Archive for septiembre, 2010

25/09/2010

Puerta de enlace remota en Telefónica

Si usted contrató hace algunos años una conexión ADSL con IP fija de Telefónica es posible que se haya visto en esta situación. Todo va bien hasta que un día el viejo router suministrado por el operador -normalmente un 3Com Office Connect 812– deja de funcionar, o bien el usuario decide que pese a los excelentes servicios prestados ya no le sirve para sus necesidades particulares, por carecer de puerto inalámbrico, tener una transferencia de datos misérrima a través de la LAN o simplemente por su anticuado diseño anterior al año 2000. Entonces lo reemplaza por uno de esos modelos nuevos, un Conceptronic o un D-Link adquirido en la FNAC, pequeño, multifuncional, con su simpática antena wifi asomando por el costado y electrónica puesta al día. El usuario saca de un carpetín el papel que Telefónica le mandó en su día con los datos de configuración. Coser y cantar: con eso y el asistente integrado en el interfaz de configuración del nuevo dispositivo cualquiera puede ser un experto en redes. Esta noche fardará ante su hijo cuando se lo cuente durante la cena.

Sin embargo todo resulta más difícil de lo previsto. Tras una hora de intentos inútiles el usuario descubre que efectivamente el nuevo router funciona como un bólido en la LAN. Su puerto Ethernet 100BaseT permite alcanzar velocidades seis o siete veces superiores a las de antes en la transferencia de archivos. Pero a Internet no sale ni a tiros. No es problema del DNS, pues varias direcciones IP conocidas no responden al comando ping. Tras volver a conectar el router antiguo consulta en Google y se da cuenta de no está solo. En numerosos foros encuentra casos idénticos al suyo y un montón de explicaciones inconexas sobre máscaras de subred, parámetros de encapsulado, asi como consejos artesanales para realizar cambios de modulación entre ADSL2, ADSL+, ADSL antiguo, etc. El usuario sigue todas estas recomendaciones, modificando opciones y reiniciando pacientemente su recién comprado router. Finalmente se da por vencido y llama al número de ayuda de Telefónica (Por cierto, para encontrar a la persona de contacto también toda una odisea, oiga. Pero eso es otra historia).

Cosas como esta, con el enfado de unos abonados que por lo demás están contentos con las prestaciones técnicas del antiguo monopolio, suceden porque Telefónica no explica bien lo que hay que hacer. En el documento que hace algunos años entregaban con los datos para una conexión con IP fija figuran cuatro parámetros: la IP facilitada por el proveedor, la máscara de subred del usuario (casi siempre 255.255.255.0), la máscara de subred del proveedor (generalmente 255.255.255.192) y una extraña dirección del tipo 10.x.x.x a la que llaman “IP de gestión”, que en su tiempo servía para que Telefónica pudiera controlar remotamente el router del abonado en caso de avería, pero que en la práctica jamás se utiliza. El problema está en que cuando el menú de configuraciones del nuevo router le pide introducir la dirección IP de la puerta de enlace predeterminada del proveedor, el usuario no sabe qué poner. Casi siempre escribe la IP de gestión, y al darse cuenta de  que no funciona se aleja de esta parte, que es donde está la causa real de sus desvelos, y se dedica a probar a ciegas cambiando otros valores de configuración.

La puerta de enlace predeterminada del proveedor (Telefónica) no es la misma que la del usuario (LAN: algo asi como 192.168.0.1, 192.168.1.1, 192.168.1.100, etc.), y tampoco tiene nada que ver con la IP de gestión. Si quiere evitarse más trabajo descuelgue el teléfono y pregunte al operador. También la puede calcular usted mismo a partir de la IP fija asignada por el proveedor y la máscara de subred del proveedor. Abra una calculadora científica en Windows o Linux y realice una operación lógica AND con las dos direcciones. Suponga que la IP fija es 80.39.41.115 y la máscara del proveedor 255.255.255.192. Tratándose de una máscara de subred solo necesitará hacer el cálculo con el último grupo de números.

80 AND 255 = 80

39 AND 255 = 39

41 AND 255 = 41

115 AND 192 = 64

Sume 2 a este último resultado: 64 + 2 = 66. La dirección IP de la puerta de enlace del proveedor será esta: 80.39.41.64. Introdúzcala en el apartado de configuraciones del router correspondiente a conexión por IP fija facilitada por el proveedor -a ser posible a través del asistente o wizard integrado en el interfaz web- y verá cómo esta vez sí es capaz de salir a Internet a la velocidad del rayo.

En esta página se explica el procedimiento con mayor detalle.

Anuncios
06/09/2010

Seguridad en la nube: ¿una barrera psicológica?

Según los expertos, 2010 ha sido el año del despegue definitivo de la nube. Sin embargo, con el cloud computing pasa como con aquel personaje de Molière, Msr. Jourdain, que había estado hablando en prosa durante toda su vida sin saberlo: software como servicio, migración a la nube, granjas de servidores virtuales… Estos fenómenos parecen nuevos, pero solamente lo son para quien no domina la terminología, pues millones de usuarios llevan años gestionando su correo electrónico a través de webmails, escribiendo en blogs o haciendo uso de redes sociales y servicios como Facebook, LinkedIn, Flickr y demás. Ustedes dirán si eso que los internautas frecuentaban hace cinco años no era ya la nube, sin ellos saberlo todavía. La vida en la frontera digital, como en cualquier otra, es asi: primero parten los pioneros, después las grandes empresas, los inversores y el gobierno. Las ventajas de los primeros servicios comerciales de cloud computing –Google APPS y Amazon AWS– resultan evidentes: integración de múltiples servicios a través de navegadores web, prestación de servicios a nivel mundial, rápida recuperación en caso de catástrofe, completa disociación entre las necesidades de software y de hardware de la empresa, escalabilidad sin límites, rapidez en el despliegue de infraestructuras informáticas en función de las necesidades efectivas, ahorro de energía y de costes, actualizaciones automáticas y un largo etcétera.

En el apartado de inconvenientes, por más que nos esforcemos, únicamente lograremos incluir uno: la dependencia con respecto a los proveedores de servicios. Aunque se ha especulado mucho con los peligros que nos acechan en la nube, no serán muy diferentes de los que ya conocen los particulares y las empresas. Ciertamente la mayor parte del tráfico mundial circula por el puerto 80, pero esa ya es una realidad desde hace años. Por muy blindado que esté un sistema, con su cortafuegos, su antivirus y su IDS, nada nos podrá salvar de la imprudencia de un usuario incapaz de sustraerse a la tentación de visitar sitios comprometidos. Por otra parte los servidores virtuales se ven expuestos a las mismas amenazas que los servidores físicos, y la introducción de un nivel adicional como el hipervisor no supone mayor novedad que la de cualquier otra capa añadida de hardware o programación.

Se suele argumentar que con la nube el perímetro de seguridad desaparece. Más correcto sería decir que se traslada al proveedor, donde no tiene por qué estar peor defendido que en casa. Es aquí precisamente donde aprieta el zapato: las valiosas informaciones de nuestra empresa salen fuera y son confiadas a la custodia de una entidad ajena que a pesar de su probada integridad y su eficiencia como proveedor de servicios, ¿qué quiere que les diga?, no es nuestro banco, ni el notario que conoce nuestras firmas de puño y letra, ni el despacho de abogados que iría al fin del mundo por nosotros. Se mire como se mire, las perspectivas de desarrollo de la nube no dependen tanto de consideraciones relativas al perímetro de seguridad como de la barrera psicológica que supone externalizar el inmovilizado inmaterial de las empresas: sus bases de datos, la información relativa a clientes y proveedores, sus listados de productos y piezas, correspondencia comercial, nóminas, patentes, proyectos, desarrollos, planos, tecnología, catálogos, escrituras de constitución, correo electrónico, etc.

¿Dónde preferimos tener todos estos datos: dentro de la oficina y bajo llave, aun a expensas de que un espía o un empleado desleal lo puedan robar, o dentro de una máquina virtual sin localización fija a miles de kilómetros de distancia, pasando de unos servidores a otros en función de las capacidades de cómputo disponibles o del precio de la electricidad? Pocas empresas están preparadas para hacer frente a un reto como este.