la red (configuración de equipos)
El acceso remoto a equipos Intermedios como routers, switches o firewall
NO requieren de una IP publica fija adicional, la gestión de los equipos de
networking se debe realizar por medio de una subred independiente, es una
buenaprácticacrearunavlandegestióndonde se encuentrensololos equipos
de red; ejemplo: desde internet se conecta vía Telnet o SSH al equipo de red en
las premisas del cliente (router o firewall), desde este equipo se puede saltar a
cualquier equipo que este dentro de la subred de la vlan de gestión, con esto
se evita de tener IP publicas fijas adicionales para la administración remota de
los equipos, si la gestión de los equipos es vía web, se debe configurar puertos
de gestión diferentes en los equipos para alcanzarlos por un port forwarding.
Publicar un servidor de voz en Internet (servidor Asterisk o planta IP)
Un servidor de voz no debe ir publicado en Internet por problemas de
seguridad y fraudes, no es recomendable que el servidor tenga la IP publica
fija directamente en su interface de red; para una solución de voz corporativa
a través de Internet, la planta IP debe estar detrás de un firewall, y en este
crear un re direccionamiento de puertos, apuntando al servidor, con esta
topología de red NO se requiere una IP publica fija adicional.
En caso de implementarse más de un servidor Asterisk, sistemas de video por
Internet (video entre sedes), si es recomendable tener una IP publica fija por
cada servicio adicional, debido a que estos esquemas utilizan el mismo rango
de puertos.
Video entre sedes por Internet
Para soluciones de video corporativo donde haya streaming de video entre
sedes, se puede manejar con la IP pública fija que viene con el servicio, sin
necesidad de solicitar una IP pública fija adicional. Si desea implementar varios
servicios donde se involucre trafico RTP (real time protocol) como servicios
de voz o video en demanda, se debe de tener una IP publica por servicio.
Direccionamiento de Red
En ningún caso se debe utilizar direccionamiento publico en la red LAN,
la empresa solo debe de tener una IP publica fija con la cual se presenta a
Internet, siempre debe haber un cpe (router, modem, firewall) el cual realice
NAT y pueda hacer la traslación del segmento privado a la IP publica fija.
Publicación de Servicios
Cuando se requiera la publicación de servicios adicionales como páginas
web, servidor de correo etc., NO se requiere de IP publicas fijas adicionales,
se puede implementar la solución a través de un router o firewall con
configuración de Port-Forwarding o DMZ.
Conectar Terminales IP (Teléfonos o Softphone)
Si un teléfono o softphone se va a registrar hacia un servidor con IP PÚBLICA,
este terminal NO requiere tener IP pública fija para su funcionamiento, si
hay un router o firewall que realice NAT este funciona teniendo IP privada,
siempre y cuando el router o Firewall no tenga restricción de estos servicios.