EL TCP/IP es simple - xombra.com



Parece increible, pero la realidad nos muestra que muchos informáticos desconocen totalmente los principios del funcionamiento de Internet y las redes IP en general (aún muchos que trabajan en áreas relacionadas).

En muchos casos, no ayudan ni el pésimo nivel de muchas materias universitarias (algunos analistas son formados sin siquiera una introducción a las redes), ni el afán de ocultar la realidad de muchos libros de texto. No me ocuparé del primer caso (al menos por ahora), pero sí quiero hacer hincapié en el segundo.

Muchos textos nos presentan algunas definiciones, en términos demasiado amplios y poco técnicos, para luego guiarnos por distintas configuraciones (típicamente usando ejemplos sobre la plataforma Windows, plagados de capturas de pantallas y cuadros de diálogo). Parecen querer esquivar, a toda costa, los detalles "duros" detrás de todo esto: el conjunto de protocolos TCP/IP. Apenas se detienen en lo indispensable: direccionamiento IP y algo (lo menos posible) sobre enrutamiento de paquetes (o ruteo).

Así es que luego aparecen informáticos que creen que un "puerto" abierto es algo peligroso y poco recomendable, que son incapaces de detectar la causa del menor problema en la red ("se cayó la red", es todo lo que pueden decir) y gente que habla de "puertas de enlace" y "conectividad limitada o nula" sin tener la menor sospecha de qué significan estas cosas.

Es notable el caso de la bibliografía producida por empresas como Microsoft y Cisco que, con la promesa de introducir al lector al campo de las redes informáticas, lo único que hacen es tratar de "capturarlo" en el mundo de sus productos. Esto se logra, por ejemplo, redefiniendo todas las palabras que les sea posible a su terminología propia, impidiendo al desafortunado lector el poder relacionar los conocimientos adquiridos con otros textos. De esta forma se forman "especialistas" que desconocen los fundamentos y las cuestiones más generales.

Más allá del por qué de este enfoque poco útil (aunque tan usual), lo importante es destacar que el protocolo TCP/IP es extremadamente simple.

TCP/IP fue diseñado a principios de la década de los '70 con el objetivo de interconectar redes de gran tamaño. Si nos detenemos a pensar en las capacidades de las computadoras de la época, sumando el hecho de que no podía desperdiciarse equipamiento en las funciones de la red, resulta claro que el protocolo a diseñar debía ser simple y no requerir de gran poder de cómputo para su implementación.

La simpleza de TCP/IP ha sido la clave del éxito de Internet y es la razón por la cual ésta está dejando obsoleta a otras redes complejas como el sistema de telefonía. (Un excelente artículo, "The rise of the stupid network", analiza esto de forma muy clara.)

Desde un punto de vista "no técnico" la simpleza de Internet está claramente explicada en el artículo "World of Ends" (traducido al castellano como "Mundo de Extremos").

Para aquellos con una base de conocimientos técnicos, he aquí una serie de sugerencias:
En Wikipedia hay una página dedicada a los protocolos de Internet con abundante información sobre cada uno de ellos y con enlaces muy recomendables.

El mejor libro que he leído sobre TCP/IP es "TCP/IP Illustrated Volume 1" de W. Richard Stevens.

Existen herramientas muy útiles, como Ethereal, que permiten capturar tráfico de la red y analizarlo. Así es posible "ver" cómo funcionan los protocolos. Un experimento muy simple, por ejemplo, es capturar el tráfico mientras uno abre una página web en su navegador.

Ejercitar el pensamiento crítico. Buscar, indagar y experimentar acerca del funcionamiento de las redes.
Para profundizar tanto como se desee, no es necesario comprar ningún libro. Toda la documentación de los protocolos de Internet y su evolución está disponible a través de los "Request For Comments", o RFC (gran cantidad de ellos traducidos al castellano).

Es penoso ver a programadores que no saben en dónde ni cómo se ejecutan sus aplicaciones. Por más que posean una herramienta de desarrollo que, con hacer un clic, les genere un sistema cliente/servidor muy complejo; sin comprender lo que hay "detrás" jamás serán capaces de descubrir el origen de ciertos errores ("en mi PC corria bien, pero cuando lo subo al servidor no anda").

También es triste ver a informáticos recomendando la compra de dispositivos de red (switches, routers, etc.) para solucionar problemas que podrían resolverse con un direccionamiento IP apropiado.

Lo más lamentable de esto es que la solución es muy simple, y está al alcance de cualquiera. Realmente... ¿quién no quiere comprender cómo funciona Internet?

Fuente:
blog.smaldone.com.ar



Otras noticias de interes:

 Consiguen una pantalla de ordenador que ofrece sensaciones táctiles.
Una técnica informática permite que se pueden notar las texturas y relieves en el cristal. Una pantalla de ordenador que proporciona al usuario la sensación de recorrerla en relieve a través del cursor, ha sido desarrollada por ingenieros franceses. Tener la sensación de que se puede "tocar" la pantalla, y notar la textura de las imágenes que refleja, aumentará la verosimilitud de los videojuegos y permitirá crear páginas web únicas.
 Análisis de un casino on-line por un Hacker

1.- Introducción
Hasta que puede alcanzar el uso de razón del ser humano han existido los juegos de azar; desde el clásico 'cara o cruz' hasta los juegos de cartas o el dominó. En la mayoría de los juegos de este tipo los jugadores toman una decisión y de forma aparentemente aleatoria se llega a un resultado que da como ganador a uno o otro, en otros juegos las decisiones son algo más influyentes y entra un poco en juego la picaresca.

Según el momento en el que se aplica el azar podemos clasificar los juegos en dos tipos:

 VII JORNADA NACIONAL DE SEGURIDAD INFORMÁTICA ACIS 2007
Las Jornadas Nacionales de Seguridad Informática, como una iniciativa colombiana para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):
 Microsoft publicará 10 boletines el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan diez boletines de seguridad. Afectan a toda la gama del sistema operativo Windows y Office. En principio, hablan de 34 vulnerabilidades.
 Firefox 1.0.7 resuelve vulnerabilidades críticas
Mozilla acaba de publicar la versión 1.0.7 de Firefox, la cuál resuelve múltiples vulnerabilidades críticas. Esto incluye la solución para la vulnerabilidad causada por un desbordamiento de búfer (IDN buffer overflow), y un fallo en el shell de comandos de la versión para Linux.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • el

  • tcp

  • ip

  • simple

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql