tag:blogger.com,1999:blog-29044322546567863442024-02-02T07:18:48.195+01:00La Neutralidad de RedEl blog sobre Internet y la Net NeutralityJuan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.comBlogger24125tag:blogger.com,1999:blog-2904432254656786344.post-55899789308004909122012-01-12T22:27:00.003+01:002013-07-07T20:25:56.189+02:00PFC - La Neutralidad de Red: Gestión de tráfico mediante DPI/DFIEn los siguientes enlaces se puede acceder a la culminación de mi Proyecto Final de Carrera, en el que se abarcan varios aspectos sobre la Neutralidad de Red.<br />
<br />
Memoria final: <a href="https://www.dropbox.com/s/acl09cgzi0qx9s0/pfc_memoria.pdf">https://www.dropbox.com/s/acl09cgzi0qx9s0/pfc_memoria.pdf</a><br />
<br />
Diapositivas lectura: <a href="https://www.dropbox.com/s/t5g44n3pqt8gdl6/pfc_presentacion.pdf">https://www.dropbox.com/s/t5g44n3pqt8gdl6/pfc_presentacion.pdf</a><br />
<br />
<br />
<u>Índice</u><br />
<u><br />
</u><br />
<u></u><br />
Capítulo I – Introducción ............................................................................................................. 15<br />
<br />
<br />
Capítulo II – Conceptos básicos sobre Internet ........................................................................... 17<br />
1 Estructura de Internet ..................................................................................................... 18<br />
1.1 Núcleo de Internet .................................................................................................. 18<br />
1.1.1 Modelo inicial de Internet ............................................................................... 19<br />
1.1.2 Modelo actual de Internet .............................................................................. 19<br />
1.2 Red de acceso .......................................................................................................... 21<br />
2 El modelo OSI & TCP/IP ................................................................................................... 23<br />
3 El principio ‘end-to-end’ .................................................................................................. 25<br />
4 Factores económicos ....................................................................................................... 26<br />
4.1 Cadena de valor ....................................................................................................... 26<br />
4.2 El mercado bilateral ................................................................................................ 29<br />
4.3 El mercado de acceso e interconexión IP ................................................................ 30<br />
<br />
<br />
Capítulo III – Neutralidad de Red ................................................................................................ 34<br />
1 Origen del debate ............................................................................................................ 35<br />
2 Casos destacados ............................................................................................................ 36<br />
3 Aspectos de la Neutralidad de Red ................................................................................. 39<br />
4 Contexto internacional .................................................................................................... 42<br />
<br />
<br />
Capítulo IV - Gestión de tráfico ................................................................................................... 44<br />
1 Antecedentes de la gestión de tráfico ............................................................................ 46<br />
2 Prácticas de gestión de tráfico ........................................................................................ 48<br />
3 Tipos de tráfico y QoS ..................................................................................................... 50<br />
4 Gestión de tráfico basada en QoS y ‘policing’ ................................................................. 52<br />
4.1 Gestión de tráfico en redes móviles ........................................................................ 54<br />
4.1.1 GSM/GPRS/EDGE, UMTS/HSPA - GPRS Core Network .................................... 56<br />
4.1.1.1 Arquitectura de red ..................................................................................... 56<br />
4.1.1.2 Niveles de QoS ............................................................................................. 57<br />
4.1.1.3 Políticas de control ...................................................................................... 57<br />
4.1.1.4 Análisis de tráfico en 2G/3G ........................................................................ 57<br />
4.1.2 LTE/SAE – Evolved Packet Core ....................................................................... 58<br />
4.1.2.1 Arquitectura de red ..................................................................................... 59<br />
4.1.2.2 Niveles de QoS ............................................................................................. 61<br />
4.1.2.3 Políticas de control ...................................................................................... 64<br />
4.1.2.4 Análisis de tráfico en SAE/LTE ..................................................................... 65<br />
4.2 Gestión de tráfico en redes fijas.............................................................................. 66<br />
4.2.1 Cable - DOCSIS ................................................................................................. 66<br />
4.2.1.1 Arquitectura de red ..................................................................................... 67<br />
4.2.1.2 Niveles de QoS ............................................................................................. 68<br />
4.2.1.3 Políticas de control ...................................................................................... 69<br />
4.2.1.3.1 IPDR ....................................................................................................... 69<br />
4.2.1.3.2 PCMM .................................................................................................... 70<br />
4.2.1.4 Análisis de tráfico en Cable ......................................................................... 71<br />
4.2.2 Acceso fijo - TISPAN ......................................................................................... 72<br />
4.2.2.1 Arquitectura de red ..................................................................................... 72<br />
4.2.2.2 Niveles de QoS ............................................................................................. 73<br />
4.2.2.3 Políticas de control ...................................................................................... 74<br />
4.2.2.4 Análisis de tráfico en accesos fijos .............................................................. 76<br />
4.3 Comparativa de arquitecturas de gestión QoS y Policy .......................................... 76<br />
<br />
<br />
Capítulo V - Análisis del tráfico.................................................................................................... 79<br />
1 Técnicas de análisis: SPI, DPI y DFI .................................................................................. 80<br />
1.1 Aplicaciones de DPI/DFI .......................................................................................... 83<br />
2 Implantación de sistemas DPI/DFI para la gestión de tráfico ......................................... 85<br />
2.1 Ubicación de sistemas DPI/DFI ................................................................................ 85<br />
2.2 Integración de sistemas DPI/DFI ............................................................................. 87<br />
2.2.1 DPI/DFI dedicado ............................................................................................. 87<br />
2.2.2 DPI/DFI integrado ............................................................................................ 87<br />
2.2.3 Comparativa entre soluciones dedicadas e integradas................................... 89<br />
3 Mercado DPI/DFI ............................................................................................................. 90<br />
3.1 Fabricantes y soluciones relevantes ........................................................................ 90<br />
3.1.1 Fabricantes puros ............................................................................................ 91<br />
3.1.1.1 Sandvine ...................................................................................................... 91<br />
3.1.1.2 Allot ............................................................................................................. 91<br />
3.1.1.3 Procera ........................................................................................................ 92<br />
3.1.1.4 Ipoque ......................................................................................................... 93<br />
3.1.2 Fabricantes clásicos ......................................................................................... 93<br />
3.1.2.1 Cisco ............................................................................................................ 93<br />
3.1.2.2 Ericsson ........................................................................................................ 94<br />
3.2 Valor de mercado .................................................................................................... 95<br />
4 Aspectos técnicos de DPI/DFI .......................................................................................... 97<br />
4.1 Arquitectura de sistemas DPI/DFI ........................................................................... 97<br />
4.1.1 Interconexión: ATCA ........................................................................................ 97<br />
4.1.2 Procesado de datos ......................................................................................... 98<br />
4.1.2.1 Plano de datos y plano de control ............................................................... 99<br />
4.1.2.2 Tipos de procesadores para comunicaciones ............................................. 99<br />
4.1.2.2.1 ASIC & NPU .......................................................................................... 100<br />
4.1.2.2.2 Communication Processor .................................................................. 100<br />
4.1.2.2.3 CPU multi-núcleo ................................................................................ 101<br />
4.1.2.2.4 Procesador de flujo ............................................................................. 103<br />
4.2 Clasificación de paquetes en flujos ....................................................................... 107<br />
4.3 Análisis DPI ............................................................................................................ 111<br />
4.3.1 Algoritmos de búsqueda DPI ......................................................................... 113<br />
4.3.1.1 ‘String Matching’ ....................................................................................... 114<br />
4.3.1.2 Regular Expression (RegEx) ....................................................................... 115<br />
4.3.1.2.1 Teoría de autómatas ........................................................................... 116<br />
4.3.1.2.1.1 NFA: Non-deterministic Finite Automata ..................................... 117<br />
4.3.1.2.1.2 DFA: Deterministic Finite Automata ............................................ 118<br />
4.4 Análisis DFI ............................................................................................................ 119<br />
5 Análisis de tráfico real: Ejercicio práctico ..................................................................... 123<br />
5.1 P2P (Peer-To-Peer) ................................................................................................ 123<br />
5.1.1 BitTorrent ...................................................................................................... 123<br />
5.1.2 eDonkey ......................................................................................................... 125<br />
5.2 VoIP (SIP + RTP) ..................................................................................................... 125<br />
5.3 Email (SMTP + IMAP) ............................................................................................. 127<br />
5.4 Conclusiones del ejercicio ..................................................................................... 130<br />
<br />
<br />
Capítulo VI – Implicaciones, conclusiones y recomendaciones ................................................ 131<br />
1 Implicaciones ................................................................................................................. 132<br />
1.1 Modelo ‘best effort’ .............................................................................................. 132<br />
1.2 Modelo de tráfico gestionado ............................................................................... 133<br />
1.3 Ventajas e inconvenientes .................................................................................... 135<br />
2 Conclusiones.................................................................................................................. 137<br />
3 Recomendaciones ......................................................................................................... 144<br />
<br />
<br />
Anexo A – Contexto regulatorio internacional .......................................................................... 146<br />
1 Unión Europea ............................................................................................................... 146<br />
1.1 Marco Legislativo .................................................................................................. 146<br />
1.2 Declaración de la Comisión Europea sobre la Neutralidad de Red ....................... 148<br />
1.3 Consulta pública .................................................................................................... 148<br />
1.4 Comunicado de la Comisión sobre la Neutralidad de Red .................................... 151<br />
1.5 Recomendaciones del Parlamento Europeo ......................................................... 151<br />
2 EEUU .............................................................................................................................. 153<br />
2.1 Internet Policy Statements .................................................................................... 153<br />
2.2 Report&Order : Preserving the Open Internet ..................................................... 154<br />
3 Chile ............................................................................................................................... 156<br />
3.1 Proyecto de Ley ..................................................................................................... 156<br />
3.2 Requisitos de transparencia .................................................................................. 157<br />
4 Holanda ......................................................................................................................... 160<br />
4.1 Enmienda de Ley ................................................................................................... 160<br />
5 Francia ........................................................................................................................... 162<br />
5.1 Consulta pública sobre propuesta de directrices .................................................. 162<br />
5.2 Propuestas y recomendaciones ............................................................................ 162<br />
6 Reino Unido ................................................................................................................... 165<br />
7 Suecia ............................................................................................................................ 166<br />
8 Canadá ........................................................................................................................... 167<br />
8.1 Telecom Decision 2008-108 .................................................................................. 167<br />
8.2 Telecom Regulatory Policy CRTC 2009-657 ........................................................... 167<br />
9 Noruega ......................................................................................................................... 169<br />
10 Japón ......................................................................................................................... 170<br />
<br />
<br />
Anexo B – Análisis de tráfico real .............................................................................................. 171<br />
1 OpenDPI ........................................................................................................................ 171<br />
2 Capturas de tráfico ........................................................................................................ 172<br />
2.1 P2P (Peer-To-Peer) ................................................................................................ 172<br />
2.1.1 BitTorrent ...................................................................................................... 172<br />
2.1.2 eDonkey ......................................................................................................... 174<br />
2.2 VoIP (SIP + RTP) ..................................................................................................... 176<br />
2.3 Email (SMTP + IMAP) ............................................................................................. 177<br />
Referéncias ............................................................................................................................... 179Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-39223817896099714782011-10-29T18:45:00.004+02:002012-09-23T11:25:31.750+02:00Entendiendo DPI: Wireshark & OpenDPI<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">En posteriores posts se irá analizando como trabaja <a href="http://laneutralidaddered.blogspot.com/2011/10/deep-packet-inspection-dpi.html">"Deep Packet Inspection (DPI)"</a> en aspectos tanto software como hardware. Antes de ello es interesante ver, aunque sea de modo simplificado, un ejemplo del análisis que ofrece esta tecnología. Para ello se emplean dos versiones 'open source' de las varias que hay disponibles, una es la herramienta de captura de tráfico Wireshark, y la otra el codigo OpenDPI de Ipoque. Con ellas se puede ver como distinguen entre diferentes tipos de tráficos y de flujos.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Se ha hecho una captura del tráfico generado en una sesión estándar de usuario, tráfico web, tráfico P2P, cliente de mensajería, etc mediante el propio Wireshark. El tráfico capturado corresponde al uso de estas aplicaciones durante unos 5 minutos. Veamos como muestran los protocolos las dos herramientas empleadas.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="color: black; font-family: inherit;"><a href="http://www.wireshark.org/">Wireshark</a> es una herramienta de análisis y captura de tráfico que emplea DPI, aunque a un nivel superficial (podríamos hablar más bien de SPI). Se suele emplear en entornos educativos y a nivel de usuario ya que no soportaría un análisis masivo de tráfico. Ofrece un entorno gráfico con algunas opciones interesantes que facilitan la visualización de las particularidades de cada protocolo. En la siguiente imagen se muestra una de las visualizaciones que permite esta herramienta.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUc7BrefVLiHs00173Q1bV64wegAKVH3mTuAlKEfUoTmDOy008hoMvGRnfxVC7I2jVqVbAE0NWIXiC6fqkzGH8p36fvp0SGexr-ftv0NH1hTMmI7j5YLDI_-6kQbU1fPlX-TUh9hDzHzg/s1600/wireshark.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black; font-family: inherit;"><img border="0" height="329" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUc7BrefVLiHs00173Q1bV64wegAKVH3mTuAlKEfUoTmDOy008hoMvGRnfxVC7I2jVqVbAE0NWIXiC6fqkzGH8p36fvp0SGexr-ftv0NH1hTMmI7j5YLDI_-6kQbU1fPlX-TUh9hDzHzg/s640/wireshark.jpg" width="640" /></span></a></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Por otro lado, <a href="http://www.opendpi.org/">OpenDPI</a> es una versión limitda de la que el proveedor de soluciones de gestión de ancho de banda Ipoque ofrece en sus productos, el motor <a href="http://www.ipoque.com/en/products/pace-network-analysis-with-layer-7-deep-packet-inspection">PACE</a> (Protocol and Applicaton Classification Engine). Por ello, el número de protocolos que es capaz de detectar es considerablemente inferior al de la versión comercial, así como la velocidad y rendimiento del análisis. No emplea análisis heurístico o de comportamiento, por lo que no es capaz de detectar conexiones cifradas o enmascaradas. La misma captura realizada con esta herramienta da el siguiente resultado que se muestra a continuación.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<span class="Apple-style-span" style="background-color: white; font-family: inherit; line-height: 18px;"></span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXW8N8K6IByLqtnEi1pFSr1QqMusa95-ZXwlQNzNl_dYEJPCdXCEYP_2wyf8dLrBbXARamOvE290cR8SOE30VP_NH6dZ6taNOoZcB6Cyah6EjI8xRBKU233c9pkU9vt_XGuAL5jMd6aIk/s1600/opendpi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="font-family: inherit;"><img border="0" height="194" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXW8N8K6IByLqtnEi1pFSr1QqMusa95-ZXwlQNzNl_dYEJPCdXCEYP_2wyf8dLrBbXARamOvE290cR8SOE30VP_NH6dZ6taNOoZcB6Cyah6EjI8xRBKU233c9pkU9vt_XGuAL5jMd6aIk/s640/opendpi.jpg" width="640" /></span></a></div>
<h3 class="content-subtitle" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; line-height: inherit; margin-bottom: 30px; margin-left: 0px; margin-right: 0px; margin-top: -20px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify; vertical-align: baseline;">
<span class="Apple-style-span" style="font-family: inherit; font-size: small;"><br />
</span></h3>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Como se puede observar el número de paquetes que considera la herramienta OpenDPI son los paquetes IP, que suman 31.468. A diferencia de la visualización que ofrece Wireshark, OpenDPI solo muestra la capa L7, que es la que contiene la información sobre el tipo de aplicación. Se puede observar que existe una mayor precisión en el análisis realizado por OpenDPI, aunque como ya se preveía por ser una versión reducida no ha logrado identificar alrededor de un 15% de los paquetes (esta cifra en el análisis de Wireshark es notablemente superior). </span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Este mismo ejercicio se realizará cuando se hable de "Deep Flow Inspection (DFI)", pero habilitando la opción de cifrar el tráfico que poseen la mayoría de clientes P2P. Así se mostrará como responde la herramienta OpenDPI ante este tráfico cifrado, que en principio no puede ser detectado solo con DPI.</span></div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-58534781980573084382011-10-09T20:30:00.003+02:002012-09-23T11:19:23.339+02:00Deep Packet Inspection (DPI)<div style="text-align: justify;">
Como se ha venido diciendo en el blog, la capacidad de acceder a Internet se está viendo desbordada. El crecimiento del consumo de datos es mayor que el de la tecnología que se empela para su tratamiento, dando lugar la necesidad de <a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">"La Gestión de Tráfico"</a>. Esta gestión se lleva a cabo para solventar o prevenir problemas de congestión mediante el análisis y posterior clasificación del tráfico que atraviesa las redes. En principio, si no se hiciese una <a href="http://laneutralidaddered.blogspot.com/2011/08/violacion-de-recomendaciones-y-normas.html">"Violación de recomendaciones y normas en Internet"</a>, bastaría con analizar a que puerto se dirige un paquete o flujo de paquetes para saber de que tipo de tráfico se trata, ya que existen una serie de asignaciones sobre que protocolo o aplicación debería emplear dicho puerto. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero la realidad es bien distinta, muchas aplicaciones pretenden no ser descubiertas para que así su tráfico no se vea afectado por las medidas de gestión de la congestión. Para ello hacen uso de puertos indebidos, abren varias conexiones en paralelo (ver <a href="http://laneutralidaddered.blogspot.com/2011/09/como-funciona-internet-ii.html">"Cómo funciona Internet? (II)"</a>), o en el caso más extremo encriptan u ofuscan su tráfico para dificultar la identificación. Por este motivo, empresas como Sandvine, Ipoque, Allot o Procera e incluso grandes fabricantes de equipos de red como Cisco o Ericsson, han desarrollado en los últimos años elementos capaces de identificar de forma muy precisa el tráfico que atraviesa la red. Estos equipos se basan en DPI (Deep Packet Inspection) y en DFI (Deep Flow Inspection) o análisis heurístico.<br />
<br />
La tecnología DPI es capaz de analizar los datos que contiene un paquete más allá de las cabeceras del L3 (que es la única necesaria para transmitir los paquetes) y la del L4 (que aunque no es necesaria, es dónde se encuentra información sobre el flujo de datos y el puerto conexión). Para comprender algo mejor el tema de las cabeceras ver <a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">"Cómo funciona Internet?"</a>. Esto supone que la información de la capa de aplicación (L7) e incluso el contenido del usuario puede ser analizado para buscar ciertos patrones característicos de la aplicación o protocolo en uso, o también para prevenir ataques o malware.<br />
<br />
<div style="text-align: center;">
</div>
<div style="text-align: center;">
<img src="http://t0.gstatic.com/images?q=tbn:ANd9GcSW_QPucIYuixzfkZuvRJwVe3AgZMo_Uet18FtCevQ-E7swrUSUSw" /></div>
<br />
El hecho de que se pueda analizar la información de usuario es uno de los aspectos más críticos en el debate de <a href="http://laneutralidaddered.blogspot.com/2011/07/la-neutralidad-de-red.html">"La Neturalidad de Red"</a> debido a que según los detractores de DPI, este viola la privacidad de los usuarios. En su defensa, fabricantes e ISPs alegan que para nada se lee o comprende la información del usuario ya que tan solo se buscan palabras en concreto. Como todo, la peligrosidad depende del uso que se le dé.</div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-63925989309745110252011-09-26T23:20:00.003+02:002012-09-23T11:24:44.652+02:00Cómo funciona Internet? (II)<div style="text-align: justify;">
En el post <a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">"Cómo funciona Internet?"</a> se explica a grandes rasgos el proceso que siguen los datos para ser enviados y recibidos. En esta ocasión veremos algunos matices más sobre el complejo funcionamiento de Internet. Los sistemas OSI y TCP/IP (que se explicaron en <a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">"Cómo funciona Internet?"</a>) definen los procesos y características que siguen los datos en su transmisión, aunque como bien se dijo son tan sólo modelos teóricos y la realidad es algo mas compleja. Los protocolos para comunicaciones existentes se pueden contar por miles y las funciones y responsabilidades de cada protocolo varían según las características para las que se ha desarrollado, entremezclándose a menudo. En este post se citan tres puntos que pretenden dar una muestra de la complejidad de los datos que viajan por Internet.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En primer lugar hablaremos del protocolo GTP (GPRS Tunneling Protocol) y las VPNs (Virtual Private Network), que ya <span class="Apple-style-span" style="font-family: inherit;">vimos en el post </span><a href="http://laneutralidaddered.blogspot.com/2011/08/n00ter-una-aplicacion-que-detecta-si.html" style="font-family: inherit;">"N00ter: una aplicación que detecta si hay Gestión de Tráfico"</a><span class="Apple-style-span" style="font-family: inherit;"> que interconectan a través de Internet dos redes LAN, se llevan a cabo mediante </span>mecanismos<span class="Apple-style-span" style="font-family: inherit;"> de 'tunneling'. Esta técnica es un claro ejemplo de cómo se entremezclan los protocolos. </span>El GTP se emplea en el transporte de las redes 3G móviles y se lleva a cabo encapsulando el paquete IP original en los protocolos UDP e IP . El resultado es bastante diferente de lo que el modelo OSI o TCP/IP, ya que en la pila de protocolos aparecen dos veces la capa IP y también dos veces la capa de L4 (TCP y UDP). El funcionamiento de VPN es algo mas complejo aunque el principio es similar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<img src="http://t2.gstatic.com/images?q=tbn:ANd9GcR-H5MtnPpgxpewHuxsL_zz_lnoC8p07Tn4PpuUSfye_BDzPlh9" style="cursor: move;" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
Por otro lado, resulta interesante ver cómo las aplicaciones emplean los protocolos y como generan conexiones. Como conexión se debe entender el flujo de paquetes que van desde una dirección IP y puerto origen a una dirección IP y puerto destino, y según un protocolo de transporte (TCP o UDP). Esto, como ya se ha dicho en anteriores ocasiones, se conoce cómo 5-tuple y es empleado en varios dispositivos de red. El caso es que no existen limitaciones para el número de conexiones que se pueden dar sobre una máquina, y este es uno de los puntos donde se hace fuerte el P2P (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/el-trafico-p2p.html">"El tráfico P2P"</a>), junto con la <a href="http://laneutralidaddered.blogspot.com/2011/08/violacion-de-recomendaciones-y-normas.html">"Violación de recomendaciones y normas en Internet"</a>. Lo que se hace es simple, imaginemos dos clientes que abren varias conexiones en paralelo entre ellos para lograr mayores tasas de transferencia. La matemática es simple: la apertura de diez conexiones en paralelo ofrece una conexión global con una velocidad de transferencia de diez veces mayor que su cuota justa. Si se abren cien...<br />
<br />
Por último, es de destacar también la complejidad que se añade al usar infinidad de protocolos entremezclados. Una aplicación no tiene porqué emplear tan sólo un protocolo en concreto, y el número de protocolos existentes es muy elevado (los equipos de análisis actuales reconocen del orden de 1000). Los motivos son varios, aunque generalmente suele deberse a que muchas aplicaciones empelan código de terceros o varios servicios que requieren varios protocolos. Un ejemplo claro de este hecho es Skype, por ejemplo, que emplea protocolos de VoIP, de mensajería instantánea, de video, etc.<br />
<br /></div>
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<br />
<br /></div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-31386192083568778612011-08-30T23:09:00.010+02:002012-04-23T23:57:50.411+02:00LTE, 4G y tratamiento de QoS<div><div style="text-align: justify;">Muchas veces se habla sobre si tenemos o no cobertura 3G o 2G y sobre si el Iphone4 es 4G o no (la respuesta es que NO). Estos términos hacen referencia a la generación de la red móvil sobre la que nos estamos conectando. Como ya se ha dicho en este blog, el acceso móvil es uno de los mas críticos debido a que existen unas limitaciones físicas que son difíciles de combatir, además de tratarse de un medio compartido por varios usuarios. Por ello exige un trabajo de diseño e ingeniería muy complejo ofrecer mejoras en la velocidad de transferencia. En gran medida el debate de la Net Neutrality esta latente debido a la revolución que ha supuesto el creciente éxito de los dispositivos móviles y del consumo de datos que generan y generarán.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Estos factores han llevado al diseño de la red 4G que utiliza la tecnología LTE (Long Term Evolution) desarrollada por la <a href="http://www.3gpp.org/">3GPP</a> y que es interesante desde el punto de vista de <a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">"La Gestión de Tráfico"</a> ya que este nuevo paradigma de red incluye mecanismos de gestión de QoS (Quality of Service) de modo intrínseco, además de por mejorar la capacidad en el acceso mediante el uso de OFDMA (Orthogonal Frecuency Divison Multiple Acces) en el uplink y técnicas MIMO (Multiple Input Multiple Output).<br />
<br />
<div style="text-align: center;"><img src="http://t3.gstatic.com/images?q=tbn:ANd9GcT28dwkLfguxmrYoL09OkerORbFZv1tyfi_g_diRiFxYWIAgVZc" /></div><br />
En las versiones anteriores de 3G (UMTS) y 2G (GPRS) ya se incluían algunas formas de gestión, aunque no de forma tan desarrollada y con una visión extremo a extremo (los datos atraviesan varias redes diferentes para alcanzar su destino) cómo lo hace LTE. En primer lugar hay que saber que en LTE todos los datos que atravesaran la red del operador serán IP, lo cual quiere decir que el servicio de voz tradicional ahora se hará sobre VoIP. Esto tiene de positivo que se converge hacia el modelo IP de Internet haciendo todo mas compatible y reduciendo costes. Todo este proceso forma parte de lo que se conoce como FMC (Fixed Mobile Convergence), que tiende a aproximar las diferentes arquitecturas de red hacia el modelo IMS (IP Multimedia Subsystem) derivado también de la 3GPP.<br />
<br />
La voz tradicional se ha venido ofreciendo mediante conexión de circuitos y garantizando una cierta QoS. Esto quiere decir que cuando efectuamos una llamada primero de todo se reserva un enlace entre el emisor y el receptor que solo será empleado para la llamada, y si no hay enlaces disponibles no será posible llamar. Esta forma de proceder tiene de positivo que la QoS es garantizada, no obstante resulta muy poco óptima ya que dicho enlace no aprovecha su capacidad total. Con VoIP lo que se hace con nuestra llamada es enviarla en paquetes a través de una red IP (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">"Cómo funciona Internet?"</a>), y así todos los paquetes viajan por el mismo canal, de forma que se aprovecha mejor el medio. Por contra, en este caso hay que garantizar algunos parámetros de calidad (sobre un tipo de red que no esta diseñada para ello) ya que la voz es sensible a algunos factores como la latencia (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/ancho-de-banda-latencia-y-jitter.html">"Ancho de banda, latencia y jitter"</a>).<br />
<br />
En cuanto a la Gestión de Tráfico, LTE incorpora un mecanismo conocido como PCC (Policy and Charging Control) que se ha posicionado como referente en las diferentes especificaciones en desarrollo (redes de cable y fijas) conocidas como NGN (New Generation Networks). Esta arquitectura se encarga de proporcionar de forma dinámica hasta 9 QCI (QoS Class Indentifier) con diferentes parámetros de ancho de banda, latencia, jitter y tasa de error PER (Packet Error Rate). Además de para la voz, esta asignación de QCIs aplica también para otros servicios (VoD, IPTV, streaming, P2P). El control y administración de la asignación se hace desde el núcleo de la red y se separa el plano de datos del plano de control (viajando en diferentes caminos). Para ello emplea dos elementos fundamentales:<br />
<br />
<ul><li>PCRF (Policy and Charging Rules Function): Se trata de un elemento que se encarga de proporcionar las reglas especificas del operador. Su función se sitúa en el plano de control y aprovisiona la información necesaria a aplicar en función de unas ciertas reglas y previa identificación del tipo de tráfico o previa petición de QoS de una aplicación concreta.</li>
</ul><ul><li>PCEF (Policy and Charging Enforcement Function): Es la entidad situada en el plano de datos y lleva a cabo la aplicación de las políticas definidas en el PCRF. Al situarse en el plano de datos es el punto idóneo para llevar a cabo <span class="Apple-style-span" style="font-family: inherit;"><a href="http://www.blogger.com/goog_1510112481">"</a></span><a href="http://laneutralidaddered.blogspot.com/2011/10/deep-packet-inspection-dpi.html">Deep Packet Inspection <span class="Apple-style-span" style="font-family: inherit;">(</span>DPI)"</a> para así identificar el tipo de tráfico en el caso de que no sea posible de otro modo (ver <a href="http://laneutralidaddered.blogspot.com/2011/08/violacion-de-recomendaciones-y-normas.html">"Violación de recomendaciones y normas en Internet"</a>). Para mas detalle comentar que se suele ubicar junto con el P-GW (Packet Data Network Gateway) que es el punto donde la red móvil se conecta con otras redes IP (como Internet) o no (como la RTC - Red Telefónica Conmutada- ).</li>
</ul><div style="text-align: center;"><img height="230" src="http://amitchawre.net/lte.gif" width="640" /></div><br />
<br />
Además de estos dos elementos básicos existen otros de facturación que en tiempo real pueden controlar los créditos y tarifas del suscriptor y aplicar los cargos correspondientes, todo de forma muy integrada. Toda esta arquitectura dota a los operadores de un poder de control exhaustivo sobre el consumo de los clientes, lo cual esta muy en contraposición con <a href="http://laneutralidaddered.blogspot.com/2011/07/la-neutralidad-de-red.html">"La Neutralidad de Red"</a> aunque bien aplicado puede repercutir en una gran QoE (Quality of Experience).<br />
<br />
</div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com3tag:blogger.com,1999:blog-2904432254656786344.post-69214510139238513332011-08-18T00:36:00.006+02:002012-09-23T11:19:56.423+02:00Violación de recomendaciones y normas en Internet<div style="text-align: justify;">
En anteriores posts se ha hablado sobre <a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">"La Gestión de Tráfico"</a> y sobre que se debería considerar un <a href="http://laneutralidaddered.blogspot.com/2011/08/uso-razonable-de-gestion-de-trafico.html">"Uso razonable de Gestión de Tráfico"</a>. Para llevarse a cabo esta dicha gestión, los administradores de red deben conocer que tipo de aplicación se está empelando para darle sus características necesarias, cómo por ejemplo el <a href="http://laneutralidaddered.blogspot.com/2011/07/ancho-de-banda-latencia-y-jitter.html">"Ancho de banda, latencia y jitter"</a>. Para conocer el tipo de aplicación debería bastar en la mayoría de ocasiones, en un escenario ideal, con conocer los números de puerto a los que se va a realizar la conexión, pero en la realidad esta información no es ni mucho menos suficiente. Recordemos que el puerto no es más un identificador que se emplea en la L4 (capa de transporte, ver <a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">"Cómo funciona Internet?"</a>) para identificar las diferentes aplicaciones que se pueden conectar a un equipo. </div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span><br />
<span class="Apple-style-span" style="font-family: inherit;">Existe un listado de los números de puerto que se deberían utilizar para cada aplicación definidos por la <span class="Apple-style-span" style="line-height: 18px;"> </span><span class="Apple-style-span" style="line-height: 18px;"><a href="http://www.iana.org/" style="color: #f3b712; text-decoration: none;">IANA</a></span><span class="Apple-style-span" style="line-height: 18px;"> </span><span class="Apple-style-span" style="line-height: 18px;">(Internet Assigned Numbers Autority). Son llamados 'well-kwnon port' y su uso está en principio delimitado para procesos conocidos. En total suman 1024 y se pueden ver las asignaciones desde <a href="http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml">aquí</a>. Además de los 'well-knwon port" existen más asignaciones entre los puertos 1024 y 49.151, aunque estos </span></span><span class="Apple-style-span" style="line-height: 18px;">pueden ser utilizados por cualquier usuario. Del 49.152 al 65.535 son puertos dinámicos o privados.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="line-height: 18px;"><br />
</span></span><br />
<div style="text-align: center;">
<span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="line-height: 18px;"><img height="212" src="http://t3.gstatic.com/images?q=tbn:ANd9GcSVmNCbqLHPTxGoMPZg7KXHgPX1xq3EgVJkJoGlQnlR53Vi1QXBqQ" width="320" /></span></span></div>
<span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="line-height: 18px;"><br />
</span></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span"><span class="Apple-style-span" style="line-height: 18px;">Lo que es relevante es que muchas aplicaciones no respetan dichas asignaciones y emplean puertos que no son los que están especificados para tal efecto. Existen aplicaciones que utilizan estos 'well-known port' </span><span class="Apple-style-span"><span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="line-height: 18px;">para poder colarse a través de firewalls sin más </span></span><span class="Apple-style-span" style="line-height: 18px;">problemas</span><span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="line-height: 18px;"> ya que estos por norma general analizan el 5-tuple </span></span></span></span><span class="Apple-style-span" style="line-height: 18px;"><span class="Apple-style-span" style="font-family: inherit;">(dir. IP origen, dir. IP destino, puerto origen, puerto destino, protocolo) y según sus reglas deja o no pasar el paquete. Esto es lo que hacen muchas aplicaciones del tipo P2P (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/el-trafico-p2p.html">"El tráfico P2P"</a>), emplean estos puertos para que no sean descubiertas. Los avances en técnicas de control ha llevado a los desarrolladores de este tipo de aplicaciones a realizar una asignación dinámica y al parecer aleatoria de puertos para así burlar estos firewall y evitar que un flujo de datos sea detectado. </span></span><br />
<span class="Apple-style-span" style="line-height: 18px;"><br />
</span><br />
<span class="Apple-style-span" style="line-height: 18px;">Para solventar este uso incorrecto de las numeraciones de puertos, además de para otras aplicaciones, la industria ha desarrollado los equipos de </span><span class="Apple-style-span" style="font-family: inherit;"><a href="http://www.blogger.com/goog_1510112481">"</a></span><a href="http://laneutralidaddered.blogspot.com/2011/10/deep-packet-inspection-dpi.html">Deep Packet Inspection <span class="Apple-style-span" style="font-family: inherit;">(</span>DPI)"</a><span class="Apple-style-span" style="line-height: 18px;"> y análisi heurístico que son capaces de desgranar en tiempo real hasta el último detalle no sólo de un paquete (que contiene una parte de la información), si no de todo un flujo de datos. Esto permite a los gestores de red identificar correctamente los datos de aplicación como lo que son para entonces decidir que hacer con ellos. </span><br />
<span class="Apple-style-span" style="line-height: 18px;"><br />
</span><br />
<span class="Apple-style-span" style="line-height: 18px;">Dicho todo esto cabe remarcar que en esta argumentación se apoyan los defensores de </span><a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">"La Gestión de Tráfico"</a>, entre muchas otras, de las que seguiremos hablando. El uso indebido de los 'well-known port' nos llevan a un modelo de Internet anárquico que se va al extremo del concepto de que Internet debe ser una red abierta y libre, y los extremos no son buenos.</div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-54039613834545793792011-08-10T23:11:00.008+02:002017-02-25T22:55:15.409+01:00N00ter: una aplicación que detecta si hay Gestión de Tráfico<div style="text-align: justify;">Recientemente ha aparecido <a href="http://dankaminsky.com/2011/08/05/bo2k11/">N00ter</a>, una aplicación que permitirá determinar si nuestro ISP está aplicando Gestión de Tráfico (ver "<a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">La Gestión de Tráfico</a>"). Su creador, Dan Kaminsky, así lo anunció la primera semana de Agosto de 2011 en una conferencia prometiendo que en las próximas semanas dicha aplicación estará disponible para su descarga. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Para explicar su funcionamiento primero hay que introducir dos conceptos en los que se basa la aplicación para aquellos que no estén muy puestos en la materia: las redes VPN (Virtual Private Network) y los servidores proxy. No es la intención de este post detallar estos dos elementos, tan sólo dar una visión de que tareas llevan a cabo.<br />
<br />
Una VPN vendría a ser cómo una red local virtual. Una red local o LAN (Local Area Network) es la típica red doméstica o empresarial que suele tener conectados PC y equipos periféricos (impresoras, escáneres, etc.). Que sea virtual quiere decir que sus funciones son las mismas que las de una red local pero sin serlo físicamente, es decir, se configura para que se comporte cómo tal mediante túneles a través, generalmente, de Internet. Así, dos oficinas de una entidad pueden formar parte de una misma LAN mediante una VPN, por poner un ejemplo. Evidentemente la seguridad en una VPN es un tema de máxima prioridad, por lo que los datos están encriptados y no son accesibles.<br />
<br />
<div style="text-align: center;"><img src="http://t1.gstatic.com/images?q=tbn:ANd9GcQ415gEiWMFhtJy15mEw-dFlMWQTS4P7EHYb97JfCitecfDskyE" /></div><br />
Por otro lado, un servidor proxy (normalmente tan sólo proxy) es una herramienta a la que se le atribuyen muchas funcionalidades, pero básicamente lo que debemos saber es que es una máquina que actúa en nombre de otra. Una de las aplicaciones mas usuales es la de proxy HTTP (navegación web). Cuando solicitamos una página web generalmente no nos conectamos directamente al servidor destino si no que lo hacemos al servidor proxy, que actúa en su nombre. Las ventajas que esto presenta responden a motivos de velocidad y control. <br />
<br />
Pues bien, aclarado esto, lo que N00ter hace es crear una VPN entre el cliente y un proxy (estrictamente se trata de un broker, que realiza una función similar). El broker es en este caso el que se comunica con el proveedor de servicios, pongamos Google y Bing, y devuelve la información encriptada al cliente, de modo que el ISP no puede saber que información se transporta. Posteriormente se realiza la misma conexión, pero sin hacer uso de la VPN y modificando los datos para que no se aprecie el efecto del broker (así el ISP verá tráfico puro de Google y de Bing), de modo que el ISP si que pueda saber que tráfico se está transmitiendo. Dada esta situación, si el tráfico de uno de los dos proveedores llega antes o después en comparación al resultado anterior, será debido a qué se esta empleando Gestión de Tráfico.<br />
<br />
No queda otra que estar atentos a que se lance la aplicación para comprobar su funcionamiento, y en caso de que de los resultados esperados seguro que va a desatar alguna que otra polémica. Habrá que esperar a que se ponga a descarga la aplicación.</div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-4251262835858175662011-08-06T00:19:00.008+02:002012-09-23T11:20:36.651+02:00Diez cuestiones a tener en cuenta sobre la Neutralidad de Red<div>
<div style="text-align: justify;">
Recientemente he sido contactado por un miembro del portal <a href="http://www.dslserviceproviders.org/">www.dslserviceproviders.org</a> debido a que han dado con este blog y se han tomado el detalle de comentarme que han escrito un post relacionado con la Neutralidad de Red además de felicitarme por el blog, lo cual agradezco enormemente. En concreto, el post hace una breve introducción sobre el tema de la Net Neutrality y enumera diez puntos claves a saber, que por su interés se pasan a comentar:</div>
<div style="text-align: justify;">
</div>
<ul>
<li style="text-align: justify;">Los defensores de la Net Neutrality afirman que regular la Gestión de Tráfico estimula una competencia leal.</li>
</ul>
<ul>
<li style="text-align: justify;">Los opositores defienden que no es necesaria una Gestión de Tráfico ya que en general los ISPs no tienen intención de manipular el mercado a su favor.</li>
</ul>
<ul>
<li style="text-align: justify;">Los partidarios de la Neutralidad de Red piensan que los ISPs tiene intención de crear escenarios monopolistas mediante la creación de servicios jerarquizados que expriman las capacidades de red y limitando el acceso a la competencia.</li>
</ul>
<ul>
<li style="text-align: justify;">Se cree que la aplicación de políticas de gestión de tráfico puede frenar la innovación y limitar los incentivos para hacer crecer Internet.</li>
</ul>
<ul>
<li style="text-align: justify;">Algunas empresas proveedoras de servicio (como Netflix) podrían verse afectadas por un modelo jerarquizado de Internet provocando que los clientes se vieran en la necesidad de escoger entre versiones particularizadas de cada ISP.</li>
</ul>
<div style="text-align: center;">
<img height="320" src="http://t1.gstatic.com/images?q=tbn:ANd9GcSBeYQt95teGvVVOfJMt6mc3pAV9WnMuUSu0sJ0MwT85aYgbPCo" width="320" /></div>
<ul>
<li style="text-align: justify;">El acceso a contenidos legales de los clientes debería ser ilimitado.</li>
</ul>
<ul>
<li style="text-align: justify;">Los clientes deberían ser capaces de conectar cualquier dispositivo a Internet.</li>
</ul>
<ul>
<li style="text-align: justify;">Los usuarios en general quieren poder escoger entre diferentes ISPs y porveedores de contenido.</li>
</ul>
<ul>
<li style="text-align: justify;">Se debería limitar la capacidad de los ISPs de practicar Gestión de Tráfico.</li>
</ul>
<ul>
<li style="text-align: justify;">Cualquier gestión llevada a cabo por un ISP debería ser transpartente y clara de modo que el usuario este informado de qué acciones se pueden llevar a cabo.</li>
</ul>
<br />
<div style="text-align: justify;">
Si bien se trata de aspectos muy superficiales sobre el tema, conforman una buena síntesi que puede aportar un visión rápida de que consiste el debate y que factores actúan. Para mas detalle ver las diferentes entradas en el blog.</div>
</div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-18714343307928888902011-08-05T00:09:00.002+02:002012-09-23T11:26:55.729+02:00AT&T, T-Mobile y las competencias de la FCC<div><div style="text-align: justify;"></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">El pasado Viernes 29 de Julio de 2011, AT&T (American Telephone and Telegraph, uno de los grandes operadores en EEUU y líder en telefonía móvil) anunció que aplicará Gestión de Tráfico a los abonados que posean un plan de datos ilimitado en contratos móviles. En concreto la medida afectará tan sólo a cerca del 5% de sus clientes, si bien se se trata de los clientes que consumen hasta 12x la media de consumo de datos, y consistirá en reducir la velocidad de descarga (ancho de banda) a partir de un cierto umbral de consumo. La noticia en si puede no resultar muy chocante (en España, existen compañías que aplican este modelo - Yoigo, por ejemplo - sin desatar ninguna polémica).</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="text-align: justify;">Lo que está dando que hablar es en primer lugar, el hecho de que quién va a ser el encargado de controlar estas políticas de Gestión de Tráfico si la FCC (Federal Communication Commision), tal y como se vio en <a href="http://laneutralidaddered.blogspot.com/2011/07/fcc-vs-comcast.html">"FCC vs. Comcast"</a>, no dispone de poderes suficientes. Por lo tanto, si se aplica esta reducción de ancho de banda se teme que en la práctica no sólo se realice esta reducción a clientes masivos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: center;"><img height="178" src="http://t2.gstatic.com/images?q=tbn:ANd9GcSjSklnQW3e4ykg2RWRJNpb0I0I6cttlxT5O1_9a-yRQg75hmqg4g" width="320" /></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pero el factor más polémico es el hecho de que existe la intención de AT&T de adquirir la filial alemana de T-Mobile (cuarta operadora móvil del país). Esta fusión implicaría que el grupo poseería una cuota de mercado muy superior a la del segundo operador móvil del país (Verizon) acercándose a un escenario monopolista. Así, algunos consideran que este anuncio no tiene ningún fundamento técnico y se trata tan sólo de una acción para dar una imagen de falta de infraestructura y consolidar la idea de que la fusión permitiría una mayor solidez en este aspecto. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En cualquiera de los casos, el empleo de Gestión de Tráfico está latente en el escenario Teleco internacional y sobre todo en los EEUU, donde cualquier evento al respecto produce una gran repercusión mediática. </div></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><br />
</div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-45957873313985386762011-08-01T14:15:00.007+02:002012-09-23T11:20:43.359+02:00Uso razonable de Gestión de Tráfico<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Acerca de <a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">"La Gestión de Tráfico"</a> se ha visto que su uso, teniendo en cuenta condiciones cómo <a href="http://laneutralidaddered.blogspot.com/2011/07/ancho-de-banda-latencia-y-jitter.html">"Ancho de banda, latencia y jitter"</a> disponibles, puede resultar beneficiosa. Pero el problema está en determinar qué se considera una Gestión de Tráfico razonable y que no sea discriminatoria ni injusta. Los defensores de la Net Neutrality en su posición mas extrema abogan por un Internet en el que todos los paquetes sean tratados por igual, sin distinción de ningún tipo, no admitiendo ningún tipo de gestión. En el otro extremo se encuentra la Gestión de Tráfico en la que todo puede ser controlado y administrado sin ninguna condición (esto podría dar lugar a situaciones anticompetitivas donde, por ejemplo, un ISP pudiese llegar a bloquear el tráfico de otro ISP).</span><br />
<div style="text-align: justify;">
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
</div>
<div style="text-align: center;">
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<span class="Apple-style-span" style="font-family: inherit;"><img height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1MRFM6csW5podul6Ix8hUZFC14qgf0dtlpSF2Kc5_3LIk5Ir3IsUeJbwge-L2KlqUvay0VdIIlMNYex-s8HxlZ-_mVA-c7_9gNqfYUa9nPsZIXLGvNs6IvGW4zt_P53Y5jtpNimUVsi2T/s640/trafficmgt.JPG" width="640" /></span></div>
</div>
<div style="text-align: center;">
</div>
<div style="text-align: center;">
</div>
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<br /></div>
<div style="text-align: justify;">
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<span class="Apple-style-span" style="font-family: inherit;">El esquema anterior muestra una buena aproximación de las posibles aplicaciones que se le puede dar a la Gestión de Tráfico. Cómo se puede apreciar, los usos posibles pueden ser beneficiosos cómo por ejemplo el bloqueo de aplicaciones maliciosas o prestación de mejor servicio para aplicaciones más vulnerables cómo VoIP, streaming, etc. No obstante, otras aplicaciones posibles serían degradación de tráfico P2P (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/el-trafico-p2p.html">"El tráfico P2P"</a>) o la priorización de algunos tipos de servicios según acuerdos comerciales (por ejemplo, el ISP A tiene un acuerdo con Skype y permite su tráfico sin problemas, mientras que el ISP B no lo tiene y lo degrada). Otro modelo podría ser el que se muestra en el post <a href="http://laneutralidaddered.blogspot.com/2011/07/la-neutralidad-de-red.html">"La Neutralidad de Red"</a>, dónde se aplicacarían tarifas diferenciadas según los servicios consumidos. Cómo se puede apreciar las posibilidades que ofrece la Gestión de Tráfico son varias.</span></div>
</div>
<div style="text-align: justify;">
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
</div>
<div style="text-align: justify;">
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
</div>
<div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Ahora bien, qué es lo que se considera aceptable? Evidentemente esto dependerá de quien lo considere, no tendrá la misma opinión un usuario que un operador de red. Una buena aproximación de lo que debería ser una buena Gestión de Red debería cumplir con los siguientes criterios:</span></div>
<div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Particularizada. Se debe adaptar a situaciones de la red teniendo en cuenta factores cómo picos de consumo, densidad de suscriptores, limitaciones propias del medio de acceso, etc.</span></div>
</li>
</ul>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Proporcional. Debería aplicarse en la medida en que se produzca congestión en la red para evitar situaciones abusivas, llegando incluso al modelo 'best effort' si no exsite congestión.</span></div>
</li>
</ul>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Equitativa. Se debería llevar a cabo de forma justa, sin llegar a privar a ningún cliente del servicio ni llegando a situaciones dónde un cliente tenga prioridad sobre otro.</span></div>
</li>
</ul>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Necesidad técnica. Se debería planificar y diseñar una política de gestión en función de las necesidades técnicas que se den en la red en concreto.</span></div>
</li>
</ul>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Transparente. El operador o ISP debería dar a conocer que medidas se toman y en que condiciones de modo que el cliente esté informado correctamente.</span></div>
</li>
</ul>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Legítima. Evidentemente cualquier técnica de gestión debe cumplir con la legislación vigente en la zona geográfica en la que se aplique.</span></div>
</li>
</ul>
<ul>
<li><div style="font-style: normal; font-weight: normal; margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span style="color: black; font-family: inherit;">Auditable. Para evitar problemas de cualquier índole los operadores e ISPs deberían de ser capaces de demostrar que la aplicación de Gestión de Tráfico responde a necesidades reales y que las medidas resultan efectivas.</span></div>
</li>
</ul>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span class="Apple-style-span" style="font-family: inherit;">El uso de técnicas de gestión bien llevado puede contribuir a un mejor Internet, siempre que esto no atente contra las bases sobre las que se ha sustentado su crecimiento. Internet ha llegado a ser lo que és precisamente gracias a estas bases que lo hacen libre y abierto, dónde todo tiene cabida. La tecnología disponible a día de hoy es capaz de detectar y gestionar el tráfico según las aplicaciones y necesidades asignando la calidad más apropiada y contribyendo a una mejora de la QoE (Quality of Experience), además de detectar posibles ataques e intrusiones.</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; orphans: 2; text-align: justify; widows: 2;">
<span class="Apple-style-span" style="font-family: inherit;">Para ello muchas veces se hace uso de <a href="http://www.blogger.com/goog_1510112481">"</a></span><a href="http://laneutralidaddered.blogspot.com/2011/10/deep-packet-inspection-dpi.html">Deep Packet Inspection <span class="Apple-style-span" style="font-family: inherit;">(</span>DPI)"</a> y/o análisi heurístico precisamente porqué muchas apliaciones enmascaran el tipo de tráfico que se transporta y porqué violan algunas recomendaciones o normas de Internet. Pero esto ya es otro tema, que se analizará en el próximo post <a href="http://laneutralidaddered.blogspot.com/2011/08/violacion-de-recomendaciones-y-normas.html">“Violación de recomendaciones y normas en Internet”</a>.</div>
</div>
</div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-39311664925046038362011-07-27T22:45:00.014+02:002012-09-23T11:20:53.861+02:00La Comisión Europa y el BEREC en la Net Neutrality<div style="text-align: justify;">
</div>
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
</div>
<div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">En este blog ya se ha hablado de la situación que hay en términos legislativos en EEUU (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/fcc-vs-comcast.html">"FCC vs. Comcast"</a>) en cuanto a la Neutralidad de Red, y también se ha visto que en algunos países Europeos han habido acciones a favor de legislar la Net Neutrality. En concreto se ha hablado del caso de Holanda (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/holanda-pionera-en-europa.html">"Holanda, pionera en Europa"</a>) y de España (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/holanda-pionera-en-europa.html">"España se mueve a favor de la Neutralidad de Red"</a>). Ahora veremos que patrones ha marcado la Comisión Europea en este campo.</span><br />
<br />
<span class="Apple-style-span" style="font-family: inherit;"></span>En primer lugar, aclarar que la Comisión Europea es uno de los tres pilares fundamentales del marco institucional, junto con el Parlamento Europeo y el Consejo Europeo. Sus funciones son las equivalentes al poder ejecutivo, es decir, lleva a cabo las tareas de "gobierno europeo". Pues bien, en el ámbito de las Telecomunicaciones, este órgano ha sido el encargado de garantizar ciertos derechos a los usuarios. Haciendo un poco de historia, fue por decisión de la Comisión que se llevara a cabo la liberalización de las Telecomunicaciones en los países miembros, acto que culminó en 1998. A partir de aquel entonces se fueron marcando unas ciertas pautas.<br />
<br />
El 7 de Marzo de 2002 se aprobaron un conjunto de disposiciones que sin pretensión de entrar en grandes detalles, se listan a continuación:</div>
<ul>
<li style="text-align: justify;">2002/21/CE (Directiva marco): Directiva relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas. </li>
</ul>
<ul>
<li style="text-align: justify;">2002/20/CE (Directiva de autorización): Directiva relativa a la autorización de redes y servicios de comunicaciones electrónicas.</li>
</ul>
<ul>
<li style="text-align: justify;">2002/19/CE (Directiva de acceso): Directiva relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión.</li>
</ul>
<ul>
<li style="text-align: justify;">2002/22/CE (Directiva de servicio universal): Directiva relativa al servicio universal. </li>
</ul>
<ul>
<li style="text-align: justify;">2002/58/CE (Directiva de intimidad y comunicaciones electrónicas): Directiva relativa al tratamiento de los datos personales.</li>
</ul>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Se establecieron así las bases para una reglamentación armonizada, para una mayor competencia libre de influencias externas, y en general para una mejora en el acceso y servicio de contenidos de cara al usuario.</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;">
<div style="text-align: justify;">
<div style="text-align: center;">
<b><i><span class="Apple-style-span" style="font-family: inherit;"><img height="129" src="http://t3.gstatic.com/images?q=tbn:ANd9GcQ7TFXaehFEZr2c85fOwST5UkymHOexe3cjxE2xyvIawtUkZQOJ" width="200" /></span></i></b></div>
</div>
</div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit;">Años mas tarde, el 25 de Noviembre de 2009 se aprobaron reformas respecto al marco comunitario con objeto de ampliar los derechos de los consumidores y de actualizar la regulación de las telecomunicaciones a la realidad del mercado. La fecha límite para la aplicación por parte de los estados miembro es el 25 de Mayo de 2011. En concreto, respecto al tema que nos ocupa, se establecen las Directivas:</span></div>
<ul>
<li style="text-align: justify;">2009/140/CE (Directiva de mejor regulación), por la que se modifican las citadas anteriormente: 2002/21/CE, 2002/19/CE, 2002/20/CE.</li>
</ul>
<div>
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
</div>
<ul>
<li style="text-align: justify;">2009/136/CE (Directiva de los derechos de los ciudadanos), por la que se modifican las citadas anteriormente: 2002/22/CE, 2002/58/CE.</li>
</ul>
<div style="text-align: justify;">
Los puntos relevantes de las citadas Directivas en cuanto a net neutrality se basan sobretodo en la transparencia y en la posibilidad de establecer obligaciones por parte de las ANR en relación a la calidad mínima del servicio. En este aspecto, se pueden extraer tres ejes principales de acción.</div>
</div>
<div style="line-height: 16px; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
</div>
<ul>
<li style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Las ANR (Agencias Nacionales Regulatorias) fomentarán los intereses de los ciudadanos de la Unión Europea “promoviendo la capacidad de los usuarios finales para acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección.”<sup> </sup></span></li>
</ul>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
</div>
<ul>
<li style="line-height: 18px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">En materia de transparencia e información, el contenido mínimo de los contratos habrán de incluir expresamente los siguientes datos: información sobre los límites al acceso o utilización de servicios y aplicaciones, niveles mínimos de calidad de los servicios, medidas para la gestión del tráfico y restricciones relativas a terminales. Además, las ANR tendrán la competencia de obligar a los operadores e ISPs a: informar a los abonados sobre las limitaciones al acceso o utilización de servicios y aplicaciones y de proporcionar información sobre procedimientos de gestión de tráfico.</span></li>
</ul>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
</div>
<ul>
<li style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Las ANR tendrán poderes para establecer requisitos mínimos de QoS (Quality of Service) a las empresas proveedoras de redes públicas de comunicaciones, si bien, informando debidamente a la Comisión y al BEREC y procurando que no afecte de forma negativa, aplicando requisitos coherentes. Esta previsión es la que más controversia y discusiones suscitó durante la tramitación legislativa del nuevo marco.</span></li>
</ul>
<div style="text-align: justify;">
<span class="Apple-style-span" style="line-height: 16px;">Se establece que si es necesario adoptar medidas de Gestión de Táfico, estas deben ser adecuadas y proporcionales (ver <a href="http://laneutralidaddered.blogspot.com/2011/08/uso-razonable-de-gestion-de-trafico.html">"Uso razonable de Gestión de Tráfico"</a>). La regulación de las mencionadas obligaciones de información y transparencia dan a entender que, en principio, no queda prohibido que los operadores establezcan condiciones que limiten el acceso o la utilización de servicios y aplicaciones. Cabe remarcar que el texto citado no proclama expresamente el principio de Net Neutrality como tal. Se denota una cierta preocupación en relación con los efectos sobre la competencia de la transmisión de contenidos y, en ese sentido, se añade expresamente en lo relativo a los objetivos y principios de la regulación, que el fomento de la competencia incluya “la transmisión de contenidos”.</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit; line-height: 16px;"><br />
</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit; line-height: 16px;">Además de todas estas medidas, en ese mismo año se lleva a cabo la instauración de un Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE / BEREC) con la finalidad de reforzar la cooperación entre las ANRs y mejorar su colaboración con el resto de instituciones europeas.</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="font-family: inherit; line-height: 16px;"><br />
</span></div>
<div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;">
<span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="font-family: inherit;">El posicionamiento posterior ha sido el de esperar a la aplicación de las Directivas comentadas actualmente, que tenían como fecha límite el 25 de Mayo de 2011. Realmente la actitud es la de esperar a ver que sucede, tanto de puertas adentro cómo de en el resto del mundo para así actuar en la justa medida. A finales de 2011 se espera la publicación de un informe que evalúe la implantación de estas </span>medidas, esperaremos a ver que sucede.</span></div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-29163932965750295102011-07-25T20:59:00.008+02:002012-09-23T11:26:55.744+02:00Ancho de banda, latencia y jitter<div style="text-align: justify;">Al hablar de <a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">"La Gestión de Tráfico"</a> se ha resaltado que emplearla no tiene porque ser algo nocivo, es más, una buena gestión puede mejorar la QoE (Quality of Experience) de los usuarios si se hace administrando correctamente los recursos disponibles. Para ello, existen algunos conceptos que se deben conocer a la hora de tratar los tipos de tráfico, ya que dependiendo de estos será mejor aplicar una prioridad u otra.</div><div style="text-align: justify;"></div><ul><li style="text-align: justify;"><b>Ancho de banda:</b> El ancho de banda es la cantidad de unidades de información que se puede descargar en un determinado tiempo. Es decir, 10 Mbps significa que en un segundo podemos recibir 10 Mbits de información (esto son algo mas de 10.000.000 de bits). Un bit es la unidad mínima de información en el mundo binario, y su valor es 0 o 1. Cabe distinguirlo de un byte, que es el conjunto de 8 bits, ya que a veces se juega con la terminología pudiendo confundir al usuario. Así, no es lo mismo descargar un fichero a 100 Mbps (mega bits por segundo), o descargarlo a 100 MB/s (mega bytes por segundo). En el segundo caso lo haríamos a una velocidad 8 veces mayor que en el primero. Obviamente los ISPs ofrecen sus tarifas en bits porqué así el total parece mayor (no queda igual decir que tienes una conexión de 128 "k's" (en bytes) que una de 1 "mega" (en bits), aún y siendo exactamente lo mismo.</li>
</ul><ul><li style="text-align: justify;"><b>Latencia:</b> Tal y cómo vimos en el post <a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">"Cómo funciona Internet?"</a>, los datos se envían por la red en paquetes que contienen una cabecera con la información de que camino se debe seguir, entre muchas otras cosas. La lectura de esta cabecera y el procesamiento de datos no es algo trivial y lleva algo de tiempo hacerlo. La latencia es la suma de todos estos tiempos, es decir, el tiempo que pasa desde que se ha enviado un paquete en el destino hasta que llega al receptor.</li>
</ul><ul><li style="text-align: justify;"><b>Jitter:</b> El camino que puede seguir un paquete entre un mismo transmisor y receptor puede variar en función de ciertos parámetros. A causa de esto y de otros factores, el retardo que puede sufrir un paquete (latencia) en relación a otro enviado inmediatamente después, puede no ser el mismo. Esto es el jitter, la variación de retardos entre paquetes de la misma comunicación.</li>
</ul><div style="text-align: justify;">Sabiendo esto, podemos entrever que para descargar ficheros pesados, ya sea bien por descarga directa o mediante P2P (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/el-trafico-p2p.html">"El tráfico P2P"</a>), lo que nos interesa es que el ancho de banda sea elevado para acabar así pronto con la descarga. Si hay una latencia o jitter elevados no será nocivo en exceso ya que no importa si recibimos un paquete antes o después que otro, ni si tarda entre que se envía y se recibe (este tiempo será mucho menor que el tiempo total de transferencia del archivo).<br />
<br />
<div style="text-align: center;"><img src="http://t3.gstatic.com/images?q=tbn:ANd9GcRYzROvUk7JIqI2yZtBNVMwFTNNcMEGLtJWMLoAgAHX_e2ELIKP" /></div></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Por contra, para aplicaciones cómo VoIP o juegos multimedia pasará justo lo contrario. No se necesita un ancho de banda elevado, pero para una buena QoE se precisa una latencia y jitter acotado para que el usuario lo perciba a tiempo real (una persona es capaz de distinguir hasta unos 200 ms de latencia, para valores menores no se percibe).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Estos dos casos muestran los dos extremos mas claros de que hay ciertos tipos de gestión que no parecen perjudicar demasiado, de hecho son prácticamente excluyentes. Así, priorizar paquetes que transportan VoIP o cualquier servicio a tiempo real, disminuye la latencia de estos con lo que la QoE mejora. Este hecho pasará prácticamente desapercibido para una descarga pesada, porqué retardar un poco un paquete de esa transferencia no afectará demasiado. Este ejemplo es muy simplificado, pero viene a decir que una gestión bien llevada puede resultar beneficiosa para una gran parte de los usuarios.</div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com13tag:blogger.com,1999:blog-2904432254656786344.post-6572555329107190512011-07-24T18:56:00.010+02:002012-09-23T11:26:55.762+02:00España se mueve a favor de la Neutralidad de Red<div style="text-align: justify;"></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Parece ser que España vas a ser referente en lo que a Neutralidad de Red se refiere. El pasado 19 de Julio de 2011 el grupo socialista presentó una serie de propuestas por las que se enmendaría, si estas son aprobadas, la Ley General de Telecomunicaciones. Podéis acceder a las propuestas del PSOE (<a href="http://lourdesmunozsantamaria.cat/www/wp-content/uploads/2011/07/Enmiendas-Grupo-Parlamentario-Socialista-Proyecto1.pdf">aquí</a>), y a la totalidad de propuestas de todos los grupos (<a href="https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0Bw-ehCxywK0FYzc1ZjdiZDYtZjNlMC00ODVkLTg5ODEtOWUxYWZhMDFjMjIy&hl=en_US">aquí</a>).</span></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">En estas propuestas se declaran dos derechos para los usuarios, uno que recogería los principios de Neutralidad de Red y otro que garantizaría la privacidad de las comunicaciones de datos. En cuanto a la Neutralidad de Red se especifica que el tráfico no podría ser <i>"modificado, bloqueado, desviado, priorizado </i><i>o retrasado, en función del tipo de contenido, del origen del mismo, del protocolo o de la aplicación utilizada"</i><span class="Apple-style-span">. También se establecería <i>"e</i></span><i>l derecho a acceder a contenidos, a ejecutar aplicaciones y a utilizar servicios de su elección, así como a conectar dispositivos a la Red sin más restricción a su interoperabilidad que aquella que establezcan las leyes."</i></span></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span">Además se tocan puntos relativos a la información de los usuarios (con fin de adaptarlo a las directivas ordenadas a nivel europeo por la Comisión, ver <a href="http://www.blogger.com/goog_467204865">"</a></span><a href="http://laneutralidaddered.blogspot.com/2011/07/la-comision-europa-y-el-berec-en-la-net.html"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; border-collapse: collapse; line-height: 18px;">La Comisión Europa y el BEREC en la Net Neutrality</span>"</a>). También se añaden los principios sancionadores, posibles compensaciones por degradación de servicios y algunos otros puntos interesantes. </span>En definitiva, se defiende que Internet es un espacio público y que cómo tal nadie debe tener derecho a acotarlo ni limitarlo y que todo el mundo debe poder tener acceso a él. En cuanto a la Gestión de Tráfico, remarcar que no se prohíbe siempre que no se produzca de forma arbitraria.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;"><img src="http://t0.gstatic.com/images?q=tbn:ANd9GcQ2Q19S3L_BbVqMCwalxWugLgk3ZsxMPIUGd5Bj-r8MlHcmORUe" /></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><br />
</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Si se aprobasen estas medidas España pasaría a ser el tercer país del mundo en adoptar la Neutralidad de Red en su legilación. Previamente lo han hecho Chile (ver</span> "<a href="http://laneutralidaddered.blogspot.com/2011/07/chile-se-estrena-en-net-neutrality.html">Chile se estrena en Net Neutrality</a>") y Holanda <span class="Apple-style-span" style="line-height: 18px;"><span class="Apple-style-span" style="font-family: inherit;">(ver <span class="Apple-style-span" style="line-height: normal;">"</span><a href="http://laneutralidaddered.blogspot.com/2011/07/holanda-pionera-en-europa.html">Holanda, pionera en Europa</a>"). Veremos cómo evoluciona el asunto y cómo reaccionan los agentes involucrados cómo por ejemplo Telefónica (su presidente Cesar Alierta hizo unas declaraciones en las que se vislumbraban intenciones contrarias a la Net Neutrality). Seguro que el tema dará bastante que hablar en las próximas semanas.</span></span></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-82279069162479206372011-07-24T17:02:00.019+02:002012-09-23T11:26:55.767+02:00Holanda, pionera en Europa<style type="text/css">
<!--
@page { margin: 2cm }
P { margin-bottom: 0.21cm }
A:link { so-language: zxx }
-->
</style> <br />
<div align="JUSTIFY" style="margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-style: normal;"><span style="font-family: inherit; font-weight: normal;">Holanda ha sido el segundo país del mundo (el primero fue Chile, ver "<a href="http://laneutralidaddered.blogspot.com/2011/07/chile-se-estrena-en-net-neutrality.html">Chile se estrena en Net Neutrality</a>") y el primero en Europa que ha redactado una modificación de su legislación para incluir los principios de la Neutralidad de Red. En Europa el asunto se esta tratando a nivel común, habiéndose sentado unas bases en lo que se refiere a la Gestión de Tráfico y garantías de usuario, para más información leer <a href="http://laneutralidaddered.blogspot.com/2011/07/la-comision-europa-y-el-berec-en-la-net.html">"La Comisión Europa y el BEREC en la Net Neutrality"</a>.</span></span></div><div align="JUSTIFY" style="margin-bottom: 0cm; orphans: 2; widows: 2;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;">En el caso concreto de Holanda, cómo país referente en muchas adopciones de políticas pioneras, se ha ido un poco más lejos y se han aplicado unas normas que según algunos son incluso demasiado estrictas. Así, el 22 de Junio de 2011 se aprobó por en el Parlamento y por amplia mayoría la prohibición de la diferenciación de servicios en Internet. Este hecho ha venido propiciado por las intenciones de algunos ISPs de tarificar por separado servicios cómo Skype (servicio de VoIP) o WhatsApp (mensajería a través de Internet). La medida levantó las protestas de la compañía líder en el mercado holandés, KPN, y de las divisiones de T-Mobile y Vodafone en este país.</span><br />
<span style="font-family: inherit;"><br />
</span><br />
<div style="text-align: center;"><span style="font-family: inherit;"><img height="223" src="http://t3.gstatic.com/images?q=tbn:ANd9GcSbGRNDmP0847psz1P7I4ZuoZctCLC-PiZK5eAFZwDIZV5H_Es2pw" style="cursor: move;" width="400" /></span></div></div><div align="JUSTIFY" style="margin-bottom: 0cm; orphans: 2; widows: 2;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-style: normal;"><span style="font-family: inherit; font-weight: normal;">La modificación de la <a href="https://zoek.officielebekendmakingen.nl/dossier/32549/kst-32549-17">Ley de Telecomunicaciones</a> define las siguientes directivas:</span></span></div><ol><li><div align="JUSTIFY" style="font-weight: normal; line-height: 0.48cm; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;"><i>Los proveedores de redes públicas de comunicaciones electrónicas a través de los cuales se ofrecen servicios de Internet y los proveedores de servicios de Internet, no podrán obstaculizar o retrasar los servicios o aplicaciones en Internet, excepto en la medida en que los servicios o aplicaciones se vean obstaculizados o demorados, cuando:</i></span></div><div align="JUSTIFY" style="line-height: 0.48cm; margin-bottom: 0cm; orphans: 2; widows: 2;"></div><div align="JUSTIFY" style="font-weight: normal; line-height: 0.48cm; margin-bottom: 0cm; orphans: 2; widows: 2;"></div><blockquote class="webkit-indent-blockquote" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; font-style: normal; margin-bottom: 0px; margin-left: 40px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="font-family: inherit;"><i>a) </i>se combata la reducción de congestión, tratando por igual todo el tráfico;</span></blockquote><div align="JUSTIFY" style="font-weight: normal; line-height: 0.48cm; margin-bottom: 0cm; orphans: 2; widows: 2;"></div><blockquote class="webkit-indent-blockquote" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; font-style: normal; margin-bottom: 0px; margin-left: 40px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="font-family: inherit;"><i>b) </i>por motivos de integridad y seguridad de la red, proveedor de servicios o usuario final;</span></blockquote><div align="JUSTIFY" style="font-weight: normal; line-height: 0.48cm; margin-bottom: 0cm; orphans: 2; widows: 2;"></div><blockquote class="webkit-indent-blockquote" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; font-style: normal; margin-bottom: 0px; margin-left: 40px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="font-family: inherit;"><i>c) </i>se transmitan comunicaciones no consentidas por un usuario, siempre que el usuario final antes de autorización expresa, o</span></blockquote><div align="JUSTIFY" style="font-weight: normal; line-height: 0.48cm; margin-bottom: 0cm; orphans: 2; widows: 2;"></div><blockquote class="webkit-indent-blockquote" style="border-bottom-style: none; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; font-style: normal; margin-bottom: 0px; margin-left: 40px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="font-family: inherit;"><i>d) </i>en virtud de una disposición legal u orden judicial.</span></blockquote></li>
</ol><ol start="2"><li><div align="JUSTIFY" style="font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;"><i>En caso de violación del apartado b) del apartado anterior por parte de dispositivo de usuario, el proveedor antes de tomar una medida de restricción o retraso en la comunicación, deberá informar al usuario y darle la posibilidad de detener dicha infracción. </i></span></div></li>
</ol><ol start="3"><li><div align="JUSTIFY" style="font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;"><i>Los proveedores de servicios de acceso a Internet no deben modificar el precio de las tarifas de acceso a Internet dependiendo de los servicios o aplicaciones que sean ofrecidos o utilizados.</i></span></div></li>
</ol><ol start="4"><li><div align="JUSTIFY" style="font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;"><i>En virtud de Orden del Consejo se podrán establecer normas específicas en relación con lo dispuesto en el párrafo primero y tercero. </i></span></div></li>
</ol><ol start="5"><li><div align="JUSTIFY" style="font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;"><i>En virtud de una orden administrativa para prevenir la degradación del servicio y la obstaculización o ralentización del tráfico en las redes de comunicaciones electrónicas públicas se deben detallar los requisitos mínimos para la calidad de las comunicaciones electrónicas públicas por parte de los proveedores de redes públicas de comunicaciones electrónicas. </i></span></div></li>
</ol><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;">Se puede extraer de la misma propuesta de Ley varios aspectos relevantes. Se afirma que “<i>los proveedores de servicios de Internet tenderán cada vez más a tomar medidas para bloquear o retrasar Internet, ya sea por iniciativa propia o bajo la presión de terceros, a menos que esté prohibido.” </i> Bajo esta argumentación, “<i>la enmienda tiene por objeto facilitar la elección y la libertad de expresión en Internet para los usuarios finales.</i> <i>Internet no está destinado a la reserva de ancho de banda para servicios basados </i><i>en IP ni a la prohibición de ningún servicio o aplicación en Internet.</i> ” Cómo se puede observar, se prohíbe la diferenciación de servicios que reserven ancho de banda, lo que cierra la puerta a servicios del tipo Triple Play (telefonía + acceso a Internet + TVIP - televisión por IP - ).</span></div><div align="JUSTIFY" style="font-style: normal; font-weight: normal; margin-bottom: 0cm; orphans: 2; widows: 2;"><span style="font-family: inherit;"><b><br />
</b>Es importante resaltar también que “l<i>os proveedores en conformidad con este artículo están autorizados para ofrecer distintos servicios a través de Internet. Esto permite al proveedor ofrecer una suscripción separada para llamadas VoIP móviles en lugar del servicio de telefonía móvil regular (por ejemplo, suscripción de teléfono VoIP móvil)</i>.” De este último apartado debemos entender que si que se podrá diferenciar en tráfico IP siempre que este no sea de Internet, esto es porqué LTE (el estándar para 4G, ver <a href="http://laneutralidaddered.blogspot.com/2011/08/lte-4g-y-tratamiento-de-qos.html">"LTE, 4G y tratamiento de QoS"</a>) gestionará todos los servicios, voz incluida, mediante el protocolo IP.</span><br />
<div style="text-align: center;"><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Veremos cómo se lleva a cabo la aplicación de estas nuevas medidas y cómo evoluciona el tema en el resto de países europeos, dónde si bien han habido ciertos signos de interés por sentar unas bases mediante directrices y recomendaciones, todavía no se han llevado propuestas a voto.</div></div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-59058583416038191272011-07-23T13:25:00.021+02:002012-09-23T11:21:55.273+02:00El tráfico P2P<div style="text-align: justify;">
Se ha comentado brevemente que el tráfico P2P (peer-to-peer) ha sido y sigue siendo uno de los tipos de datos más conflictivos de Internet, veamos de que se trata. El tráfico P2P actualmente representa cerca de un 23% del tráfico de Internet, se lleva a cabo entre usuarios y en según que tipo de protocolo P2P esta totalmente descentralizado (en algunos otros si que se apoya algún servidor). A diferencia del modelo cliente-servidor dónde toda comunicación pasa por un punto centralizado (generalmente el proveedor de servicios o contenidos), en P2P el usuario es a la vez consumidor y proveedor. Recomiendo la lectura del post "<a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">La Gestión de Tráfico</a>" dónde se habla de cómo este tipo de tráfico fue uno de los principales causantes de iniciar el debate de la Net Neutrality.<br />
<br />
En P2P el ancho de banda disponible es la contribución de los anchos de banda de los diferentes usuarios. Esto implica que la computadora de un usuario realmente se comporta cómo un nodo de red más pudiendo actuar como cliente y servidor a la vez. Debido a la persecución contra los protocolos de P2P por parte de algunos ISPs o sistemas de seguridad de usuario ha llevado a sus diseñadores a tener que configurar protocolos muy complejos, con técnicas como tener un sistema dinámico de puertos o incluso cifrando el tráfico para no ser detectados. De aquí nace el análisis heurístico (ver "Análisis heurístico") que intenta detectar tráfico P2P a través de los patrones de la comunicación, ya que mediante DPI le es imposible determinarlo debido a las técnicas. Para una mejor comprensión de cómo actúa el tráfico P2P, leer el post <a href="http://laneutralidaddered.blogspot.com/2011/09/como-funciona-internet-ii.html">"Cómo funciona Internet? (II)"</a>.<br />
<br />
<div style="text-align: center;">
<img height="320" src="http://t0.gstatic.com/images?q=tbn:ANd9GcQAaIrqImpKWkuO97rd_bR3nH9kXoGAre0gYmoHaInMoinntZZk" width="285" /></div>
<br />
Sobre este tipo de estructura se han desarrollado diferentes tipos de aplicaciones que intentan aprovechar un modelo de red descentralizado que bien empelado ofrece una robustez y flexibilidad que no se da en el modelo cliente-servidor. Aplicaciones bien conocidas de intercambio de ficheros sobre P2P incluyen: eDonkey, BitTorrent, Ares o Napster. A estas se debe añadir Skype, el conocido servicio de VoIP y que también trabaja sobre P2P .<br />
<br /></div>
<div style="text-align: justify;">
Los principales motivos que emplean los detractores de este tipo de red se fundamentan básicamente en que:</div>
<ul>
<li>la carga de tráfico suele ser elevada y constante, llevando a problemas de congestión</li>
</ul>
<ul>
<li>los archivos que se comparten suelen violar derechos de copyright</li>
</ul>
<br />
<div style="text-align: justify;">
En el asunto que nos ocupa el primer punto es el que causa problemas a los ISPs. El tipo de consumo que suele darse en P2P genera grandes volúmenes de tráfico que además suele ser constante. El hecho de que sean los propios usuarios los que generan tráfico hace que el enlace de subida UL (uplink) transporte mucha mas información que en el modelo cliente-servidor. El consumo de P2P se ve limitado por gran parte de las tecnologías de acceso ya que estas contienen al tráfico P2P gracias precisamente a que el ancho de banda de subida suele ser bastante menor que el de bajada, haciendo un cuello de botella. Los ISPs que mas congestión experimentan debido al P2P son los que tienen una enlace UL de gran capacidad (cosa que no suele suceder).</div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-28818764436492622532011-07-21T22:11:00.009+02:002012-09-23T11:26:55.741+02:00FCC vs. Comcast<div><div style="text-align: justify;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">En EEUU es donde el debate de la Net Neutrality se ha vivido mas intensamente. Allí, a diferencia de lo que sucede en la mayor parte de Europa, no ha habido un monopolio en el sector de las Telecomunicaciones y existen varios ISP que lo hacen sobre línea telefónica y cable aproximadamente en la misma proporción, entre ellos Comcast. </span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">La FCC (Federal Communication Comission) es la entidad reguladora de las comunicaciones eléctronicas en los EEUU y elaboró la ‘Internet Policy Statement’, que se publicó el 5 de Agosto de 2005 y que recoge cuatro derechos fundamentales que pretendian “preservar y promover el carácter dinámico y abierto de Internet, así como el mercado de las Telecomunicaciones; fomentar la creación, adopción y utilización de contenidos de Internet y asegurar que sus consumidores se beneficien de la innovación creada por la competencia.” </span><br />
<br />
<span class="Apple-style-span" style="font-family: inherit;"></span>Los cuatro principios adoptados fueron:<br />
<br />
<ul><li>Los consumidores tienen derecho a poder acceder a los contenidos legales de Internet de su elección.</li>
</ul><ul><li>Los consumidores tienen derecho a ejecutar aplicaciones y servicios que deseen, dentro de los límites de seguridad que imponga su Estado.</li>
</ul><ul><li>Los consumidores tienen derecho a conectar los dispositivos legales que deseen, siempre que no dañen la red.</li>
</ul><ul><li>Los consumidores tienen derecho a elegir en competencia entre proveedores de red, proveedores de aplicaciones y servicios, y proveedores de contenido.</li>
</ul></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Comcast ofrece Internet (además de otros servicios cómo telefonía digital o TV) en gran parte de los EEUU mediante cable. En 2007 grupos de consumidores denunciaron ante la FCC que Comcast estaba haciendo uso de técnicas de Gestión de Tráfico para interrumpir y degradar el tráfico P2P en su red (en especial el tráfico de la aplicación BitTorrent). Lo llevaban a cabo mediante equipos fabricados por Sandvine, y la técnica que utilizaba consistía en enviar paquetes TCP RST haciendo creer a los extremos de la comunicación que el software en el otro lado no quería seguir la transferencia.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="text-align: justify;"><div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Aunque en principio la compañía negó rotundamente alguna relación con estos sucesos finalmente lo afirmaron y en Marzo de 2008 Comcast y BitTorrent acordaron trabajar juntos para gestionar de forma efectiva el tráfico en momentos de pico. No obstante, en Agosto de 2008, la FCC consideró que Comcast había cometido un delito por prácticas consideradas discriminatorias y contrarias a los principios de la ‘Internet Policy Statement’ y tomó medidas contra Comcast por impedir a sus consumidores acceder al contenido deseado.<span style="color: black;"> </span></span></div><div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><span style="color: black;"><br />
</span></span></div><div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;"><span class="Apple-style-span" style="font-family: inherit;"><span style="color: black;"><img height="205" src="http://t2.gstatic.com/images?q=tbn:ANd9GcSfbMhxS6o8Vag7WPJELXNl7Gt4J7VgKgUzmblyVFOKL2PvKSQjtg" width="320" /></span></span></div><div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"></div><div style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Finalmente, en 2010, la Corte de Apelaciones del Distrito de Columbia dictaminó que la FCC no tiene autoridad suficiente para obligar a los ISP’s a mantener sus redes abiertas a cualquier contenido. Este hecho, frenó considerablemente el progreso de los principios del Net Neutrality en los EEUU ya que a efectos prácticos se confirmó lo que muchos ya sabían, la FCC no disponía del refuerzo legal para hacer cumplir sus principios.</span><br />
<br />
<span class="Apple-style-span" style="font-family: inherit;"></span>Bajo esta situación de falta de respaldo legal para hacer cumplir sus decisiones, la FCC adoptó el 21 de Diciembre de 2010 unas nuevas reglas.<br />
<ul><li><span lang="es-ES">Transparencia:</span><span lang="es-ES"> Los proveedores de redes tanto fijas como móviles deben divulgar las prácticas de gestión, las características de funcionamiento y los términos y condiciones de sus servicios de acceso de banda ancha.</span></li>
</ul><ul><li><span lang="es-ES"></span><span lang="es-ES">No bloqueo: </span><span lang="es-ES">Los proveedores de red fija no pueden bloquear ningún contenido legal, ni</span> aplicaciones o servicios que no sean nocivos. Los proveedores móviles no pueden bloquear sitios web legítimos ni aplicaciones que compitan con sus servicios de voz o video.</li>
</ul><ul><li>No discriminación: Los proveedores de redes fijas no pueden discriminar de forma no razonable la transmisión de contenidos legales.</li>
</ul><span lang="es-ES"></span></div><div style="margin-bottom: 0.21cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;">La FCC tiene esencialmente dos opciones básicas para avanzar en la Neutralidad de Red: se puede esperar a que el Congreso redacte un Proyecto de Ley a favor de la Neutralidad de la Red o se puede decidir la reclasificación de los servicios de banda ancha como de Telecomunicaciones, en lugar de como servicios de información, para tener autoridad regulatoria sobre ellos.</span> </div></div></div><div style="text-align: justify;"></div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-37349561159018028912011-07-21T15:05:00.009+02:002012-09-23T11:26:55.749+02:00Chile se estrena en Net Neutrality<div><div style="text-align: justify;"><div style="text-align: justify;">Como se ha ido viendo en el blog, la Neutralidad de Red es un tema que esta candente y del que muchos sectores están atentos. Uno de estos sectores son los propios Estados o entidades reguladoras, que generalmente se encargan de velar por un mercado competitivo y sin monopolios. En algunos países la situación ha llegado a tal punto que se ha tenido que intervenir por tal de preservar ciertas garantías para los usuarios. Este es el caso de Chile.</div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">En Chile el 13 de Julio de 2010 se aprobó de forma unánime la modificación de su <a href="http://www.subtel.gob.cl/prontus_subtel/site/artic/20100826/asocfile/20100826145847/ley_20453_neutralidad_de_red.pdf">Ley de Telecomunicaciones</a>, y el pasado 18 de Julio de 2011 se hizo oficial. Esto supone que es el primer país que ha modificado su legislación para regular y salvaguardar los derechos de los usuarios y las prácticas de los ISPs. Veamos que es lo que dice dicha legislación y dónde pone los limites.</span></div><div style="font-style: normal; text-align: justify;"><i><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></i></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;">Los operadores e ISPs:</span></div><div style="text-align: justify;"><ul style="font-style: normal;"><li><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;">No podrán arbitrariamente bloquear, interferir, discriminar, entorpecer ni restringir el derecho de cualquier usuario de Internet para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación o servicio legal a través de Internet, así como cualquier otro tipo de actividad o uso legal realizado a través de la red. En este sentido, deberán ofrecer a cada usuario un servicio de acceso a Internet o de conectividad al proveedor de acceso a Internet, según corresponda, que no distinga arbitrariamente contenidos, aplicaciones o servicios, basados en la fuente de origen o propiedad de éstos, habida cuenta de las distintas configuraciones de la conexión a Internet según el contrato vigente con los usuarios.</span></i></div></li>
</ul><ul style="font-style: normal;"><li><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;">No podrán limitar el derecho de un usuario a incorporar o utilizar cualquier clase de instrumentos, dispositivos o aparatos en la red, siempre que sean legales y que los mismos no dañen o perjudiquen la red o la calidad del servicio.</span></i></div></li>
</ul><ul style="font-style: normal;"><li><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;">Deberán ofrecer, a expensas de los usuarios que lo soliciten, servicios de controles parentales para contenidos que atenten contra la ley, la moral o las buenas costumbres, siempre y cuando el usuario reciba información por adelantado y de manera clara y precisa respecto del alcance de tales servicios.</span></i></div></li>
</ul><ul style="font-style: normal;"><li><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;">Deberán publicar en su sitio web, toda la información relativa a las características del acceso a Internet ofrecido, su velocidad, calidad del enlace, diferenciando entre las conexiones nacionales e internacionales, así como la naturaleza y garantías del servicio.</span></i></div></li>
</ul><ul style="font-style: normal;"><li><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;">Un reglamento establecerá las condiciones mínimas que deberán cumplir los prestadores de servicio de acceso a Internet en cuanto a la obligatoriedad de mantener publicada y actualizada en su sitio web información relativa al nivel del servicio contratado, que incorpore criterios de direccionamiento, velocidades de acceso disponibles, nivel de agregación o sobreventa del enlace, disponibilidad del enlace en tiempo, y tiempos de reposición de servicio, uso de herramientas de administración o gestión de tráfico, así como también aquellos elementos propios del tipo de servicio ofrecido y que correspondan a estándares de calidad internacionales de aplicación general.</span></i></div></li>
</ul><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></i></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;">En relación a la Gestión de Tráfico los ISP’s podrán<i style="font-style: normal;"> </i><i>“tomar las medidas o acciones necesarias para la gestión de tráfico y administración de red, en el exclusivo ámbito de la actividad que les ha sido autorizada, siempre que ello no tenga por objeto realizar acciones que afecten o puedan afectar la libre competencia”</i><i style="font-style: normal;"> además de procurar </i><i>“preservar la privacidad de los usuarios, la protección contra virus y la seguridad de la red".</i></span></div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></i></div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;">Las infracciones a las obligaciones legales o reglamentarias asociadas a la implementación, operación y funcionamiento de la Neutralidad de Red que impidan, dificulten o de cualquier forma amenacen su desarrollo o el legítimo ejercicio de los derechos que de ella derivan, serán sancionables.</span></i></div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></i></div><div style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;"><i><span class="Apple-style-span" style="font-family: inherit;"><img src="http://t3.gstatic.com/images?q=tbn:ANd9GcSWr37aBczXYhO6KZj9eN5lANWezAp4t-qigmdt1WX4FvM8Z8iL" /></span></i></div><div style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;"><span class="Apple-style-span" style="font-family: inherit;"><i></i></span></div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></i></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;">Como se puede observar se trata de una serie de medidas que garantizan la equidad y neutralidad en el trato del tráfico, dando posibilidad de Gestión de Tráfico siempre que no afecte a la competencia ni se discriminatoria.</span></div><div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><i><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></i></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;">El hecho de ser el primero en aplicar esta medida hace que también sea un conejillo de indias, lo cual puede dar ejemplo al resto de entidades reguladoras en todo el mundo. Esto puede ayudar a que se sienten las bases del grado de intervención que se debe tomar en cuanto a legislar la Neutralidad de Red, que no es de fácil determinación. El asunto más importante de todo esto es el de si se debe considerar Internet como un derecho o cómo un servicio, ya que en base a esta consideración las reglas de juego se pueden llevar a un lado u otro.</span></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;">Mientras tanto, en EEUU y Europa se está esperando a ver cómo evoluciona el tema. En EEUU por falta de respaldo legislativo la FCC (Federal Communication Comision) no tiene atribuciones suficientes para hacer cumplir ninguna directiva (ver "<a href="http://laneutralidaddered.blogspot.com/2011/07/fcc-vs-comcast.html">FCC vs. Comcast</a>") y en Europa se está esperando a que hayan motivos para intervenir, si es que los hay. De momento tan sólo Holanda ha movido ficha, al aprobar recientemente (22 de Junio de 2011) su Ley de Net Neutrality </span>(ver <a href="http://laneutralidaddered.blogspot.com/2011/07/holanda-pionera-en-europa.html">"Holanda, pionera en Europa"</a>).</div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div align="JUSTIFY" style="margin-bottom: 0cm; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="font-family: inherit;">Veremos cómo evoluciona la aplicación y el cumplimiento de esta Ley, pero lo que parece estar claro es que la cosa tan solo acaba de empezar y que a la que se dan problemas de abuso o situaciones contrarias a la Neutralidad de Red la situación se va a acelerar, como ha pasado en Holanda.</span></div></div></div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-16351479679131040492011-07-20T17:22:00.022+02:002012-09-23T11:26:55.726+02:00La Gestión de Tráfico<div><div><div style="text-align: justify;">En los albores de la era Internet, cuando nos conectábamos con módem mediante Dial-Up (es una especie de llamada de datos, que hacía unos ruiditos muy raros y molestos al conectar), las limitaciones de Internet eran básicamente debidas a la propia tecnologia de acceso. No se daban problemas de congestión debido a cómo se trataban los datos y por lo tanto la Gestión de Tráfico no se hacía necesaria. Cuando aparecieron las primeras conexiones de banda ancha como el ADSL la cosa empezó a animarse un poco, y comenzaron a surgir novedosas aplicaciones y servicios en Internet. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Hasta aquel momento Internet se basaba en un modelo cliente-servidor, lo cual quiere decir que los datos se descargaban mayormente desde la red hacia el usuario, tanto es así que en la tecnología xDSL se diseñaron los enlaces para tal fin: un pequeño enlace de subida (Uplink, UL) y uno mucho mayor de bajada (Downlink, DL). Pero apareció el P2P (peer-to-peer) a principios del milenio para cambiar un poco las cosas (una aplicación que tuvo mucho éxito fue Napster, el servicio para compartición-descarga de música). No se pretende explicar qué es el P2P en este post (ver "<a href="http://laneutralidaddered.blogspot.com/2011/07/el-trafico-p2p.html">El tráfico P2P</a>"), pero tan sólo comentar que es un tipo de red en la que la fuente de la información son los propios usuarios, y que en el caso más extremo está completamente descentralizado (sin servidores). Esto implicaba que los usuarios podían compartir datos en Internet, pero el diseño que se había hecho en las redes tipo cliente-servidor no la preparaba para este tráfico que a parte de utilizar mas DL también exigía más UL, siendo este último más crítico. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Así, los ISPs comenzaron a experimentar problemas de congestión y algunos comenzaron a aplicar la Gestión de Tráfico, algo que hasta aquel entonces no se había hecho. Por abuso de lenguaje, con Gestión de Tráfico nos referimos a las técnicas que no tratan por igual a todos los paquetes, porqué Gestión de Tráfico cómo tal es cualquier estrategia que se siga para transferir datos. Esta técnica consiste en detectar que tipo de información contienen los paquetes IP y según lo que contenga darle mas o menos prioridad, retardarlo o incluso eliminarlo. Para saber que tipo de infromación lleva el paquete, en aquel entonces, se hacía una inpección "suave" de paquetes (SPI, Stateful/Shallow Packet Inspection), que consiste en identificar el 5-tuple (dir. IP origen, dir. IP destino, puerto origen, puerto destino, protocolo). Este tipo de análisis es el que suelen realizar los firewall y consiste en aplicar unas reglas de tratamiento de paquetes según unas listas de acciones permitidas. Si un paquete se quiere colar por un puerto que no esté definido para ello, o si el protocolo no esta permitido, por ejemplo, el paquete es descartado o retardado.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Además de otros que se han ido dando sin llegar a ser muy extremos, es conocido el caso Comcast que se dio en 2007 en EEUU debido a que esta compañía prestadora de acceso por cable fue procesada por aplicar Gestión de Tráfico en su tráfico P2P <span class="Apple-style-span" style="color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18px;">(ver "<a href="http://laneutralidaddered.blogspot.com/2011/07/fcc-vs-comcast.html" style="color: #3778cd; text-decoration: underline;">FCC vs. Comcast</a>").</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: center;"><img height="336" src="http://t2.gstatic.com/images?q=tbn:ANd9GcQM3LKvqolnr4WPDUkdXJxA3EUoWzQonqKNBKXmUP4Pr9FNRZiYzA" width="400" /></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Por aquel entonces Internet ya formaba parte de nuestras vidas, y ya comenzaban a circular grandes contenidos multimedia por la red. Esta situación nos ha devuelto al modelo cliente-servidor (el vídeo - 26% del tráfico de Internet - ha superado al tráfico P2P - 24% del tráfico de Internet - por primera vez en 10 años, según Cisco), pero el problema sigue latente ya que se demanda mucha capacidad para este tipo de servicios. El problema se acentúa en los accesos móviles debido las limitaciones físicas que se dan en este medio.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La capacidad de burlar los sistemas de detección SPI ha llevado a muchos fabricantes a implementar sistemas capaces de realizar <a href="http://laneutralidaddered.blogspot.com/2011/10/deep-packet-inspection-dpi.html">"Deep Packet Inspection (DPI)"</a> y análisis heurístico (de comportamiento). Esto supone una forma nueva de Gestión de Tráfico ya que con estas tecnologías el contenido de nuestros paquetes puede ser investigado exhaustivamente sin que apenas se note en la calidad de la comunicación. Por otro lado, cabe decir también que gracias a esta herramienta se pueden detectar ataques o malware.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Lo cierto es que una buena Gestión de Tráfico puede ser beneficiosa para un gran conjunto de usuarios ya que no todas las aplicaciones que corren sobre Internet exigen el mismo ancho de banda, latencia o jitter (ver <a href="http://laneutralidaddered.blogspot.com/2011/07/ancho-de-banda-latencia-y-jitter.html">"Ancho de banda, latencia y jitter"</a>) y también puede hacer que se brinde una cierta QoE (Quality of Experience). No obstante, este tipo de prácticas abren también la puerta a ciertas conductas por parte de los ISPs que pueden considerarse anticompetitivas, discriminatorias e injustificadas. El problema al que se enfrentan las entidades regulatorias es precisamente determinar cual es el nivel de Gestión que se puede aceptar, si es que se debe aceptar, y bajo que condiciones (ver <a href="http://laneutralidaddered.blogspot.com/2011/08/uso-razonable-de-gestion-de-trafico.html">"Uso razonable de Gestión de Tráfico"</a>). En próximos posts veremos las medidas que se han tomado en algunos países y algunas acciones que han tomado ISPs en contra de la Neutralidad de Red.</div><div style="text-align: justify;"><br />
</div></div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com1tag:blogger.com,1999:blog-2904432254656786344.post-20101345212751558532011-07-19T09:43:00.018+02:002012-09-23T11:26:55.731+02:00La Neutralidad de Red<div style="text-align: justify;">En lo que va de blog se han visto algunos matices tecnológicos sobre "<a href="http://laneutralidaddered.blogspot.com/2011/07/que-es-internet.html">Qué es Internet?</a>" y sobre "<a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">Cómo funciona Internet?</a>", además se han introducido los algunos aspectos económicos en los posts el "<a href="http://laneutralidaddered.blogspot.com/2011/07/el-mercado-dos-bandas-en-internet.html">Mercado bilateral en Internet</a>" y el "<span id="goog_1284887816"></span><a href="http://laneutralidaddered.blogspot.com/2011/07/el-modelo-economico-de-internet.html">El modelo económico de Internet</a><span id="goog_1284887817"></span>". Con ello, a parte de lo que haya podido aportar a aquellos que no estuvieran puestos en el tema, se ha querido sentar la base sobre el tema del cual va a tratar fundamentalmente este blog: La Neutralidad de Red.<br />
<br />
El debate se inició a mitad de década pasada, y se atribuye su definición a Tim Wu, profesor de la Columbia Law School y que aplicó este nombre retomando un concepto de las antiguas redes telegráficas, en las que no se podía controlar el contenido que se transportaba. El debate se puede considerar que se inició cuando la FCC (entidad reguladora de las comunicaciones electrónicas en EEUU) suprimió una ley que impedía a las compañías controlar el contenido que circulaba por sus redes.<br />
<br />
Pero vayamos por partes. La gran penetración y éxito de Internet han elevado de forma abismal el consumo de datos, debido sobre todo al creciente uso de servicios multimedia que demandan un ancho de banda elevado para su correcto funcionamiento. Según un estudio de Cisco, el tráfico ha crecido 8x en los últimos cinco años, y se prevé que crezca 4x en los próximos cinco. Esto ha provocado o acabará provocando una saturación en las redes (sobre todo en los accesos) que ha iniciado una serie de debates sobre quién debe invertir en Internet o cómo se puede solucionar esta situación. El modelo surgido en los últimos años lleva a una situación en la que los operadores e ISPs se ven casi en la obligación de dar más capacidad a los usuarios o bien de gestionar los servicios de algún modo, para así brindar una buena QoE (Quality of Experience) a sus clientes.<br />
<br />
<div style="text-align: center;"><img height="400" src="http://t2.gstatic.com/images?q=tbn:ANd9GcQBq98_06TiGsxEduBCG_HtTl856hO6W8I215yWHEFysydylCFbFA" width="370" /></div><br />
La Neutralidad de Red (en realidad se debería decir la Neutralidad de Internet) es el principio por el cual todos los paquetes IP de Internet se deben tratar por igual, sin distinción de ningún tipo. De hecho, según el principio end-to-end sobre el diseño de Internet se afirma que la inteligencia de la red debe estar en los bordes, por lo que un análisis más allá del L3-L4 en un paquete o flujo de paquetes IP va en contra de dicho principio. Los nodos internos de Internet, según este principio, deberían direccionar los paquetes sin cuestionarse nada más que hacia donde debe enviarlos. Así, si se tratan los paquetes de forma distinta (se da más prioridad a uno que lleva tráfico HTTP frente a uno que lleva P2P, por ejemplo) es porqué se está empleando un análsisi profundo de los paquetes ya que dicha información está en la capa L7 y L7+. Este análisis es conocido como <a href="http://laneutralidaddered.blogspot.com/2011/10/deep-packet-inspection-dpi.html">"Deep Packet Inspection (DPI)"</a>, y dará bastante que hablar en posteriores posts.<br />
<br />
Lo contrario a la Neutralidad de Red es emplear la Gestión del Tráfico, que se suele hacer previa inspección DPI y que atenta, según su detractores, en contra de la privacidad de los usuarios. El caso es que en determinadas situaciones y condiciones (zonas geográficas, horas puntas, etc.) la gestión del tráfico puede resultar beneficiosa para la gran mayoría de usuarios finales. Entonces, si se acepta como una medida positiva, ¿dónde se deben poner los límites de que políticas de gestión son aceptables o no? De esto hablaré en mi próximo post: "<a href="http://laneutralidaddered.blogspot.com/2011/07/la-gestion-del-trafico.html">La Gestión de Tráfico</a>".<br />
<br />
No hace falta decir quien se posiciona a cada lado del debate. Operadores e ISPs reclaman un modelo en el que los proveedores de servicios y contenidos paguen por emplear las redes en las que sustentan su negocio. Estos alegan que Internet es lo que es gracias a que todo aquel que lo desee puede utilizarlo para cualquier fin sin pagar por ello (salvo por el acceso) y que esto estimula una creatividad e innovación que está cambiado nuestros modos de vida y nuestra economía. Además de estos dos agentes, hay que añadir y tener en cuenta el papel de las entidades reguladoras, que en general se posicionan a favor de una Neutralidad de Red "a medias", tema del que se hablará en profundidad en posteriores posts.<br />
<br />
Llegados a un extremo, podríamos imaginar un Internet en el que no hubiese ningún tipo de control del tráfico que circula por las redes, lo cual probablemente perjudicaría a la mayoría de usuarios en beneficio de unos pocos. El otro extremo sería aquel en el que tuviéramos una gama de tarifas por usos, por ejemplo:<br />
<ol><li>Tarifa bronce: (20€) -> HTTP + Streaming</li>
<li>Tarifa plata: (35€) -> HTTP + Streaming+ P2P + VoIP </li>
<li>Tarifa oro: (50€) -> HTTP + Streaming+ P2P + VoIP + VoD</li>
</ol>Si las aguas llegaran a este cauce, lo que sí que se podría exigir es una cierta QoS (Quality of Service) en los servicios por los que se está pagando de forma extra. Estaríais de acuerdo con este formato para contratar Internet?<br />
<br />
<i><br />
</i><br />
<i>HTTP : Navegación Web</i><br />
<i></i><i><i>Streaming: Youtube, Spotify, etc.</i></i><br />
<i><i></i></i><i style="font-style: italic;">P2P (peer-to-peer): Compartición archivos como BitTorrent, Gnutella, etc </i>(ver <a href="http://laneutralidaddered.blogspot.com/2011/07/el-trafico-p2p.html">"El tráfico P2P"</a>)<br />
<i> VoIP (Voice over IP): Skype, Viber, etc.<br />
VoD (Video on Demand): Netflix, etc.</i><br />
<i><br />
</i></div><div style="text-align: justify;"><br />
</div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com7tag:blogger.com,1999:blog-2904432254656786344.post-43675408779896893882011-07-15T20:21:00.008+02:002012-09-23T11:23:20.257+02:00El modelo económico de Internet<div style="text-align: justify;">
Hemos visto más o menos como funciona "<a href="http://laneutralidaddered.blogspot.com/2011/07/el-mercado-dos-bandas-en-internet.html">El mercado a dos bandas en Internet</a>", ahora veremos como se mueve el capital. Existen numerosas empresas que viven directa e indirectamente de Internet. Lo primero que seguramente nos viene a la cabeza al preguntarnos quién saca tajada de este mundo son las compañías que nos dan el acceso (Telefónica, ONO, Vodafone, etc.). Si que es cierto que estas empresas son las que ingresan directamente una cuota del usuario, pero eso es sólo el comienzo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para empezar, y tal y como hablo en mi post "<a href="http://laneutralidaddered.blogspot.com/2011/07/que-es-internet.html">Qué es Internet?</a>", existen ISPs que operan por encima del nivel de acceso y que no lo hacen por amor al arte. Estamos hablando de los que distribuyen e intercambian el tráfico a nivel nacional e internacional, conocidos como Tier-1 (AT&T, Level3, Global Crossing, etc.), y los que están algo por debajo, en el Tier-2 (Telefónica, Comcast, British Telecom, Telia Sonera, etc.). Estos viven de transportar el tráfico y como empresas que son lo harán bajo remuneración. A este intercanvio se le conoce como tránsito. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pues bien, los Tier-1 prácticamente sólo obtienen ingresos por tránsito, que le viene demandado por un ISP de nivel inferior. Entre sí, los ISP del Tier-1 se asocian generalmente mediante acuerdos de peering, que a diferencia del tránsito se presta sin remuneración. Los ISP de Tier-2 también obtienen ingresos por tránsito del nivel inferior y en algunos casos también ofrece servicios de acceso de forma directa. Los del Tier-3 con toda probabilidad solo contratan tránsito a uno o varios del nivel superior, y generalmente tiene pocos o ningún acuerdo de peering. Este modelo se corresponde bastante con el Internet inicial, el de hace unos 8-10 años, pero ahora la cosa es algo más complicada.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La inclusión de agentes como Google, que genera cerca de un 7% del tráfico mundial (incluidos todos sus servicios como Youtube, Gmail, etc.), y que implementó su red propia que se conecta casi al 70% de los ISPs mediante peering (pobre del que no quiera ofrecer los servicios de Google) están cambiando este modelo. También existen los CDNs (Content Delivery Network) que se encargan de alojar las páginas de sus clientes en varios servidores mediante una red propia, haciendo que el usuario final pueda llegar a acceder un sitio sin que su tráfico tenga que pasar por un Tier-1. Lo relevante de esta situación, es que los ingresos por tránsito se han visto reducidos en gran medida, lo cual debilita también la inversión el la red. Esto nos lleva a la conclusión de que básicamente los que pagan por la infraestructura de Internet somos en gran medida los usuarios finales al contratar el acceso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por contra, los ingresos de los proveedores de servicios y contenidos han crecido considerablemente, debido generalmente a publicidad. Los ingresos de Google, por ejemplo, se deben en alrededor de un 90% a su plataforma publicitaria. También se han incrementado los servicios de venta online, VoD (Video on Demand), así cómo infinidad de aplicaciones que aportan mucho valor a sectores tradicionales que se han adaptado a Internet. Esto ha generando y sigue generando una economía muy sólida en base a Internet. Lo que no hay que olvidar es que dichos ingresos también han contribuido a la implementación de la red de Google, por seguir el ejemplo, y que de algún modo esa red también forma parte de Internet.<br />
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<img alt="grafica-ingresos-google.jpg" src="http://www.zfinanzas.es/wp-content/plugins/nextgen-gallery/nggshow.php?pid=293&width=320&height=240&mode=" /></div>
<div style="text-align: justify;">
<br />
Hay un hecho que parece estar claro, y es que el aumento de consumo de ancho de banda crece mucho más rápido que la capacidad de la red para dar cabida a todo este contenido. A esto hay que añadir también la gran penetración que están teniendo los smartphones que se suman a la contribución de demanda de ancho de banda. Todos estos factores finalmente llevan a la situación en las que se encuentra el debate de la Net Neutrality, y que a grandes rasgos fue causado por determinar quién tienen que invertir en la red: ¿los operadores e ISPs, los usuarios o los proveedores de servicio?<br />
<br />
El tema continúa en mi siguiente post: "<a href="http://laneutralidaddered.blogspot.com/2011/07/la-neutralidad-de-red.html">La Neutralidad de Red</a>".</div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-71223899528593740612011-07-14T22:49:00.018+02:002012-09-23T11:22:59.396+02:00El mercado bilateral en Internet<div style="text-align: justify;">
Uno de los principales problemas que han iniciado el debate de la Net Neutrality es el modelo económico en que se basa Internet: el mercado bilateral. Aunque parezca mentira, es a veces más complicado equilibrar este campo que tratar los problemas tecnológicos. Para comprender este modelo voy a hacer un símil con algo muy sencillo: un recinto de exposición/feria.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El organizador de la exposición pondrá la infraestructura, en la que ciertas empresas u organizaciones pagarán una cuota por estar presentes y dar a conocer sus servicios. Por otro lado, los asistentes pagarán también una pequeña cantidad por entrar al recinto y poder informarse, comprar, etc. Si esto esta en equilibrio, todo el mundo sale ganando: el organizador se enriquece, las empresas se publicitan y/o venden y los usuarios consiguen comparar y/o comprar varios productos o servicios en un único lugar. Ahora bien, imaginemos que la exposición ha sido un éxito y que mucha más gente quiere asistir al recinto. El organizador se verá casi obligado a ampliar la infraestructura, pero obviamente con previsión de ampliar el negocio, por lo que tendrá que subir las cuotas ya sea a un lado del mercado, al otro, o a los dos para hacer rentable la inversión (la teoría económica dice que debería cubrir la mayor parte del gasto el lado que tenga una demanda más inelástica). El problema surge cuando nadie esta dispuesto a pagar más. Si es así, el organizador lo que probablemente hará será mantener la estructura.<br />
<br />
El hecho de que las transacciones se produzcan en los extremos provoca lo que en términos económicos se conoce como externalidades, que es cuando los costos o beneficios de un bien o servicio no se ven reflejados en su precio. La teoría económica dice que cuantos mas elementos hay en la red, menos impacto presentan las externalidades. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pues bien, extrapolando la situación, en Internet el organizador sería el propietario o administrador de la red, es decir, los ISPs (Telefónica, ONO, etc.). Los clientes seríamos evidentemente los usuarios y los ofertantes serían los proveedores de servicios o aplicaciones (Google, Youtube, Netflix, Skype, prensa digital, venta online etc.). La situación actual es parecida al caso expuesto en la feria, aunque el problema que se está dando es que la gran cantidad de contenidos que se demandan están llegando a sobrepasar los límites de las redes (sobre todo en los accesos) dando lugar a congestiones (externalidad negativa). Ante esta situación, y en previsión de que la demanda vaya en aumento es cuando surgen los debates de como equilibrar los precios para ser capaces de gestionar estos servicios que consumen mucho ancho de banda y hacerlo de modo que todos los agentes involucrados salgan ganando.<br />
<br />
<br />
<br />
<div style="text-align: center;">
<img height="231" src="http://t1.gstatic.com/images?q=tbn:ANd9GcS_r3rcWY7GTf4i-kfkHcptNWXPZhW5qFKGhBsbA41Kn4cMqV-fpQ" width="400" /></div>
<br />
Los usuarios no estamos dispuestos a pagar más por algo que hasta ahora se ha mantenido más o menos estable, y el mercado nos apoya en el sentido de que existe una fuerte competencia estimulada por la regulación. Cabe remarcar que las redes de acceso pertenecen a Telefónica, y que los demás ISPs deben pagar por ellas (en esta situación se dice que Telefónica es un operador mayorista). En EEUU la cosa es algo diferente ya que a diferencia de Europa no existe regulación y se da generalmente un duopolio entre los operadores de cable y los de línea telefónica (esto a parte de los accesos móviles). En cualquier caso, la única opción que queda es la de cobrar a los proveedores de servicios o contenidos por usar las redes ya que en la actualidad pagan por un acceso (más grande que el de un usuario estándar), y a veces ni si quiera eso. Google por ejemplo posee una red propia que se conecta con los operadores generalmente de forma gratuita (este acuerdo se conoce como peering). Muchas teorías existentes abogan por esta solución, argumentando que el pago por parte de este sector haría disminuir el coste de los accesos, aumentando así el número de abonados.<br />
<br />
La posición de la mayoría de operadores e ISPs es la de no permitir que terceros se enriquezcan sin contribuir al mantenimiento y mejora de la infraestructura que hace posible ese crecimiento. Existen declaraciones de directivos de compañías importantes que defienden esta situación (César Alierta, presidente de Telefónica sin ir más lejos). La posición de los proveedores de servicios y/o contenidos es la de mantener la estructura actual, alegando que cobrar a este lado del mercado pondría barreras al crecimiento e innovación de Internet.<br />
<br />
Como se puede observar no es un tema sencillo de tratar. Menos aún cuando Internet y el negocio asociado a él está generando en la actualidad un 7% del PIB mundial y se espera que en la próxima década alcance el 20%, sin duda pasaremos de una economía industrial a una economía de la información.<br />
<br />
Continuará en mi próximo post: "<a href="http://laneutralidaddered.blogspot.com/2011/07/el-modelo-economico-de-internet.html">El modelo económico de Internet</a>".<br />
<br />
<br /></div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-23569410630215583072011-07-13T23:00:00.027+02:002012-09-23T11:22:24.985+02:00Cómo funciona Internet?<div style="text-align: justify;">
Después de haber hablado brevemente sobre "<a href="http://laneutralidaddered.blogspot.com/2011/07/que-es-internet.html">Qué es Internet?</a>", se pretende dar un pequeña explicación de cómo funciona, que no es poca cosa. Para ello, primero de todo, se debe conocer el modelo en que está estructurado, que se corresponde con el modelo OSI. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El Modelo OSI fue creado en 1984 por la <a href="http://www.iso.org/iso/home.htm">ISO</a> (International Organization for Standardization) con la intención de ser el marco de referencia para la conexión de equipos de comunicaciones y para estimular la compatibilidad entre diferentes tipos de redes. Así, se definieron 7 capas a las que se atribuyen unas funciones determinadas y que hacen referencia a los procesos que atraviesan los datos desde su origen hasta su destino.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa física (L1):</b> Describe las características físicas de los datos, esto abarca desde los conectores que se deben utilizar hasta la temporización de los datos, pasando por los niveles de potencia, etc.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa de enlace (L2):</b> Prepara los datos para que puedan ser enviados a lo largo de los medios utilizados (a esta unidad de de datos se les llama tramas), lo que puede significar que los prepara para un medio inalámbrico (Wi-Fi, UMTS/HSPA, etc.) o bien para ser enviados a lo largo de una conexión cableada (Ethernet, ATM). Los dispositivos que realizan esta función son generalmente los switch, que trabajan con direcciones MAC (cada dispositivo de red posee una de estas, que es única en todo el mundo).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa de red (L3):</b> Proporciona el direccionamiento y enrutamiento, es decir, gestiona como los datos (en este nivel, paquetes) se transportan de una parte de la red a otra. Es la responsable de configurar el paquete a un estándar de transmisión apropiada (por ejemplo, IP). El dispositivo que se encarga de esta tarea en Internet es el router, que trabaja con direcciones IP (aunque también con MAC).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa de transporte (L4):</b> Establece una conexión extremo a extremo entre el punto de origen y destino asegurando que los paquetes se reúnen en el orden correcto. A estas unidades de datos se les llama datagrama y aquí es dónde se especifica el número de puerto donde conectarse una vez alcanzada la máquina a la que accedemos (por ejemplo, para navegación web se utiliza el puerto 80). Un puerto no es más que un número que se emplea a nivel software en los dispositivos para saber qué hacer con la información. Los firewall suelen analizar esta capa de la información.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa de sesión (L5):</b> Crea, administra y termina sesiones de comunicaciones entre el remitente y el destinatario de tráfico de datos. Como sesión podemos entender un proceso de intercambio de datos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa de presentación (L6):</b> Tiene que ver con el formato en que los datos se presentan. Esta capa también funciona como la capa que cifra y comprime los datos. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Capa de aplicación (L7):</b> Esta capa interactúa con el programa que está haciendo una petición de datos y es dónde se definen los protocolos que se van a utilizar.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<img height="320" src="http://t3.gstatic.com/images?q=tbn:ANd9GcQtGf12TogEpsHEBMt4VZRXCCeBBY8iBBsuZ8CVryu9ZUBlkWNu4A" width="226" /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cuando se hace una petición de comunicación, los datos se van encapsulando en las diferentes capas y cada una de ellas aporta una cierta información sobre qué protocolo y características está utilizando, esto se conoce como cabecera. Este encapsulado se produce desde el L7 hasta el L2, hasta que se envia a la red. En la recepción se des-encapsula en el sentido contrario.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<img height="319" src="http://www.frm.utn.edu.ar/comunicaciones/images/osi8.gif" width="400" /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span class="Apple-style-span">Se ha hablado del modelo OSI, pero Internet se basa en el modelo TCP/IP. A grandes rasgos son muy similares pero con la diferencia de que en TCP/IP se integran los niveles del modelo OSI L6 y L5 en su L7 (aplicación). Esto es debido a que Internet no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. El modelo OSI es posterior a la definición del modelo </span>TCP/IP (1972)<span class="Apple-style-span">, aunque es interesante describirlo porque las funcionalidades son prácticamente las mismas. En cualquier caso, el modelo OSI no es más que un modelo teórico, y como todos sabemos la aplicación práctica suele distar bastante de la teoría, pudiendo mezclarse conceptos a la hora de aplicar algunos protocolos.</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aclarado esto, ya podemos hablar de como se transfieren los datos. Cuando un usuario hace una petición, sucede algo así:</div>
<div style="text-align: justify;">
<ol>
<li>Los datos son encapsulados por el nivel de aplicación, que guarda la información de que programa está solicitando datos. Esto lo hace nuestro PC o dispositivo cualquiera.</li>
<li>Esta información a su vez se encapsula en un datagrama TCP (Transfer Control Protocol) o UDP (User Data Protocol), que contiene la información de a qué puerto se va a pedir la conexión, además del orden en que están distribuidos los datos.</li>
<li>Estos datagramas se fragmentan en paquetes IP, que son los que se irán distribuyendo por la red. En primer lugar irán desde nuestro router al router del ISP. En ese punto, el router del ISP consulta la dirección IP de destino que lleva escrita nuestro paquete, y según unas tablas internas lo redirigirá a otro router para que este a su vez haga lo mismo, hasta que el paquete alcance el destino. Dependiendo de la página accedida, en número de saltos puede variar, pero para dar una idea suele ser de varias unidades o decenas. (Existe una aplicación bastante interesante llamada <a href="http://es.wikipedia.org/wiki/Traceroute">traceroute</a> que nos da esta información).</li>
<li>En el destino se procederá de forma inversa para acceder a los datos.</li>
</ol>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En la descripción del proceso se ha obviado la función del nivel de enlace. Cada router asocia la dirección MAC que corresponde a la IP a la que se deba acceder, y envía los datos a esa dirección. Cuando se recibe en el siguiente router o salto, se quita la cabecera L2 y se analiza la L3, se consultan las tablas de este nuevo router, se añade cabecera L2 y se envía al siguiente punto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<img src="http://t0.gstatic.com/images?q=tbn:ANd9GcSlhcn2tX78It1gunpae8od83EUMKZQwyFsez3JaJhf2FAG9AKTSA" /></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
Un router como tal tan solo debería consultar dirección IP de destino y de origen para determinar hacia donde enviar los datos. No obstante, la realidad es que se suele consultar esto mas los puertos origen y destino y el protocolo de datos (esta información corresponde al L4, y no es específica de un router, sino más bien de un firewall). A esta combinación de datos se la conoce como 5-tuple, y se emplea para determinar si algún paquete no debe seguir por la red si está intentando acceder algún puerto prohibido o si el protocolo no es el pertinente.<br />
<br />
Existe un principio sobre el diseño de Internet que dice que una red óptima debe tener la inteligencia en los extremos esto es el principio end-to-end. Esto significa que si un paquete se pierde por el camino, no será el router quien se encargue de tomar las medidas pertinentes, si no que será el destinatario quien se encargue de pedir la retransmisión (esto sucede en el L4). Este modo de funcionamiento no aprovisiona un QoS (Quality of Service) mínima y se corresponde con lo que se denomina un servicio 'best effort' (mejor esfuerzo) y que como su nombre indica hace las tareas lo mejor que puede. Este modo de funcionamiento es totalmente contrario a los servicios de comunicación a los que estamos acostumbrados (la red telefónica conmutada o RTC) dónde una llamada no es cursada si no se puede establecer un mínimo QoS.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Habiendo simplificado mucho y con ánimo de dar tan solo una visión orientativa, así es como se mueven los datos por Internet. Se ha prescindido de comentar protocolos de seguridad, protocolos de control, medidas para evitar congestión y errores y varias cosas más, que poco a poco iré desgranando. <br />
<br />
Para más información y detalles del funcionamiento de Internet ver <a href="http://laneutralidaddered.blogspot.com/2011/09/como-funciona-internet-ii.html">"Cómo funciona Internet? (II)"</a>, además del resto de entradas del blog.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br />
<br />
<div style="text-align: justify;">
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<i>Os dejo un par de vídeos bastante amigables (y antiguos) que explican el proceso (están en inglés, aunque hay versión en castellano): "<a href="http://www.youtube.com/watch?v=Ve7_4ot-Dzs">Warriors of the Net</a>", "<a href="http://www.youtube.com/watch?v=Jj6EHgSsx_U&feature=related">How the Internet works</a>".</i></div>
</div>
<div style="text-align: justify;">
</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com5tag:blogger.com,1999:blog-2904432254656786344.post-91995850346154751902011-07-12T23:19:00.089+02:002012-09-23T11:26:55.768+02:00Qué es Internet?<div style="text-align: justify;">Antes de empezar a abordar el tema de la Neutralidad de Red en cuestión, me gustaría hablar mínimamente sobre la base en la que se sostiene: Internet. Creo que resulta interesante dar unas pinceladas de como se estructura esta gigantesca red informática que ha ido creciendo sobre la marcha, sin haber sido planificada, y que no entiende de fronteras, gobiernos, religiones ni culturas.<br />
<br />
Internet es la unión de una gran cantidad de redes que se conectan entre sí para intercanviar información. Cada una de estas redes se conoce oficialmente como 'Autonomous System' (AS) y se agrupan bajo una entidad que se encarga de su gestión, la <a href="http://www.iana.org/">IANA</a> (Internet Assigned Numbers Autority). Actualmente existen más de 50.000 AS (para más detalle ver <a href="http://www.iana.org/assignments/as-numbers/as-numbers.xml">aquí</a>) que suelen ser entidades como Universidades, organizaciones privadas, gobiernos u otros. Entre estos AS cabe destacar el papel de un tipo de organización privada conocida como ISP (Internet Service Provider), que es la encargada de ofrecernos acceso a Internet por un "módico precio".<br />
<br />
La conexión entre diferentes AS se da de forma voluntaria y/o por intereses ya sean de índole comercial o no. Un AS no estará conectado con el resto de forma directa, aunque sí que debe ser capaz de "saber" cómo alcanzar al resto mediante tablas de enrutamiento, es decir, sabiendo hacia donde enviar los datos (de esto se encarga el Border Gateway Protocol). Esto deriva en un sistema más o menos jerarquizado en el que existen tres niveles de AS. Están los AS del Tier-1, que tienen visibilidad sobre todos los demás de su mismo tipo y por lo tanto sobre lo que se considera el núcleo de Internet. Por debajo de estos estás los del Tier-2, que tienen visibilidad sobre como mínimo uno del Tier-1 para poder alcanzar todas las direcciones de Internet, y probablemente con algunos mas de su mismo tipo. En la última capa se encuentran los ISP del Tier-3, que son los que como se ha comentado anteriormente nos brindan a los usuarios finales la conexión a Internet, y que como mínimo tendrán visibilidad sobre un Tier-2.<br />
<br />
<div style="text-align: center;"><img height="233" src="http://upload.wikimedia.org/wikipedia/commons/thumb/3/36/Internet_Connectivity_Distribution_%26_Core.svg/660px-Internet_Connectivity_Distribution_%26_Core.svg.png" width="400" /></div><br />
<div style="text-align: center;"></div><br />
Esta clasificación no está especificada en ningún sitio, más bien se trata de un sistema de facto, y de hecho es bastante mas compleja que lo mencionado ya que además también tienen cabida puntos de intercambio de datos neutros o IXPs (Internet Exchange Point), organizaciones como CDNs (Content Delivery Network), o proveedores de servicios como Google, Yahoo!, Youtube, etc.<br />
<br />
Llegados a este punto, ya se ha hablado de que tenemos el acceso a Internet y el núcleo (también conocido como backbone). El acceso es simplemente el enlace que hay entre el usuario final y el ISP, y que puede tratarse de una conexión a través de la línea telefónica tradicional (xDSL, mayormente ADSL), mediante ondas electromagnéticas (GSM/GPRS/EDGE, UMTS/HSPA, LTE), por cable (DOCSIS) o por fibra óptica (GPON), entre otras. El núcleo lo forman todas aquellas máquinas y enlaces que transportan información generada por los equipos que entregan o piden tráfico desde el acceso.<br />
<br />
Todo este ir y venir de datos es posible mediante unas reglas de juego que especifican cómo se envía, recibe y agrupa la información. Estas reglas son el protocolo TCP/IP, pero esto ya es otro tema, que se abordará en mi siguiente post: "<a href="http://laneutralidaddered.blogspot.com/2011/07/como-funciona-internet.html">Cómo funciona Internet?</a>".<br />
<br />
Saludos!<br />
<div><br />
</div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com0tag:blogger.com,1999:blog-2904432254656786344.post-28241025519025132212011-07-11T22:37:00.010+02:002012-09-23T11:26:55.737+02:00Bienvenidos!<div><div style="text-align: justify;">Internet, la ventana al mundo, la red de redes... ¿Quien no utiliza este universo de posibilidades que abarca ya todos los aspectos de nuestra vida? No hace falta ser ningún experto ni entender su funcionaiento para utilizarlo, solo hay que conectar un PC, un portátil, un tablet, un smartphone o cualquier otro dispositivo y trabajar, tuitear, chatear, comprar, consultar, jugar... </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Me asombra la naturalidad con la que la mayoría de personas lo utilizan sin ni si quiera cuestionarse cómo es posible que esta mole de información fluya entre nuestras máquinas de forma casi inmediata (bueno, esto no sucede siempre). La verdad es que todo lo que hay detrás de un simple correo electrónico, un 'Me gusta' en Facebook, o una transacción online es abrumadoramente complejo, y la cosa va a más. Personalmente, creo que el ritmo del avance tecnológico nos esta insensibilizando ante el progreso.</div><div style="text-align: justify;"><br />
</div><div style="text-align: center;"> <img src="http://t0.gstatic.com/images?q=tbn:ANd9GcQPK0oDeG9lsIu50gO99QWIPVJZ35YEDASl2jSAWIV7ZxfrY1fCDQ" /></div></div><div><div style="text-align: justify;"><br />
</div></div><div><div style="text-align: justify;">En fín, no me quiero desviar, pasemos a las presentaciones... Soy estudiante de Telecomunicaciones y Electrónica por la ETSETB (UPC), de hecho acabo de finalizar todas las asignaturas así que más que estudiante soy ya casi Ingeniero (sienta bien decirlo). Lo importante es que a raíz de la realización de mi PFC (Proyecto Final de Carrera) me encuentro realizando un estudio sobre un tema que esta incandescente en cuanto a Internet se refiere, la Neutralidad de Red.</div></div><div><div style="text-align: justify;"><br />
</div></div><div><div style="text-align: justify;">La Neutralidad de Red (también Net Neutrality o Open Internet), es un tema del cual se está hablando mucho pese a su corta vida, considerando que es un debate que se empezó a tratar a mediados de la década pasada. Simplificando mucho, trata sobre como tiene que ser manipulada la información de Internet por parte de los operadores. Hasta ahora se ha venido haciendo de forma neutral (toda la información se procesa del mismo modo), pero los aumentos de demanda tienden a hacer peligrar las capacidades de la red, dando lugar a la discusión de si la red debe/tiene que ser neutral o no para que siga funcionando tanto en lo tecnológico como en lo económico.</div></div><div><div style="text-align: justify;"><br />
</div></div><div><div style="text-align: justify;">Detrás de éste tema hay muchos matices a tratar, muchos agentes involucrados y mucho dinero de por medio. Este post no pretende ser más que una breve introducción, mi intención es la de ir contando todo lo que sepa acerca de este tema, con la simple finalidad de divulgar y de poder compartir opiniones con aquellos que estéis interesados.</div></div><div><div style="text-align: justify;"><br />
</div></div><div><div style="text-align: justify;"><br />
</div></div><div><div style="text-align: justify;">Bienvenidos!</div></div><div><div style="text-align: justify;"><br />
</div></div>Juan Molinahttp://www.blogger.com/profile/08264866746480189118noreply@blogger.com3