Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es Internet?
Muchos ven a Internet como una “nube” de tecnología o alguna suerte de repositorio
de aplicaciones y datos a los que se puede acceder, trabajar o simplemente consultar.
Sin embargo, la cotidianeidad de su uso hace que muy pocas veces nos preguntemos
qué es realmente.
Internet se define como una gran “red de redes”, es decir, una red conectada a otra de
manera continua y simultánea, pero para entenderlo mejor veamos primero qué es
una red:
Para que una interconexión sea realmente global, todas las redes que se conectan a la
gran red de redes deben hacerlo a través de un mismo protocolo o “lenguaje en
común”. Es decir, el protocolo de comunicación de Internet debe ser una
implementación estándar que garantice la conexión desde cualquier origen hasta
cualquier destino.
Con el correr de los años, esta gran red de redes ha pasado a ocupar un lugar
relevante en múltiples niveles ya que es trasversal a cuestiones sociales, políticas y
económicas, y ya no excluyente de ámbitos tecnológicos. El impacto de Internet es tal
que ha modificado paradigmas y continúa estableciendo nuevos desafíos en torno a la
educación, la industria, la seguridad, los derechos humanos, las políticas públicas y las
nuevas tecnologías, entre otros.
¿Qué es un IP?
Así, las direcciones IP (o, simplemente, IPs) son identificadores numéricos únicos
asignados a todo lo que está conectado a Internet, desde servidores web
hasta smartphones, cámaras, computadoras e impresoras. Pueden clasificarse
en dinámicas y estáticas (fijas), o en públicas y privadas, entre otras. Se
pueden conocer estas clasificaciones en ¿Cómo se clasifican las direcciones IP?
Dado que estos formatos de series de números son muy difíciles de recordar, existen
los dominios, como por ejemplo nic.ar, nombres que resultan mucho más recordables.
Así, se asocian nombres a direcciones IP, a través del DNS, el Sistema de Nombres de
Dominio, quien se encarga de resolver la consulta de nombre de dominio a dirección
IP. Para ejemplificarlo de un modo trivial, funciona de una manera similar a una
agenda telefónica a través de la cual se asocian nombres y números.
DNS
Cada dispositivo que se conecta a Internet, necesita de un valor numérico único que lo
identifique en la gran red de redes, análogamente a lo que sucede con los teléfonos en
una red de telefonía convencional. Estos números denominados direcciones
IP distinguen entre sí a computadoras, móviles, cámaras, televisores, servidores, y
otros dispositivos que se conectan e intercambian información entre sí. Poseen un
formato particular que puede ser 4 grupos de números decimales separados por
puntos para IPv4, por ejemplo 203.0.113.17,u 8 grupos de números hexadecimales
separados por “:” para IPv6, por ejemplo 2001:db8:0:7f:0:0:53:29.
En cualquiera de los casos, resulta inviable que cuando un usuario desee conectarse a
Internet tenga que recordar cada número que identifica a un nombre de servidor para
acceder a una página web, enviar un correo electrónico o cualquier otro servicio. Por
eso, así como para identificar a cada persona, empresa o razón social con la que
deseamos comunicarnos telefónicamente utilizamos una agenda telefónica, en Internet
existe un sistema para asociar cada dirección IP a los nombres que conocen los
usuarios. Continuando con la analogía de la red telefónica, serían equivalentes a los
que tendríamos en nuestra agenda de teléfonos. En este caso serían por
ejemplo: www.unam.edu.ar, www.google.com o www.nic.ar.
En pocas palabras, en Internet existe un sistema que permite asociar cada número que
identifica a los dispositivos conectados a la red con un nombre que sea más fácil de
recordar. Este sistema se denomina: Sistema de Nombres de Dominio o DNS por
su sigla en inglés.
Por eso, en 1983 Paul Mockapetris creó el Sistema de Nombres de Dominio. Éste crea
una jerarquía de nombres con un origen único - la raíz - y múltiples ramas que, a su
vez, se subdividen en otras ramas, permitiendo un esquema de administración de
nombres de manera distribuida y administrada también de manera distribuida.
La administración de cada rama, denominada zona, se hace de manera independiente
a las otras ramas. Para evitar nombres repetidos, se expresa el nombre del dispositivo
completo con todo el camino hasta la raíz, análogamente a los números de teléfonos
cuando se los considera “completos”, o sea, con número de prefijo según el país y la
ciudad donde se encuentre. Por ejemplo, puede haber un diario “El País” en Uruguay
con el nombre elpais.uy y otro en España con el nombre elpais.es.
El administrador de una rama puede crear otras ramas por debajo de la suya y, si lo
desea, delegar la administración de cada rama a otra organización. Por
ejemplo, '.ar' lo administra NIC Argentina y '.edu.ar', la ARIU.
Cabe señalar que la raíz no tiene nombre y se la puede identificar con un punto “.”. La
administración de ésta es responsabilidad de ICANN y sólo se utiliza para delegar la
administración de las primeras ramas en los llamados Nombres de Dominio de Nivel
Superior (Top Level Domains o TLDs). Los TLDs se dividen en dos
tipos: genéricos(gTLD) de tres o más letras y “de código de país”
o geográficos (ccTLD). Actualmente, a nivel global, existen más de 200 ccTLDs y
alrededor de 1200 gTLDs.
¿Qué es DNSSEC?
¿Cómo funciona?
Antes de conectarse a un sitio web, el navegador debe encontrar la dirección IP del
sitio, para lo cual consulta al DNS. Sin embargo, es posible que un atacante logre
interceptar esas solicitudes hechas al DNS y provea información falsa que causaría que
el navegador se conecte a un sitio web falsificado, en el cual uno podría,
potencialmente, volcar datos personales. Esto se conoce como DNS spoofing, o
envenenamiento de caché.
Una red Anycast DNS permite que un conjunto virtualmente ilimitado de servidores
con la información autoritativa del DNS funcionen como si fuesen uno solo pero en
forma distribuida geográficamente, permitiendo repartir la carga y evitando que
la caída de uno de ellos o de una parte considerable de la red afecte la
publicación de los servicios DNS.
Al instalar nuevos nodos en un espacio geográfico más amplio se reducen
aquellas amenazas que podrían atentar contra la disponibilidad, seguridad y
buen funcionamiento del servicio de publicación de DNS.
Así se mejora en gran medida su estabilidad y se garantiza la visibilidad de
los sitios ‘.ar’ en Internet. Si esto no se hiciera correctamente, es como si
Internet en Argentina dejara de funcionar.
A su vez, la consulta se resuelve de manera más rápida a través del servidor
más cercano, en lugar de hacerlo a través de aquellos concentrados en único
punto, sea éste en Buenos Aires o en el exterior.
El proyecto busca implementar redes Anycast con soporte IPv4 e IPv6 que replique los
servicios de DNS de primer (.ar) y segundo nivel (.com.ar, .org.ar, etc.) en múltiples
nodos autoritativos, ubicados en distintos sitios geográficos del país y la región. La red
consiste en un conjunto de servidores con la información del DNS para el ‘.ar’
distribuidos geográficamente a través de tres redes Anycast.
Esto solo es posible gracias al trabajo colaborativo con diferentes actores que se
involucran y participan. Se trata también de una red de relaciones. RANA se encuentra
en un constante proceso de extensión en donde se espera la participación de cada vez
más actores que permita un mayor alcance.
¿Qué es Ciberseguridad?
Principal objetivo
A pesar de que las amenazas se renuevan de manera continua, podemos decir que
existen varias que son comunes y habituales. Entre las amenazas más comunes que se
encuentran:
Medidas preventivas
La ciberseguridad tiene que estar siempre basada en la prevención, para así, evitar la
sola posibilidad de que se presenten casos. Entre las medidas preventivas más
comunes se encuentran:
Sin embargo, la acción más importante es concientizar a los usuarios para que
adquieran conocimiento sobre cuáles son las amenazas a las que están expuestos para
que puedan contar con más recursos al momento de evitar los ataques.
¿Qué es blockchain?
¿Qué es criptografía?
Esta disciplina nació en la Antigua Grecia con el objetivo de evitar que se difundan
secretos militares. Los mensajes se encriptaban con métodos sencillos como, por
ejemplo, alternando las letras del abecedario. Con el correr de los siglos esas técnicas
se fueron complejizando considerablemente y actualmente atraviesan gran parte de
nuestra vida cotidiana: garantizan la seguridad de nuestras transacciones mediante
banca online por ejemplo. También van ganado protagonismo en la comunicación entre
usuarios: aplicaciones de mensajería como Signal o Telegram desde hace años nos
permiten enviar mensajes encriptados de “punta a punta”, desde el origen hasta el
destino. Así, ni siquiera accediendo a sus servidores se podría leer el contenido de los
chats. WhatsApp se integró a la tendencia en 2016 y Skype recién a principios de
2018, confirmando un rumbo claro hacia paltaformas de comunicación más seguras.
Pero ¿cómo funcionan hoy en día estos métodos de encriptación? Cuando convertimos
un mensaje que puede ser leído a uno que es ilegible, es decir que a un mensaje lo
transformamos en caracteres que no construyen sentido, estamos realizando lo que
denominamos un proceso de cifrado. Y si queremos que, nuevamente, ese mensaje
sea legible, hacemos el proceso inverso, al que denominamos descifrado. Por lo
general estos mecanismos, que conforman la base de la criptografía, se realizan
mediante algoritmos y claves.
Criptografía simétrica
Solo utiliza una clave para cifrar y descifrar. Ésta debe ser previamente conocida por
todas las partes involucradas.
Podemos imaginar este sistema como algo similar a la seguridad de nuestra casa.
Tenemos una llave para cerrar la puerta y estamos tranquilos que solo las personas
con esa misma llave la van a poder abrir. Tenemos la ventaja que podemos
compartirla con cualquier persona de confianza, pero también existe la posibilidad de
que se extravíe, o de que alguien la robe. Esa es la principal desventaja de la
criptografía simétrica.
Criptografía simétrica
Esta metodología tiene como base la utilización de dos claves diferentes, pero
vinculadas matemáticamente entre sí, utilizadas para cifrar y descifrar el mensaje. Una
de ellas debe ser pública, propia de cada participante pero puesta a disposición de
cualquier usuario, sea participante en el intercambio de información o no. La otra es
una clave privada, también propia de cada uno de ellos, pero que debe permanecer en
secreto y nunca ser revelada. Al requerir que cada usuario posea un par de claves, y
que una de ellas no se comunique nunca a nadie, todo el proceso se vuelve más
seguro.
Criptografía Asimétrica
Caso contrario, si el emisor codifica el mensaje con su propia clave privada, cualquiera
podría leerlo mediante la clave pública complementaria, pero teniendo la certeza que
ese mensaje solo pudo haber sido firmado por ese emisor particular. Esta propiedad
hace que la criptografía asimétrica sea ideal, por ejemplo, para sistemas de firma
digital.
Estos procesos no necesariamente tienen que ser lineales. En muchas instancias, como
las aplicaciones de chat, se generan a partir de un ida y vuelta constante que garantiza
que la comunicación sea segura en todas sus instancias.
Uno de los principales límites de la “criptografía de clave pública” es que al requerir
cálculos muy complejos se convierte en un proceso más lento. Es por eso que, para
economizar procesamiento, generalmente en la práctica se trabaja con una
combinación de ambos tipos de sistemas: inicialmente se utilizan métodos asimétricos
(lentos) para comunicarse una clave simétrica entre los involucrados en la
comunicación y, una vez comunicada esta clave, se la utiliza con métodos simétricos
(rápidos) para mantener la comunicación.
Estos mecanismos pueden parecer muy abstractos, pero en nuestra vida cotidiana los
usamos constantemente, aunque no nos estemos dando cuenta. Cada vez que
visitamos un sitio web, y en la barra de direcciones del navegador aparezca un ícono
de un candado (SSL), tenemos la garantía que toda la información que compartamos
por ese sitio está cifrada mediante algoritmos criptográficos. Por eso, en el caso de que
nuestros datos (nombres de usuario, contraseña, números de tarjetas de crédito, etc.)
sean interceptados por un tercero, éste no los podrá descifrar ya que no posee las
claves para hacerlo.
De todas formas, si bien este tipo de sistemas proporcionan altos niveles de seguridad,
no son infalibles. Todos los algoritmos criptográficos tienden a degradarse con el
tiempo ya que a medida que crece el poder de procesamiento de las computadoras,
pueden ser quebrados con mayor facilidad. Debido a ello el esfuerzo de los expertos en
investigar y desarrollar funciones de mayor complejidad es fundamental en el camino
hacia una Internet más segura, sobre todo si consideramos que todos estos
mecanismos de encriptación ya no son monopolio de sectores privados o de gobierno
que prentenden intercambiar información de forma secreta. Hoy en día el paradigma
ha virado y ha ganado protagonismo la Sociedad Civil en el reclamo por canales de
comunicación que garanticen la privacidad de los ciudadanos, y por mecanismos
criptográficos que permitan un intercambio de información entre pares, sin que otros
puedan acceder a ella.
El concepto Derecho al olvido hace referencia a la facultad que tiene una persona de
solicitar a las empresas o a los motores de búsqueda que eliminen o bloqueen un dato
personal suyo por considerar que afecta alguno de sus derechos fundamentales. El
término surgió en 1990 y está relacionado con la protección de datos personales, el
derecho a la privacidad y el derecho al honor.
Existen diversas posturas en relación al ejercicio de este derecho. Por un lado, algunas
personas u organizaciones contemplan que esta herramienta debe emplearse cuando
el contenido expuesto es únicamente obsoleto, falso o perjudicial y mientras no se
trate de información relevante o de una figura pública cuya falta de publicación
perjudique a la sociedad; otra postura, indica que su empleo obstruye o se superpone
con el derecho a la Libertad de Expresión.
Se conoce como neutralidad de la red (Net Neutrality) al principio que promueve que
todo el tráfico de Internet debe ser tratado igualitariamente, sin cobrar al usuario de
manera diferente según el contenido, sitio web, plataforma, aplicación, tipo de
equipamiento utilizado para el acceso o modo de comunicación. Es decir, el usuario
puede acceder a este tipo de contenido sin restricciones, entendiendo que posee el
derecho de elegir libremente entre los recursos que ofrece Internet.
Es un concepto que ha formado parte del lenguaje de Internet desde sus inicios,
aunque su origen proviene de principios del siglo XIX, cuando Almon Brown
Strowger inventó un sistema telefónico automático para “puentear” a las operadoras
telefónicas que redirigían las llamadas con fines de lucro.
En este sentido, las reglas prohíben que los proveedores de banda ancha bloqueen o
ralenticen el acceso o carguen más a los consumidores por ciertos contenidos,
garantizando una internet libre y abierta, dando a los consumidores igualdad de acceso
y evitando que las firmas de banda ancha favorezcan sus contenidos.
Sin la neutralidad de la red, por ejemplo, un usuario de Internet podría realizar una
consulta en un motor de búsqueda como Google, y éste podría ser demasiado lento o
estar bloqueado, por lo que, para poder conseguir la información buscada, debería
recurrir a otro motor de búsqueda. En definitiva, lo que ocurriría, es que los
proveedores de acceso a Internet podrían restringir el acceso a determinados sitios
web con el objetivo de favorecer a una empresa específica o en beneficio propio.
Las noticias falsas, conocidas como Fake News en inglés, comprenden aquellos
artículos creados con una finalidad diferente a la de informar. Conllevan al lector a
creer los hechos descriptos, causados por su alto grado de impacto, desencadenando
que el material sea rápidamente compartido o difundido y, así, alcanzar las diversas
metas buscadas.
A través de las diferentes plataformas que existen, entre ellas las redes sociales, las
Fake News se difunden con mucha facilidad y está comprobado que pueden replicarse
a una velocidad mucho más elevada que las noticias reales. Una de las causas que
favorece su viralización es el tener títulos sumamente llamativos con frases atractivas
o de alto impacto y, la influencia que genera la verosimilitud del contenido ya sea por
hacer referencia a personajes públicos, o a situaciones actuales específicas. Además, el
usuario que las lee suele compartirlas sin verificar la autenticidad de la información.
Este tipo de contenidos que presentan sucesos ficticios como legítimos, son una
verdadera preocupación para medios de información y periodistas que trabajan de
manera profesional ya que ataca directamente la credibilidad de su labor. Pero también
puede verse que, muchas veces, quienes realizan las publicaciones no citan las fuentes
utilizadas, razón elemental para contribuir con su legitimidad.
Es importante saber que estamos expuestos a este modo de engaño y que su alcance,
en algunos casos, puede generar consecuencias a gran escala. En las redes sociales,
blogs y portales que simulan ser sitios de noticias, entre otros, el anonimato es
protagonista, lo cual facilita que este tipo de contenido se replique mucho más.
¿Cómo detectarlas?
Internet es una red de redes con alcance mundial, esto quiere decir que todos los
equipos conectados a ella no lo están directamente entre sí, sino que conforman
pequeñas redes que a su vez se van vinculando con otras de forma descentralizada.
Por ejemplo, la mayoría de nosotros contratamos el servicio de un proveedor para
poder acceder a la misma: de telefonía móvil, banda ancha hogareña o empresarial.
Ese proveedor (o ISP, por su sigla en inglés: Internet Service Provider) conforma una
red con todos sus clientes pero, a su vez, también necesita conectarse a Internet a
través de un “proveedor de proveedores”.
Siguiendo esta lógica, si bien estos ISPs realizan el tendido de cables en vía pública y
hacia los hogares (generalmente vía cable Coaxial o ADSL) o instalan las antenas de
3G y 4G, también deben conectarse a redes más grandes para garantizar conectividad
a sus usuarios. Para ello, existe un enorme tendido de fibra óptica, público y privado,
que recorre todo el país y que brinda servicio a los proveedores de cada localidad. Por
ejemplo, la Red Federal de Fibra Óptica (REFEFO), operada por ARSAT, cuenta hoy en
día con más de 20 mil kilómetros iluminados de fibra a lo largo del país, con una
proyección de 33 mil hacia fines de 2018. Telecom, Telefónica, Silica Networks (del
Grupo Datco), o Level3 (recientemente adquirida por CenturyLink) también son
ejemplos de empresas que brindan servicio a aquellas que llevan conectividad al
público general.
Pero hay que considerar, además, que Internet no es una red cerrada que funciona
solamente en Argentina. Desde nuestros dispositivos podemos recibir y enviar correos
electrónicos hacia otros países, nos podemos conectar a sitios alojados en el exterior e
incluso puede que gran parte (o la totalidad) de nuestro contenido alojado en la nube
se encuentre repartido en datacenters a lo largo del planeta. A través de diferentes
puntos de las redes terrestres de fibra óptica también nos conectamos con países
limítrofes: desde Clorinda, Formosa, hacia Paraguay; desde Paso de los Libres,
Corrientes, hacia Brasil; o desde San Rafael, Mendoza y Bariloche, Río Negro, hacia
Chile, por ejemplo.
Hoy en día, existen más de 300 cables que atraviesan mares y océanos. Argentina se
conecta a toda esta red a partir de cinco de ellos. Hay dos que recorren toda la costa
de América del Sur y el Caribe: el South American-1 (SAM-1) de la empresa Telxius
(del Grupo Telefónica) y el South American Crossing (SAC) / Latin American
Nautilus (LAN) compartido por CenturyLink y Telecom Italia. El Atlantis II, manejado
por un conglomerado de más de 15 empresas, atraviesa el Atlántico hacia África y
Europa. Por último, el Unisur (también de Telxius) nos conecta con Brasil y Uruguay, y
el Bicentenario (de Antel Uruguay y Telecom Argentina) solamente se dirige hacia este
último. Asimismo ARSAT tendió una fibra óptica submarina para atravesar el Estrecho
de Magallanes y conectar Tierra del Fuego.
Fuente: https://www.submarinecablemap.com/
Con excepción de éste último, dichos cables llegan a la ciudad de Las Toninas situada
en el Partido de la Costa, Provincia de Buenos Aires. Se eligió este balneario porque es
el lugar más cercano a la Ciudad de Buenos Aires que posee las características ideales:
salida al mar con lecho marino arenoso que facilita la instalación y dificulta que los
cables se hundan, y poco tránsito de barcos, que presentan el principal riesgo para que
un cable se corte. El tamaño de los cables puede variar, pero ninguno supera el
diámetro de un brazo humano. Y prácticamente todo ese espacio está dedicado a
diferentes capas para aislar y proteger al verdadero conductor de datos: las fibras
ópticas. Un cable promedio tiene 8 pares de fibras, pudiendo llegar a transmitir en
promedio hasta 60 Terabits por segundo, equivalentes a, aproximadamente, 7500
películas en alta definición por segundo. ¿Qué ocurre si uno de los cables sufre un
accidente? Al estar organizados en forma de red, si uno de los cables en el Atlántico se
cortara, el tráfico puede ser redirigido hacia el Océano Pacífico por medio de la red de
fibra que atraviesa el país, o hacia cualquiera de los países limítrofes por esa misma
vía.
Internet satelital
A nivel internacional, el 99% del tráfico de la Red pasa por estos cables submarinos,
pero no son la única forma: una de las alternativas más concretas es la vía satelital.
Aunque no sea una opción masiva, conectarse a Internet por satélite es posible y
representa la única posibilidad para muchos lugares donde no hay tendido terrestre.
Una de las grandes ventajas de la conectividad satelital es que, a diferencia del tendido
terrestre, sus costos no se ven afectados a medida que uno se aleja de los centros
urbanos. Por otro lado, los equipos receptores son más costosos y, por más que hoy en
día el ancho de banda pueda competir con la fibra óptica, la latencia en la subida y la
bajada afectan considerablemente servicios como las videoconferencias o los
videojuegos en línea.
Por otro lado, se estima que antes de 2020 Argentina tendrá dos nuevos cables
directos hacia Brasil: el ARBR del Grupo Werthein y el Grupo Seaborn que, a su vez,
representará una conexión directa hacia Nueva York por medio del cable Seabras-1; y
el GlobeNet, de BTG Pactual, que sumará a nuestro país a una red que ya conecta
Brasil, Venezuela, Colombia y Estados Unidos. De esta forma, se espera que se
consolide la infraestructura que habilita ancho de banda a nivel nacional, asegurando
mejor capacidad y velocidad para usuarios y empresas cada vez más demandantes.
Sí, toda persona sin necesidad de contar con patrocinio letrado ni declarar su interés
para conocer la información. El ciudadano puede acceder a todo tipo de información,
en cualquier formato como ser texto, imagen u otros, en poder del Estado o generado,
obtenido o financiado con fondos públicos. Todas las personas físicas o jurídicas
pueden solicitar información pública sin necesidad de explicar el motivo de su pedido.
La Ley de Acceso a la Información Pública establece que todos los poderes del Estado
Nacional, así como diversos organismos públicos y privados deben garantizar este
derecho.
¿Qué ocurre si publico una foto mía en mis redes sociales y éstas son tomadas
y utilizadas para otros fines?
Frente al caso de que una red social utilice las fotos publicadas por un usuario para
una finalidad distinta a la provista en sus términos y condiciones (y no que un tercero
las difunda), se debería efectuar un reclamo ante la red social, que es la responsable
de la base de datos.
¿Cuáles son los conceptos básicos que un usuario debe tener presente sobre
privacidad y seguridad en el uso de Internet, redes sociales y aplicaciones
móviles?
Las siguientes son algunas recomendaciones que se pueden otorgar para lograr un uso
consciente y seguro de Internet, redes sociales y aplicaciones móviles: configurar la
privacidad de manera consciente, utilizar contraseñas seguras, pensar antes de
publicar, y en relación a las redes sociales específicamente, no agregar a desconocidos.