vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 527 entradas de blog.

Hackeo a Sedena evidencia vulnerabilidad de ciberseguridad

2022-10-03T12:50:23+02:00octubre 3, 2022|Seguridad|

El hackeo de 6 terabytes de información clasificada, incluidos miles de correos electrónicos de la Secretaría de la Defensa Nacional (Sedena), ha dejado en evidencia la gran vulnerabilidad del gobierno de México y el país en general en temas de ciberseguridad derivada de una insuficiente inversión y planeación, advirtieron expertos.

Este viernes, el presidente, Andrés Manuel López Obrador, confirmó una filtración masiva de documentos reservados de la Secretaría de la Defensa Nacional (Sedena) que, entre otras cosas, sacó a la luz partes médicos que dan detalles no revelados de los padecimientos coronarios del mandatario.

De acuerdo con páginas web especializadas, la vulnerabilidad aprovechada por los hackers, conocidos como “Guacamaya”, fue una evolución de “ProxyShell”, una flaqueza del servidor Microsoft Exchange detectada en el primer semestre del año pasado que, sin embargo, el gobierno mexicano no pudo corregir por falta de recursos.

Muchos de los parches para la protección de esta vulnerabilidad fueron publicados meses después, pero esto obligaba a realizar actualizaciones pertinentes. Cuando no se cuentan con los mecanismos de automatización necesarios ni con el personal, se vuelve todavía más complejo.

Para Adolfo Grego, especialista en investigación forense, los atacandes habrían necesitado hasta tres días para copiar la información de la Sedena, lo que supone una inacción de las autoridades.“Es un incidente muy grande. Seis terabytes de información representa un acervo enorme, sobre todo tratándose de correos electrónicos. Es, sin duda, un golpe catastrófico”, opinó.

Hackeo a la Sedena, uno de más ciberataques al gobierno

La Sedena no es la primera institución gubernamental que sufre un ciberataque que se hace público. En 2019, 180,000 archivos de la petrolera estatal Pemex fueron secuestrados en el peor ciberataque de su historia. Los delincuentes solicitaron 4.9 millones de dólares, pero las autoridades dijeron que no pagarían ni negociarían con ellos.

El año pasado, la Lotería Nacional y la Plataforma Nacional de Transparencia también fueron objetos de ciberataques.

El método utilizado fue el ramsonware, un software con el que los cibercriminales secuestran datos a través de un cifrado de archivos que se libera pagando un rescate y que se ha convertido en uno de los ataques cibernéticos más usados en México.

El año pasado, según un estudio de Sophos, una empresa británica de software y hardware de seguridad, de 200 organizaciones en México, 74% fue víctima de ransomware, pagando un promedio de casi 500,000 dólares. Solo en 2021, este tipo de ataque creció 600% en México.

Los expertos consultados por Reuters aseguraron que, lejos de que vayan a desaparecer estos ciberataques, están en aumento y tanto las dependencias gubernamentales como las empresas privadas lucen vulnerables.

“Existe un deterioro de las posturas defensivas en seguridad de información. Un factor importante es la austeridad presupuestal”, sostuvo Grego. “México tiene a especialistas en ciberseguridad y forensia digital de clase mundial (pero) la actual administración no necesariamente los está tomando en cuenta”, agregó.

Fuente https://www.forbes.com.mx/hackeo-masivo-a-sedena-evidencia-vulnerabilidad-de-ciberseguridad-asi-fue-el-ataque/

Factor humano y ciberseguridad

2022-09-19T16:24:59+02:00septiembre 19, 2022|Seguridad|

Actualmente, el punto central de la seguridad ya no es la infraestructura sino el factor humano. Así lo indica el sitio Computerworld México en una publicación reciente.

En dicha publicación, Jorge Cisneros, Ingeniero de Preventa Senior para América Latina en la división de Networking Security de Forcepoint México, destaca “En los últimos meses, durante el transcurso de la pandemia, hablábamos sobre estrategias nuevas en torno a la ciberseguridad, lo que a la mayoría de los CEOs y CISOs les preocupaba era prevenir y, en su defecto, resolver las amenazas ya existentes que involucraban a la infraestructura y los diferentes entornos de tecnología en sus empresas. Sin lugar a duda y derivado de los esquemas de teletrabajo híbrido o 100% home office, ahora la preocupación latente es el comportamiento y educación del factor humano, así como el entendimiento del riesgo que generan en los nuevos entornos, y cómo la fuerza laboral en sus compañías interactúa con los datos de sus compañías, ya que inclusive en la práctica no cuidan los propios».

Lo anterior marca un antes y después para los profesionales en ciberseguridad, y aunque la mayoría sigue centrándose en defender la infraestructura, realmente se debe tomar conciencia que es una parte cada vez más pequeña del problema, y que extendiendo el perímetro a las aplicaciones en la Nube u otros modelos similares disminuirá el riesgo y la preocupación de que los datos estén por fuera de la organización. Las soluciones y herramientas de ciberseguridad que hoy existen podrán permitirles tener un panorama completo del negocio para la toma de decisiones acertada y en tiempo.

Hay que comprender que las herramientas de seguridad de infraestructura controlan por lo general accesos, credenciales, direcciones IP origen, etc., y aunque los algoritmos estén muy avanzados, la última decisión siempre la tiene el usuario, por ende, el factor humano suele ser siempre el eslabón más débil de la cadena. Los líderes empresariales deben prestar atención en cómo los usuarios interactúan con los datos y que estos permanezcan seguros, que tampoco sean utilizados para afectar el negocio y la reputación de la compañía.

Ese es el gran reto de los tiempos modernos en ciberseguridad, poder controlar esa interacción de los usuarios con el activo más importante de una compañía y poder identificar algún comportamiento anómalo.Principalmente cuando de manera reciente se posiciona a México como el segundo país de Latinoamérica en recibir el mayor número de ataques por ransomware, solo por detrás de Brasil.

Los atacantes también hacen uso de Ingeniería Social para obtener contraseñas y acceso al activo más importante de la compañía que son los datos. Por ello la importancia de poner foco en el factor humano no solo depende de la tecnología sino también de educación. Las empresas deben crear programas para capacitar y concientizar de las consecuencias tanto personales como organizacionales del uso no adecuado de los datos (propios o de la empresa).

Fuente https://computerworldmexico.com.mx/factor-humano-clave-para-la-seguridad-informatica/

México un país emprendedor pero poco innovador

2022-09-09T13:34:45+02:00septiembre 9, 2022|Servicios Cloud|

En una década, México ha más que duplicado su tasa de emprendimiento en etapa temprana, pero éste sigue sin contribuir al crecimiento.

México, con oportunidad de impulsar el emprendimiento innovador

El emprendimiento innovador se deriva de la intersección de empresas innovadoras y empresas nuevas de alto crecimiento.

El Informe de Competitividad Global (GCI) elaborado por el Foro Económico Mundial, clasifica a los países en función de la etapa en que se encuentra su economía:

-Impulsada por la innovación.

-Impulsada por factores.

-Impulsada por la eficiencia (aquí se ubica México).

Cada etapa implica un grado creciente de complejidad en la empresa, siendo la capacidad de producir productos y servicios innovadores en la frontera tecnológica global, la fuente dominante de ventaja competitiva.

Para un país impulsado por la eficiencia como México hay oportunidades para ganar competitividad en factores de innovación. A medida que las naciones avanzan hacia la fase impulsada por la innovación, pueden soportar salarios más altos y mejorar el nivel de vida si sus organizaciones son capaces de ofrecer productos y servicios nuevos o únicos en el mercado. En esta fase, las empresas deben producir bienes innovadores con la ayuda de procesos de producción sofisticados basados en el conocimiento y la innovación.

Respecto a las empresas nuevas de alto crecimiento, es compleja la relación entre emprendimiento y desarrollo económico. No toda la actividad empresarial contribuye al desarrollo económico; y la actividad empresarial de alto crecimiento es particularmente relevante para la generación de empleo.

En 2018, México ocupó el puesto 23 (de 54 economías) en el Índice Nacional de Contexto Emprendedor realizado por el Monitor Global de Emprendimiento (GEM), en el que se observa que la creación de nuevas empresas en México ha experimentado un crecimiento constante después de la crisis económica global de 2008. Como resultado, México ha más que duplicado su tasa de emprendimiento en etapa temprana en comparación con 2010 y es más alta que el promedio de los países latinoamericanos.

Sin embargo, muy pocas empresas han logrado tasas de crecimiento elevadas o incluso moderadas. El último informe nacional muestra que solo el 13.3% de las empresas en actividad temprana esperan generar más de cinco puestos de trabajo en los próximos cinco años.

Los agentes del ecosistema emprendedor tienen por delante la tarea de sembrar en la población mexicana no solo el deseo de emprender, sino de hacerlo con una mentalidad orientada al crecimiento y a la innovación para que redunde en una mejor calidad de vida.

Y para que algo pueda denominarse innovador debe estar materializado, es decir, no puede ser solo una idea, debe existir, ser tangible, que pueda venderse o usarse. Sucede que en México las buenas ideas difícilmente se concretan de esta manera. Los países mejor calificados en el Índice Global de Innovación (GII) son aquellos que cuentan con un número de patentes elevado, materializan sus ideas.

Actualmente la innovación digital se encuentra a la vanguardia del complejo entorno empresarial. La entrega de experiencias digitales es fundamental para la competitividad, la satisfacción del cliente y, lo que es más importante, para alcanzar la confianza del cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de innovación digital como el Cómputo en la Nube, y los casos de éxito con nuestros clientes.

Fuente https://www.dineroenimagen.com/economia/mexico-un-pais-emprendedor-pero-poco-innovador/132662

RPO y RTO

2022-09-05T11:04:43+02:00septiembre 5, 2022|Seguridad|

¿Qué es RPO?

El objetivo de punto de recuperación (RPO) hace referencia a la cantidad de datos que se pueden perder en cierto período antes que ocurra un daño significativo para la empresa. Abarca desde el punto en que sucede un evento crítico hasta la copia de seguridad con mayor precedencia.

¿Qué es RTO?

El objetivo de tiempo de recuperación (RTO) a menudo se refiere a la cantidad de tiempo que una aplicación, sistema y/o proceso puede estar inactivo sin causar un daño significativo a la empresa, así como el tiempo dedicado a restaurar la aplicación y sus datos.

Aunque ambos objetivos son similares, difieren según la aplicación y la prioridad de los datos:

Propósito: El RPO se ocupa de la pérdida de datos y ayuda a informar el desarrollo de una estrategia de respaldo. Mientras que el RTO trata con el tiempo para recuperarse y ayuda a informar el desarrollo de una estrategia de recuperación ante desastres.

Prioridad: Mientras que los RTO se centran en la restauración de aplicaciones y sistemas, los RPO se preocupan únicamente por la cantidad de datos que se pierden después de un evento de falla, calculando el riesgo y el impacto en la transacción general del cliente en lugar del tiempo de inactividad de la productividad.

Costo: Los costos también fluctúan entre los dos objetivos. Los costos asociados con el mantenimiento de un RTO exigente pueden ser mayores que los de un RPO granular, debido a que el RTO involucra toda su infraestructura empresarial y no solo el elemento de los datos.

Automatización: Como los RPO simplemente requieren que realice copias de seguridad de datos en los intervalos correctos, las copias de seguridad de datos se pueden automatizar e implementar fácilmente. Sin embargo, esto es prácticamente imposible para los RTO, ya que implica restaurar todas las operaciones de TI.

Variables de cálculo: Con base en la menor cantidad de variables, los RPO pueden ser más fáciles de calcular debido a la consistencia del uso de datos. Los RTO son un poco más complicados ya que los tiempos de restauración dependen de varios factores, incluidos los marcos de tiempo analógicos y el día en que ocurre el evento. Un RPO más corto implica perder menos datos, pero requiere más copias de seguridad, mayor capacidad de almacenamiento y más recursos informáticos y de red para que se ejecute la copia de seguridad. Un RPO más largo es más asequible, pero implica perder más datos.

Las variables de cálculo también pueden diferir según la clasificación de los datos. Una buena práctica para cualquier empresa es clasificar los datos en niveles críticos y no críticos que luego determinarán sus RPOS y RTO en orden de prioridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en este y otros temas relacionados con la Recuperación ante Desastres, y con ello lograr la continuidad del negocio.

Segmentación de red

2022-08-24T12:39:18+02:00agosto 24, 2022|Seguridad|

La segmentación de red implica dividir una red física en diferentes subredes. Una vez que la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles y servicios de seguridad únicos a cada subred. Lo que brinda más control sobre el tráfico de red, optimiza el rendimiento y mejora la seguridad.

Una amplia red plana representa inevitablemente una gran superficie de ataque. Cuando una red se divide en subredes más pequeñas y se aisla el tráfico, también se reduce la superficie de ataque.

Como resultado de la segmentación de red, tenemos menos hosts por subred, minimizamos el tráfico local en cada subred y limitamos el tráfico externo solo al designado para la subred.

La segmentación de la red puede implementarse como una segmentación física o lógica.

En la segmentación física un firewall físico o virtual actúa como la puerta de enlace de la subred y controla el tráfico que entra y sale. La segmentación física es relativamente sencilla de administrar porque la topología se encuentra fija en la arquitectura.

La segmentación lógica crea subredes mediante uno de dos métodos primarios: redes de área local virtualesl (VLAN) y la que se efectúa a más profundidad mediante técnicas de virtualización de red.

La segmentación lógica es más flexible que la física porque no requiere cableado ni el movimiento de componentes físicos. El aprovisionamiento automático puede simplificar en gran medida la configuración de las subredes.

Filtración de datos en Cisco Talos

2022-08-18T12:39:10+02:00agosto 18, 2022|Seguridad|

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores.

Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces.

El atacante pudo sustraer las credenciales de un empleado de Talos utilizando técnicas de Ingeniería Social. Con una serie de mensajes de phishing de voz de organizaciones aparentemente legítimas, se hizo con el control de la cuenta personal de Google del empleado, donde se sincronizaban sus credenciales de Talos.

Los atacantes acabaron convenciendo al empleado para que aceptara un aviso de autenticación multifactor (MFA), lo que les concedió el control total de la cuenta y el acceso a la VPN de la empresa.

Los avisos MFA han sido criticados anteriormente por ser vulnerables. Un procedimiento reiterado implica que un atacante bombardee el smartphone de un empleado de seguridad con notificaciones push de autorización MFA, a menudo en horas de sueño, esperando que sean aceptadas inadvertidamente, por exasperación o somnolencia.

Una vez dentro de los sistemas de Talos, el atacante utilizó tácticas para mantener su presencia y destruir las pruebas de sus actividades.

Talos expulsó a los atacantes y confirmó que los repetidos intentos de volver a entrar en el entorno a través de los métodos de persistencia desplegados fracasaron.

«El CSIRT y Talos están respondiendo al evento, y no hemos encontrado ninguna evidencia de que el atacante obtuviera acceso a los sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de código, etc.», señala la compañía en su blog.

Talos atribuyó el ataque a un agente de acceso inicial (IAB) asociado a LAPSUS$ y a la banda de ransomware Yanluowang, aunque sin comentar los supuestos datos publicados en el sitio de filtraciones de la web profunda de este último grupo esta semana.

El miércoles por la noche, Yanluowang publicó un archivo de texto en su sitio de filtraciones en línea, en el que afirmaba tener al menos 82 GB de datos. Estos incluían una amplia gama de acuerdos de no divulgación (NDA) aprobados, algunos de los cuales parecían implicar a empleados de Cisco con años de antigüedad.

Yanluowang contactó inicialmente a BleepingComputer con los archivos que decía haber robado la semana pasada.

En los chats compartidos con el editor, Yanluowang afirmó haber ofrecido a Talos «un muy buen trato» y que si Talos accedía a pagar el rescate, «nadie se enteraría del incidente y de la pérdida de datos».

Sin embargo, la filtración de datos por parte de Yanluowang y la publicación de la entrada del blog de Talos han llevado a los expertos a afirmar que los actores de la amenaza «forzaron a Talos» a revelar la información.

Dado que Talos tiene su sede en Estados Unidos, no está obligada a revelar las filtraciones de datos en un plazo determinado, a diferencia de las empresas sujetas a normativas de protección de datos como el GDPR europeo.

Según Symantec, Yanluowang saltó a la fama en 2021 tras una serie de ataques de ransomware dirigidos a empresas del sector financiero, así como de servicios de TI, consultoría e ingeniería.

Fuente https://diarioti.com/cisco-talos-confirma-filtracion-de-datos/120507

Técnicas de ingeniería social

2022-08-08T18:30:11+02:00agosto 8, 2022|Seguridad|

Kevin Mitnick en su libro “The Art of Deception” dice que la Ingeniería Social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.”

Para llevar a cabo los ataques se utilizan diferentes técnicas, que pueden hacer a través de Internet, por teléfono, SMS, físicamente, etcétera.

Algunas técnicas de Ingeniería Social y sus variantes:

PHISHING

Técnica de ciberdelincuencia que utiliza el engaño y el fraude para obtener información de una víctima. El ciberdelincuente utiliza un cebo fraudulento y espera a que algún usuario caiga en la trampa, para de esta manera poder obtener credenciales u otro tipo de información sensible. Se podría decir que el cibercriminal tira el cebo y espera a “pescar” (fishing en inglés) víctimas. (de ahí su nombre)

Smishing: (SMS+ phishing) Ataque de phishing realizado a través de un SMS. Por lo general, el contenido del mensaje invita a pulsar en un enlace que lleva a una web falsa, intentarán que la víctima introduzca información sensible o que descargue una aplicación que en realidad es un malware. Generalmente, con estos SMS se hacen pasar por servicios usados en la población, como bancos o servicios de reparto. Los usuarios saben de las estafas a través de email, pero no tanto con los SMS, es por eso que hay una falsa percepción de seguridad con la mensajería móvil y nos lleva a que este ataque sea más efectivo.

Vishing: Ataque de phishing realizado por teléfono o a través de un sistema de comunicación por voz. El cibercriminal se pone en contacto con la víctima a través de una llamada, y por ejemplo, haciéndose pasar por un servicio técnico, le pide a la víctima determinados requisitos para resolver la incidencia. Así pues, dependiendo de la estafa, intentará que la víctima revele información sensible, se instale alguna aplicación maliciosa, realice un pago, etc.

Spear phishing: Ataque de phishing concretamente dirigido a una víctima o conjunto de víctimas. El ataque busca los mismos propósitos que los casos citados previamente, con la variante de que están personalizados, lo cual los hace más complicados de detectar. El atacante emplea técnicas de OSINT para obtener toda la información disponible sobre la víctima, y de esta forma modelar y dirigir el ataque. Es de vital importancia ser consciente de la información que publicamos en Internet sobre nosotros mismos.

Whaling: Se trata de un ataque de spear phishing cuyo objetivo es un directivo o personal con un alto puesto en la organización. Los ciberatacantes consideran a los ejecutivos “High level” como “whales” de ahí el nombre del ataque.

SPAM

Cualquier email o mensaje recibido no deseado. Su envío se produce de forma masiva a un gran número de direcciones. No siempre es malicioso, aunque constituye una perdida de tiempo y un gasto de recursos innecesario. Muchas veces puede tener enlaces maliciosos o difundir información que no es verdad.

SPIM (spam over Internet messaging): Spam realizado sobre mensajería instantánea, es decir, mensajes que se reciben por Whatsapp, Telegram, DM de Facebook, etc. Suele ser más complicado de detectar que el spam “tradicional”.

Dumpster diving

Acción de “bucear” en la basura de una organización para obtener información de documentos. Una buena práctica es destruirlos para evitar que el reciclaje de estos documentos sea con un uso indeseado. Hay un dicho popular que define bien esta técnica: “La basura de una persona es el tesoro de otra”.

Shoulder surfing

Acción de mirar los datos que un usuario introduce por teclado y muestra en pantalla. De una manera aparentemente “casual”, el atacante puede obtener información sensible. Su nombre es muy descriptivo, ya que hace referencia a mirar por encima del hombro. Para evitar esto existen pantallas que se oscurecen o reflejan dependiendo del ángulo de visión, permitiendo que solo se vea correctamente desde el punto de vista del usuario del sistema.

Pharming

Redirección maliciosa hacia una web falsa, y de esta manera robar datos a las víctimas. Su nombre viene de la mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de dominio a una IP maliciosa de la que el atacante es dueño.

Fuente https://derechodelared.com/tecnicas-de-ingenieria-social/#google_vignette

Ransomware afecta cadenas de suministro en México

2022-08-02T13:00:45+02:00agosto 2, 2022|Seguridad|

Mientras que en 2019 solo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks.

A diferencia de la seguridad de Tecnologías de la Información (IT), donde lo más importante es la confidencialidad de los datos, seguida de su integridad y finalmente la disponibilidad, en el entorno de seguridad de Tecnologías de la Operación (OT), lo más importante es la disponibilidad de los recursos conectados a la red, porque el cliente da prioridad a que la producción se mantenga.

Nozomi ha visto en años recientes, un incremento en los ciberataques de ransomware o secuestro de información a instalaciones manufactureras Tier 2 o Tier 3, que son proveedoras de industrias Tier 1 (en el caso de México, la industria automotriz es una de ellas).

“Saben que atacando al que hace tornillos o asientos para un fabricante de autos, no va a poder cumplir la entrega de insumos y afectará al Tier 1”.

Estos ataques tienen motivaciones económicas, por lo que utilizan ransomware para paralizar las líneas de producción hasta que sea entregado un rescate en criptomonedas.

Cuatro plantas manufactureras en el norte de México proveedoras de insumos para la industria estadounidense han sufrido ataques de ransomware. Detuvieron su producción por al menos tres o cuatro días, las líneas de producción fueron liberadas ya que pagaron lo que los ciberdelincuentes exigían.

Una planta de generación de energía que suministraba electricidad a cinco compañías diferentes tuvo que permanecer detenida por siete días debido a un ciberataque, finalmente tuvo que hacerse responsable de pagar por la energía no suministrada a sus clientes a un precio mayor.

Por lo general, las empresas deciden pagar debido a que no cuentan con un plan de respuesta a incidencias.

El eslabón más débil para las grandes empresas mexicanas son las cadenas de suministro, es decir, quiénes están conectados a sus sistemas ya que pueden representar una vulnerabilidad o amenaza de ciberseguridad para su operación.

En otro ejemplo, Foxconn, empresa de productos electrónicos que es proveedora de Apple, sufrió recientemente al menos dos ciberataques de ransomware, uno en su planta de Ciudad Juárez, Chihuahua, a finales de 2020, y otro en su planta de Tijuana, Baja California, en mayo de 2022.

“Las empresas en México han estado minimizando las consecuencias de los ataques cibernéticos. No cuantifican su exposición, es decir, qué les puede pasar. Nos encontramos con muchas empresas que son grandes transnacionales mexicanas que no lo están haciendo y es verdaderamente importante”, indicó Ricardo Alvarado, director de Riesgos de la consultoría Lockton en México.

Fuente https://www.eleconomista.com.mx/tecnologia/Ataques-de-ransomware-afectan-cadenas-de-suministro-en-Mexico-20220726-0060.html

Máscara de red

2022-07-29T10:06:39+02:00julio 29, 2022|Internet|

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección IP corresponde a la red/subred y cual al host.

Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una en el rango de una subred pequeña y otra en otra subred más grande cuya puerta de enlace da acceso a Internet. Solo se ven entre sí los equipos de cada subred o aquellos que tengan los router y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas de comunicación entre computadoras de distintas subredes.

Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la red en la que está conectado. Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x deberá ir hacia la red local, mientras que las direcciones con un formato distinto se enviarán hacia afuera (Internet, otra red local, etc). Es decir, 192.168.1 indica la red en cuestión y .x corresponderá a cada host.

La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el ejemplo anterior, sería de esta forma:

11111111.11111111.11111111.00000000 y la representación decimal es 255.255.255.0

Considerando los bits de red, 8bit x 3 octetos = 24 bit y al escribir una dirección con máscara de red, esta se indica al final, así: 192.168.1.1/24

El /24 corresponde a los bits en 1 que tiene la máscara.

En cada subred, el número de hosts se determina como el número de direcciones IP posibles menos dos: una con todos los bits a ceros en la parte del host que se reserva para nombrar la subred y otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar una señal a todos los equipos de una subred.

 

Decimal CIDR Número de host Clase
/255.0.0.0 /8 16,777,214 A
/255.255.0.0 /16 65,534 B
/255.255.128.0 /17 32,766
/255.255.192.0 /18 16,382
/255.255.224.0 /19 8,190
/255.255.240.0 /20 4,094
/255.255.248.0 /21 2,046
/255.255.252.0 /22 1,022
/255.255.254.0 /23 510
/255.255.255.0 /24 254 C
/255.255.255.128 /25 126
/255.255.255.192 /26 62
/255.255.255.224 /27 30
/255.255.255.240 /28 14
/255.255.255.248 /29 6
/255.255.255.252 /30 2

Dirección IP Privada, Pública, Dinámica, Estática

2022-07-27T11:00:57+02:00julio 27, 2022|Internet|

Una dirección IP es un código que identifica a los equipos o dispositivos de una red, por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet, sea una red privada o Internet.

Dirección IP Privada

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se reservan para ello determinados rangos de direcciones:

  • Clase A: 10.0.0.0 a 10.255.255.255
  • Clase B: 172.16.0.0 a 172.31.255.255
  • Clase C: 192.168.0.0 a 192.168.255.255

Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red privada. Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el mismo nombre y la misma dirección, haciendo imposible saber a quién de ellos se deberá realizar la entrega.

Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es posible tener dos direcciones iguales pero en distintas ciudades.

Dirección IP Pública

En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública. Para conectar una red privada con Internet hará falta un “traductor” o NAT (Network Address Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.

La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores que alojan sitios web, los routers o modems que dan el acceso a Internet.

Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí, por ejemplo, tu router con un servidor web o dos servidores web entre sí.

Direcciones IP Fijas o Dinámicas

Serán fijas o dinámicas en función de si permanece siempre la misma o va cambiando. Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el administrador de la red privada a la que esté conectado el equipo.

Una dirección IP Dinámica es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se asigna tiene una duración máxima determinada.

Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red (ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del cliente.

No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso contrario será una IP Pública, y que también sea dinámica o fija.

La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como fija y no dinámica. En el caso de una dirección IP Privada, habitualmente será dinámica para que sea asignada por el servidor DHCP.

*Nota: esta información se incluye en el blog debido a que puede ser de utilidad para los usuarios de nuestros servicios. Sin  embargo, es importante destacar que Adaptix Networks no brinda Direcciones IP Públicas, ese servicio se debe solicitar con algún proveedor de Internet o ISP.

Ir a Arriba