Curiosidades: Filtros de SPAM

noviembre 21, 2007

El spam (correo basura en castellano) es uno de los grandes problemas de la red. El uso de filtros para intentar controlar el tráfico de estos correos es muy importante. Uno de los filtros más eficientes que se conocen son los filtros bayesianos. Este filtro está basadoSpam en el teorema de Bayes para determinar un correo electrónico como spam o no. El teorema probabilístico de Thomas Bayes resulta útil cuando conocemos el resultado final de un experimento, pero desconocemos alguno de los pasos intermedios en el que estamos interesados. El teorema de Bayes viene dado por el siguiente enunciado: Sea {B1, B2,… , Bn} un sistema completo de sucesos con P(Bi) > 0 para todo i. Si A es un suceso cualquiera se verifica:

Teorema de Bayes

  • P(Bi): probabilidades a priori
  • P(Bi/A): probabilidades a posteriori
  • P(A/Bi): verosimilitudes

El primero en hablar de filtros bayesianos fue Mehran Sahami en el año 1998. Ganó bastante atención en el año 2002 cuando Paul Graham publicó en un periódico A plan for spam, donde describe su funcionamiento (incluye algunos ejemplos).

La probabilidad de que un correo electrónico sea spam, considerando que haya ciertas palabras en él, es igual a la probabilidad de encontrar esas ciertas palabras en un correo basura por la probabilidad de que algún correo sea spam, dividido entre la probabilidad de encontrar esas palabras en algún correo. Esto matemáticamente es:

Teorema de Bayes

El filtro bayesiano necesita una base de datos que contenga palabras y otros criterios (direcciones IP, hosts,…), para calcular la probabilidad de que un correo determinado sea spam, sacados de un ejemplo de correo basura y de correo válido. A cada palabra se le establece un valor de probabilidad basado en la frecuencia de aparición de dicha palabra en un correo basura frente a un correo válido. Estas asignaciones se realizan a través de un proceso de análisis del correo. Por ejemplo, si la palabra viagra aparece en 600 de 2000 correos de spam y en 3 de 200 correos válidos, la probabilidad de ser spam es 0,9524. De este modo el filtro bayesiano se adapta al usuario, pues si se trata de una empresa de software tratará con mayor probabilidad de spam la palabra viagra que por ejemplo una empresa de productos farmacéuticos, que posiblemente la frecuencia de aparición de viagra en sus correo válidos sea mayor, por lo que la probabilidad de que sea spam disminuye.

Disponiendo de la base de datos el filtro podrá actuar. Cuando se recibe un nuevo correo, el análisis consiste en descomponer el texto en palabras y se seleccionan las más relevantes, las cuales el filtro bayesiano procesará calculando la probabilidad de que el correo que hemos recibido sea spam o no. Si la probabilidad supera un umbral establecido se considerará spam.

Fuentes | Bayesian spam filtering en Wikipedia
Fuentes | GFI Hispana
Fuentes | A plan for spam, P. Graham (2002)

Extraido de: www.genciencia.com

Anuncios

Nuestras ISP nos ofrecen Megas, ¿pero bytes o bits?

septiembre 28, 2007

A medida que uno se va introduciendo cada vez mas en mundo de la informática, redes y protocolos… se da cuenta de cosas la mayoria de la gente, ya sea por ignorancia, o por el mero hecho de ignorarlo, nos pueden llegar a tomar el pelo de forma muy poco sutil.

El caso es que, durante las clases de modulo media a las que asisto salio el tema por una pregunta mia, que el profesor respondio muy correctamente, y se trataba de que velocidad nos vendian nuestros ISP (Internet Service Provider) a la hora de conectarnos a la red de redes, osease internet. Y resulta que en las promociones de ONO, Telefonica etc… ellos nos venden “x” Megas, pero ¿en que unidad nos lo venden? Supuestamente, nosotros pensamos en byte, porque es la unidad que mas esta extendida, en cuanto a MP3, datos de almacenamiento, PEN, T.G etc… por lo que la gente cae en esa unidad, pero no es asi, de hecho, si nuestra concexion fuese de esa magnitud volariamos en internet. A nosotros nos venden la unidad de Megabits, que si pasasemos a  bytes, tendriamos que dividir entre 8 y esa seria nuestra “supuesta” velocidad de internet, pero sabed que esa nunca estara al 100% de su explotación.

Pero las ISP no comenten ningun delito de engaño, lo unico que hacen es aprovecharse la ignorancia y confianza de los clientes, por eso nunca vereis en un anuncio o cartel de Telefonica, “te damos 1 MegaByte por 10€” por que en ese caso estaria cometiendo un delito, siempre vereis este simbolo: 1Mb, si fuese Bytes, se simplificaria de este modo: MB, aunque no siempre se sigen estas normas.

Hasta aqui mi pequeña revindicación, asi que ahora, cuando os llamen de vuestros ISP, y os digan: “te damos 6 Megas por muy poco precio” tu le podras decir: “perdona, Megasbits o Bytes” y lo mas probable esque la comercial se coma un poco los mocos por que no pasan de pedirte todos tus datos y preguntar. O simplemente podeis quitarle red Wi-fi a algun vecino sin clave ascii.

En este artículo solo he intentado de hacer un poca mas justa la ignorancia (que no tiene porque ser mala) y saber defenderse algo mejor.

Mas info ->

Salu2


El protocolo IEEE 802.11

septiembre 18, 2007

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar.

El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como “802.11legacy.” La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g.

En la actualidad la mayoría de productos son de la especificación b y de la g . El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios (Ghz) que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.

  • Estaciones: computadores o dispositivos con interfaz inalámbrica.
  • Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
  • Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
  • Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde esta la estación para enviarle las tramas.
  • Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:
    1. Independientes: cuando las estaciones, se intercomunican directamente.
    2. Infraestructura: cuando se comunican todas a través de un punto de acceso.
  • Conjunto de servicio Extendido (ESS): es la unión de varios BSS.
  • Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen dependiendo del medio.
  • Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.
  • Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS.

Extraido de tectualmente de Wikipedia:


Introducción al NAT – Redes

septiembre 11, 2007

En este tutorial vamos a explicar los conceptos básicos de lo que conocemos como NAT. No se pretende dar una explicación profunda de todos los tipos de NAT existentes, sino dar una explicación que, de cara al usuario, sirva para comprender el porqué de la necesidad de este mecanismo, qué tiene que ver con lo que se conoce habitualmente como “abrir puertos” (como popularmente se conoce), y entender que pasa en nuestro router cuando “abrimos” esos puertos.
Unas palabras sobre direcciones IP

Como seguramente muchos habrán oído hablar, hay dos tipos (en realidad más, pero sólo nos interesan estos dos) de direcciones IP: direcciones públicas y direcciones privadas.

Las direcciones privadas son rangos especiales de direcciones IP que se reservan para ser utilizadas en redes locales, y se llaman privadas (o no-enrutables) porque no pueden ser utilizadas en Internet. Los routers intermedios que componen todo Internet, no “entienden” este tipo de direcciones y no las encaminan.

Esto da una gran flexibilidad para configurar redes locales, ya que por ejemplo, yo puedo tener en mi red local direcciones del tipo 192.168.0.0, y mi vecino también, pero como esas direcciones no salen de la red local no hay ningún conflicto. Esto no pasa con las direcciones públicas, que son las que se usan en Internet, y han de pertenecer a un único equipo (host); no puede haber varios con la misma IP pública.

Pero esto tiene también un problema. ¿No hemos dicho antes que estas direcciones no pueden ser usadas en Internet? Entonces, cuando nosotros enviamos a Internet (a google, por ejemplo) algo desde nuestra red local, en el paquete que enviamos figura como IP de origen nuestra IP privada… ¿Como va a poder devolvernos el paquete (en ese caso google) si ha de devolverlo a una IP que no puede ser usada en Internet?

La solución a este problema es NAT: Network Address Translation (o Traducción de Direcciones de RED)
NAT: Traducción de Direcciones de Red

La idea básica que hay detrás de NAT es traducir las IPs privadas de la red en una IP publica para que la red pueda enviar paquetes al exterior; y traducir luego esa IP publica, de nuevo a la IP privada del pc que envió el paquete, para que pueda recibirlo una vez llega la respuesta. Con un ejemplo lo veremos mejor.

Imaginemos que tenemos nuestra siguiente red:

Podría ser la típica red casera en la que tenemos un par de PCs que salen a Internet a través del router. Cada PC tiene asignada una IP privada, y el router tiene su IP privada (puerta de enlace) y su IP pública (que es nuestra IP de Internet).

Cuando uno de los PCs de la red local quiere enviar un paquete a Internet, se lo envía al router (o a la puerta de enlace o gateway), y

éste hace lo que se conoce como SNAT (Source-NAT) y cambia la dirección de origen por si IP pública. Así, el host remoto sabrá a qué IP pública ha de enviar sus paquetes. Cuando una respuesta o un paquete pertenecientes a esa conexión llegue al router, éste traducirá la dirección IP de destino del paquete (que ahora es la IP del router) y la cambiará por la dirección privada del host que corresponde, para hacer la entrega del paquete a la red local.
DNAT: Destination-NAT

Hasta ahora hemos visto como actúa el software de NAT para permitir que un PC de una red privada pueda acceder a Internet y recibir respuestas. El mecanismo que utiliza NAT para las asociaciones entre IP pública y IP privada es una tabla (tabla de NAT) en la que guarda una entrada por cada conexión. Cuando un host de la red local inicia una conexión hacia el exterior, el software de NAT asigna una entrada en la tabla, para que a partir de ahora, todo lo que llegue perteneciente a esa conexión sepa traducirlo hacia la IP privada que inició la conexión.

Pero ¿qué pasa si la conexión se inicia desde el exterior? Por ejemplo, si montamos en nuestra red local un servidor web, lo que queremos es que se puedan iniciar conexiones hacia él. Para poder hacer esto se utiliza DNAT (Destination-NAT).

Cuando iniciábamos una conexión desde la red local, se creaba automáticamente una entrada en la tabla de NAT para que todo lo que perteneciera a esa conexión fuera dirigido hacia el PC correspondiente. Pero si la conexión se inicia desde fuera ¿como y cuando se crea esa entrada en la tabla de NAT? La respuesta es que si queremos permitir conexiones desde el exterior a un PC de nuestra red local, hemos de añadir una entrada fija en la tabla de NAT, indicando que todo el tráfico que llegue que vaya a determinado puerto, sea dirigido al PC en cuestión. El puerto es el único elemento que tenemos para “distinguir” conexiones, ya que todo llegará a la IP del router, pero tendrán un puerto de destino según sea una conexión u otra. Así que, en nuestro ejemplo, deberíamos crear una entrada fija en la tabla de NAT en la que indicáramos que lo que llegue al puerto 80 (web) sea dirigido al PC en el que corre el servidor web.

Esto es lo que se conoce habitualmente como “abrir puertos” en el router. Al abrir puertos, simplemente estamos añadiendo una entrada a la tabla de NAT del router para que sepa hacer la traducción y sepa a qué PC enviar los paquetes. Ya que desde el exterior, aunque nuestra red tenga varios PCs, se verá como si sólo fuera uno (solo se conoce la IP del router, éste lo traduce todo) y necesitamos que éste router al que le llega todo el tráfico sepa a quién ha de entregárselo.

Conclusión

Como se puede apreciar NAT es un mecanismo muy potente que nos permite crear redes locales con gran flexibilidad, pero también tiene sus inconvenientes. Muchas aplicaciones podrían no funcionar detrás de NAT. Pero eso es quizá un tema un poco más avanzado que queda fuera del objetivo de este tutorial. De todos modos las funcionalidades comentadas de NAT (que son el SNAT y el DNAT) son las más usuales y importantes, y comprenderlas es suficiente para tener una idea bastante buena de qué es NAT y qué es lo que pasa en los routers/gateways que dan salida a nuestra red local.

Extraido de ADSLAyuda.com


¿Què es eso de DHCP?

junio 25, 2007

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuanto tiempo la ha tenido, a quien se la ha asignado después.

Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP.

Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131 . Los últimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC 3315
Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

  • Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
  • Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
  • Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado “Automatic Private Internet Protocol Addressing“.

Interesante, no? Salu2


Protocolo de Internet v.6 [IPv6]

abril 15, 2007

La versión 6 (IPv6) del Internet Protocol es un protocolo de capa de red para los internetworks packet-switched. Se señala como el sucesor de IPv4, la versión actual del Internet Protocol, para el uso general en el Internet.

La mejora principal traída por IPv6 (versión 6 del Internet Protocol) es el aumento en el número de las direcciones disponibles para los dispositivos networked, permitiendo, por ejemplo, cada teléfono móvil y dispositivo electrónico móvil para tener sus el propios dirección. IPv4 apoya 232 direcciones (de cerca de 4.3 mil millones), que es inadecuado para dar incluso una dirección a cada persona viva, aún menos apoyando los dispositivos encajados y portables. IPv6, sin embargo, apoya 2128 direcciones; ésta es las direcciones aproximadamente 5×1028 para cada uno de las áspero 6.5 mil millones personas vivas hoy. Con un espacio de dirección tan grande disponible, los nodos IPv6 pueden tener tanto scoped universal direcciones mientras que necesitan, y la conversión de dirección de red no se requiere.

Caracteristicas: 

En gran parte, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos del transporte y de la uso-capa necesitan poco o nada de cambio al trabajo sobre IPv6; las excepciones son los protocolos de usos que encajan direcciones de la red-capa (tales como ftp o NTPv3).

Los usos, sin embargo, necesitan generalmente cambios pequeños y un recompile para funcionar IPv6 excesivo.

Un espacio de dirección más grande

La característica principal de IPv6 que esté conduciendo la adopción hoy es el espacio de dirección más grande: las direcciones en IPv6 son 128 pedacitos largos contra 32 pedacitos en IPv4.

El espacio de dirección más grande evita el agotamiento potencial del espacio de dirección IPv4 sin la necesidad de los dispositivos NACIONALES y otros que rompen la naturaleza end-to-end del tráfico del Internet. La desventaja del tamaño grande de la dirección es que IPv6 es menos eficiente en uso de la anchura de banda, y éste puede lastimar regiones donde está limitada la anchura de banda.

Para las redes corporativas sin embargo, esto simplificará el método complejo de Subnetting.

Autoconfiguración apátrida de anfitriones

Los anfitriones IPv6 pueden ser configurados automáticamente cuando están conectados con una red encaminada IPv6. Cuando primero está conectado con una red, un anfitrión envía un pedido acoplamiento-local del multicast (difusión) sus parámetros de la configuración; si están configuradas convenientemente, las rebajadoras responden a tal petición con un paquete del anuncio de la rebajadora que contenga parámetros de la configuración de la red-capa.

Si la autoconfiguración IPv6 no es conveniente, un anfitrión se puede utilizar la autoconfiguración stateful (DHCPv6) o configurar manualmente.

La autoconfiguración apátrida es solamente conveniente para los anfitriones; las rebajadoras se deben configurar manualmente o por otros medios.

Multicast

El multicast es parte de la habitación baja del protocolo en IPv6. Esto está en la oposición a IPv4, donde está opcional el multicast.

La mayoría de los ambientes no tienen actualmente sus infraestructuras de la red configuradas para encaminar el multicast; eso es – el aspecto del acoplamiento-scoped del multicast trabajará pero el sitio-alcance, el organización-alcance y el multicast del global-alcance no serán encaminados.

IPv6 no tiene una facilidad acoplamiento-local de la difusión; el mismo efecto se puede alcanzar por el multicasting al grupo de los todo-anfitriones (FF02:: 1).

El m6bone está abasteciendo del despliegue de una red global del multicast IPv6.

Jumbograms

En IPv4, los paquetes se limitan a 64 KiB de la carga útil. Cuando están utilizados entre los socios capaces de la comunicación y en puentes de comunicaciones con un MTU más en gran parte de 65.576 octetos, IPv6 hacen la ayuda opcional para los paquetes sobre este límite, referir pues los jumbograms que pueden ser tan grandes como la llave 4. El uso de jumbograms puede mejorar funcionamiento sobre las redes alto-MTU.

Seguridad de la Red-capa

IPsec, el protocolo para el cifrado y la autentificación de la red-capa del IP, es una parte integral de la habitación baja del protocolo en IPv6; éste es IPv4 desemejante, donde está opcional (pero puesto en ejecución generalmente). IPsec, sin embargo, no se despliega extensamente a excepción de asegurar tráfico entre las rebajadoras del BGP IPv6.

Movilidad

Desemejante de IPv4 móvil, IPv6 móvil (MIPv6) evita la encaminamiento triangular y es por lo tanto tan eficiente como IPv6 normal. Esta ventaja es sobre todo hipotética, pues ni las MIPS ni MIPv6 se despliegan extensamente hoy.

Estado del despliegue

En el día diciembre de 2005, IPv6 explica un porcentaje minúsculo de las direcciones vivas en el Internet público-accesible, que todavía es dominado por IPv4. La adopción de IPv6 ha sido retardada por la introducción de la encaminamiento sin clase del inter-dominio (CIDR) y de la conversión de dirección de red (NACIONAL), que ha aliviado parcialmente el impacto del agotamiento del espacio de dirección. Las estimaciones en cuanto a cuando la piscina de las direcciones disponibles IPv4 será agotada varía – en 2003, Paul Wilson (director de APNIC) indicaron que, basado en índices entonces-actuales del despliegue, el espacio disponible duraría hasta 2023, [3] mientras que en septiembre de 2005 un informe por Cisco Systems que la piscina de direcciones disponibles sería agotada adentro tan poco como 4-5 años. [4] En el día noviembre de 2006, un informe regularmente puesto al día proyectó que la piscina del IANA de direcciones unallocated sería agotada en mayo de 2011, con los varios registros regionales del Internet usando encima de sus asignaciones del IANA en agosto de 2012. [5] Este informe también discute que, si estuvieron asignadas solamente las direcciones inusitadas fueron reclamadas y utilizadas para resolver demanda de continuación, la asignación de las direcciones IPv4 podría continuar hasta 2024. El gobierno de los E.E.U.U. ha especificado que las espinas dorsales de la red de todas las agencias federales deben desplegar IPv6 antes de 2008. [6] Mientras tanto China está planeando conseguir una ventaja que pone IPv6 en ejecución con su plan de 5 años para el Internet de la generación siguiente de China.

Con las excepciones notables de la autoconfiguración apátrida, una dirección más flexible y asegura descubrimiento vecino (ENVIAR), muchas de las características de IPv6 se ha virado a IPv4 en manera hacia el lado de babor más o menos elegante. Así el despliegue IPv6 es conducido sobre todo por el agotamiento del espacio de dirección.

 Extraido de Wikipedia – Recomendado por Lord_Kain


Iphone vs Windows Mobile

abril 14, 2007