How to Stay Out of Debt: Warren Buffett - Financial Future of American Youth (1999)
Encontrar formas de limitar los ataques DoS y SMS spam haciendo que sea más difícil suplantar el origen de las comunicaciones electrónicas está en la agenda en una reunión de estándares de telecomunicaciones la próxima semana, pero los defensores de los derechos civiles se preocupan podría poner fin al anonimato en Internet.
Permitir rastrear el origen de todo el tráfico de Internet "plantea graves preocupaciones en términos de facilitar la represión gubernamental", dijo Jim Dempsey, vicepresidente de políticas públicas en el Centro de Democracia y tecnología. "Soy escéptico de los supuestos beneficios para la seguridad".
En una reunión de la Unión Internacional de Telecomunicaciones (UIT) en Ginebra la próxima semana, los expertos en telecomunicaciones discutirán el proyecto de recomendación X.tb-ucr, Trace back use case y requisitos, buscando formas de identificar el origen de los paquetes enviados a través de las redes IP (Protocolo de Internet).
[Más información: los mejores teléfonos con Android para todos los presupuestos.]"Conocer la fuente del tráfico es esencial para los asentamientos y la protección de la infraestructura, y más recientemente para prevenir ataques a la red", dijo Tony Rutkowski, uno de los miembros del grupo de trabajo de la UIT sobre seguridad de las telecomunicaciones y también vicepresidente de Asuntos y asuntos regulatorios en Verisign.
Los paquetes en redes IP están marcados con la dirección de su origen y destino. A medida que los paquetes saltan del enrutador al enrutador para llegar a su destino, los enrutadores no notan de dónde vienen. Si la dirección de origen indicada en los paquetes es falsa o simulada, entonces no hay una manera fácil de descubrir quién está originando el tráfico.
Eso no es necesariamente un problema, a menos que el tráfico esté causando molestias, como es el caso durante un ataque DoS (denegación de servicio) en un servidor, por ejemplo.
En una etapa, dijo Rutkowski, alrededor del 10 por ciento de las solicitudes que llegaban a Verisign DNS (Servidores de nombres de dominio) eran de personas que intentaban realizar ataques DOS. "Solíamos tener nuestra propia capacidad de seguimiento", dijo.
En telecomunicaciones, el director financiero también quiere saber de dónde proviene el tráfico de Internet. Los operadores están viendo más tráfico de SMS (Servicio de mensajes cortos) y VOIP (voz sobre IP) desde las puertas de enlace de Internet, y tienen derecho a cobrarles a los creadores por entregarlo. Cuando la fuente de este tráfico es oculta o falsificada, no saben a quién facturar. Tal tráfico fantasma podría costar a los operadores de red cientos de millones de dólares al año, dijo Rutkowski.
La Comisión de Estudio 17 de la UIT ha estado considerando el rastreo de IP desde abril de 2007, cuando su vicepresidente, Jianyong Chen, del fabricante chino de equipos ZTE una presentación sobre el asunto, y el grupo decidió en abril de este año estudiarlo más seriamente.
La reunión de la próxima semana considerará contribuciones a un borrador de recomendación de investigadores de telecomunicaciones en China y Corea del Sur, con la contribución más extensa de las Telecomunicaciones de Corea Technology Association (TTA), un organismo local de estándares.
TTA informó previamente sobre las muchas formas existentes de rastrear el origen del tráfico falso.
Su última contribución "es una recitación casi enciclopédica de traceback existente y potencial técnicas que podrían aplicarse desde la capa de IP a través de las aplicaciones ", dijo Rutkowski, que vio el documento. Como norma, la UIT no publica documentos de trabajo.
Las recomendaciones formuladas por la UIT, organismo de las Naciones Unidas, no tienen fuerza de ley, aunque los operadores de red pueden hacer que el cumplimiento de las especificaciones de la UIT sea una condición de los acuerdos de interconexión que establecen con el uno al otro.
El trabajo de la UIT en esta área preocupa a Steven Bellovin, profesor de informática en la Universidad de Columbia. Mientras trabajaba en AT & T, fue coautor de un Borrador de Internet sobre ICMP Traceback Messages para el Grupo de trabajo de ingeniería de Internet, pero ahora cree que tales características no deberían proporcionar más información de la necesaria para que funcione la red, y tal vez ni siquiera eso.
Dempsey no tiene prisa para que los transportistas adopten una recomendación sobre rastreo de IP.
"No tenemos el anonimato perfecto, y no tenemos una trazabilidad perfecta. Tener la perfección en cualquiera de los valores tiene implicaciones inaceptables para el otro valor., la mejor solución es "bastante buena" en lugar de perfecta ", dijo Dempsey.
Obama describe el plan para poner a todos los niños en línea
EE. UU. El presidente electo, Barack Obama, ha delineado un ambicioso plan para dar a todos los niños de los Estados Unidos la oportunidad de conectarse.
CORREGIR: Detener los mensajes de error DETENER 0x0000007A, DETENER 0x00000077, DETENER 0x000000F4 en Windows 7
Microsoft ha lanzado una revisión para reparar los mensajes de error de detención DETÉNGASE 0x0000007A, DETÉNGASE 0x00000077, DETÉNGASE 0x000000F4 en Windows 7 o en Windows Server 2008 R2 cuando reanude una computadora que tenga un disco duro grande SATA.
Apple podría no poner los 3 lanzamientos de iPhone a la venta en septiembre
Apple dará su discurso inaugural el 12 de septiembre y persisten las especulaciones de que se lanzará el iPhone 8 del décimo aniversario. ¿Pero saldrá a la venta todavía?