Desaparecido pero no olvidado: Parte 1 - TCP/IP
Una guía para administradores de M365 para comprender la tecnología crítica "más antigua
Key Points
- Para luchar contra los "malos", los administradores del M365 deben entender cómo funciona la tecnología crítica más antigua.
- Esta serie de blogs en dos partes se centra en TCP/IP y DHCP.
- Las normas TCP/IP, o protocolo de control de transmisión/protocolo de Internet, se utilizan para garantizar que los paquetes de datos, como los correos electrónicos y las transferencias de archivos, estén enmarcados o encajonados y se direccionen correctamente.
Para que quede claro, no soy uno de esos administradores informáticos dinosaurios que recomiendan instalar NT 4.0 para sentir su dolor como parte de algún ritual de iniciación en el mundo de la informática. Quiero decir, sí, para los estándares del tiempo de TI, soy un dinosaurio (empecé en los 90), y sí, conozco el dolor de instalar servidores en las instalaciones. Sin embargo, he abrazado el mundo moderno de los sistemas en la nube y sé que el administrador moderno (tanto informático como no informático) tiene muchas tecnologías "más nuevas" que dominar con pocas razones para mirar al pasado.
Sin embargo...
Puntos críticos de la tecnología "antigua
Lo que he llegado a creer en mis 25 años de trabajo en TI, como autor de varios libros de tecnología, periodista y asesor y conferenciante de seguridad global, es que la clave para entender cómo luchar contra los "malos" empieza por la propia base. Y como administrador de M365 (administrador informático o no), luchar contra los "malos" forma parte del trabajo. Para hacerlo bien, hay que entender, hasta cierto punto, la tecnología crítica "más antigua". Aunque no lo parezca, hay tecnologías que siguen muy vivas y se utilizan cada día de nuestras vidas como administradores de M365. En esta serie de artículos, me gustaría centrarme en dos tecnologías que están todas relacionadas en cierto grado y son la base de todo lo que hacemos: TCP/IP y DHCP.
TCP/IP
TCP/IP son las siglas de transmission control protocol/Internet protocol (protocolo de control de transmisión/protocolo de Internet) y en realidad no son sólo dos protocolos, sino todo un conjunto de ellos. Los protocolos son un conjunto de normas. Disponer de normas hace que los distintos fabricantes sigan un protocolo a la hora de desarrollar cosas que funcionarán juntas en una red o en Internet. Para enviar un documento sencillo (o una imagen) de un ordenador/dispositivo a otro, es necesario dividir el documento en paquetes de datos y enviarlos por cable internamente (dentro de su red) o externamente (a través de Internet). Del mismo modo que una oficina de correos necesita una dirección para localizar al destinatario, la red/Internet utiliza la dirección TCP/IP para encaminar sus paquetes a su destinatario. Las normas TCP/IP se utilizan para garantizar que los paquetes de datos (correo electrónico, transferencias de archivos, etc.) estén enmarcados o encajonados y dirigidos correctamente para que puedan llegar a su destino.
Todo comienza con el código binario. Todo lo que hay en el ordenador que utiliza o en los dispositivos móviles que lleva encima son 0s y 1s. Un 0 o un 1 se denominan bits. 8 de ellos es un byte. (4 es un bocado... es un dato poco conocido que puede utilizar en la noche de trivial). Lo que se envía por el cable, ese documento o imagen, no es un documento o imagen... son 0s y 1s. Se descompone en minipaquetes de datos y, gracias a unos esquemas de direccionamiento coherentes, se puede enviar por piezas y volver a montar en el lugar de destino.
El direccionamiento de cada dispositivo es un número binario de 32 bits expresado en notación decimal con puntos. Vale... respire... eso suena más aterrador de lo que es. He aquí un ejemplo de dirección: 10.1.1.20. Puede localizar la dirección de su propio ordenador abriendo un símbolo del sistema y escribiendo ipconfig. En los viejos tiempos, teníamos que conocer los esquemas de direccionamiento IP y las clases y la subred y la supersubred y demás. Pero, en aras de la simplicidad, centrémonos sólo en tres cosas. La dirección, la máscara de subred y la puerta de enlace predeterminada.
Imagine que tiene que entregar una carta en una casa de la calle 10. El número de la casa es 1.1.20. Pero, en el sobre, sólo se ve 10.1.1.20. ¿Cómo puede saber qué parte de esa dirección es la calle y cuál es la casa? En su zona, también hay una calle 10.1 y una calle 10.1.1 Calle. Ahí es donde la máscara de subred le indicaría dónde acaba la calle (o red) y empieza la casa (o nodo). Así, si le dijera que la máscara de subred para 10.1.1.20 es 255.0.0.0, suponiendo que el 255 fuera la parte de la calle o de la red, usted diría que 10 es la red y 1.1.20 es el nodo.
He aquí otro ejemplo: 192.168.1.35 con una máscara de subred de 255.255.255.0. Basándose en lo que ya sabe, puede ver que la red es 192.168.1, y el nodo es 35. Dentro de una red, puede utilizar este esquema de direccionamiento para obtener datos de un sistema a otro. Pero, ¿qué ocurre si intenta enviar datos a un sistema que se encuentra en una red completamente diferente? Desde el ordenador o nodo en 192.168.1.35 al nodo en 10.1.1.20. ¿Qué solución le permite transferir de una red a otra, o de su red a la propia Internet? ¡Un router!
Si hizo el truco de ipconfig hace un momento, vio tres cosas... la dirección IPv4, la máscara de subred y la puerta de enlace predeterminada. Esa puerta de enlace predeterminada es la dirección del router. Es como la oficina de correos en el sentido de que hay dos buzones para las cartas... local (en su red) y fuera de la ciudad (para cualquier otra red). Si una red/nodo no existe en su lado del router, pasa al otro lado, lo que puede significar otra red o Internet. ¿Y después? Forma parte de un panorama más amplio del que hablaremos pronto.
TCP/IP solía ser una parte esencial en la formación de todo administrador informático. Pero en los tiempos modernos, no es un foco de atención, debido en parte al uso generalizado de la tecnología DHCP. Y eso lo dejaremos para el próximo artículo.
Suscríbase a Cyber Resilience Insights para leer más artículos como éste
Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada
Inscríbase con éxito
Gracias por inscribirse para recibir actualizaciones de nuestro blog
¡Estaremos en contacto!