Buscar en este blog

Mostrando entradas con la etiqueta Neutralidad de Red. Mostrar todas las entradas
Mostrando entradas con la etiqueta Neutralidad de Red. Mostrar todas las entradas

jueves, 12 de enero de 2012

PFC - La Neutralidad de Red: Gestión de tráfico mediante DPI/DFI

En los siguientes enlaces se puede acceder a la culminación de mi Proyecto Final de Carrera, en el que se abarcan varios aspectos sobre la Neutralidad de Red.

Memoria final: https://www.dropbox.com/s/acl09cgzi0qx9s0/pfc_memoria.pdf

Diapositivas lectura: https://www.dropbox.com/s/t5g44n3pqt8gdl6/pfc_presentacion.pdf


Índice



Capítulo I – Introducción ............................................................................................................. 15


Capítulo II – Conceptos básicos sobre Internet ........................................................................... 17
1 Estructura de Internet ..................................................................................................... 18
1.1 Núcleo de Internet .................................................................................................. 18
1.1.1 Modelo inicial de Internet ............................................................................... 19
1.1.2 Modelo actual de Internet .............................................................................. 19
1.2 Red de acceso .......................................................................................................... 21
2 El modelo OSI & TCP/IP ................................................................................................... 23
3 El principio ‘end-to-end’ .................................................................................................. 25
4 Factores económicos ....................................................................................................... 26
4.1 Cadena de valor ....................................................................................................... 26
4.2 El mercado bilateral ................................................................................................ 29
4.3 El mercado de acceso e interconexión IP ................................................................ 30


Capítulo III – Neutralidad de Red ................................................................................................ 34
1 Origen del debate ............................................................................................................ 35
2 Casos destacados ............................................................................................................ 36
3 Aspectos de la Neutralidad de Red ................................................................................. 39
4 Contexto internacional .................................................................................................... 42


Capítulo IV - Gestión de tráfico ................................................................................................... 44
1 Antecedentes de la gestión de tráfico ............................................................................ 46
2 Prácticas de gestión de tráfico ........................................................................................ 48
3 Tipos de tráfico y QoS ..................................................................................................... 50
4 Gestión de tráfico basada en QoS y ‘policing’ ................................................................. 52
4.1 Gestión de tráfico en redes móviles ........................................................................ 54
4.1.1 GSM/GPRS/EDGE, UMTS/HSPA - GPRS Core Network .................................... 56
4.1.1.1 Arquitectura de red ..................................................................................... 56
4.1.1.2 Niveles de QoS ............................................................................................. 57
4.1.1.3 Políticas de control ...................................................................................... 57
4.1.1.4 Análisis de tráfico en 2G/3G ........................................................................ 57
4.1.2 LTE/SAE – Evolved Packet Core ....................................................................... 58
4.1.2.1 Arquitectura de red ..................................................................................... 59
4.1.2.2 Niveles de QoS ............................................................................................. 61
4.1.2.3 Políticas de control ...................................................................................... 64
4.1.2.4 Análisis de tráfico en SAE/LTE ..................................................................... 65
4.2 Gestión de tráfico en redes fijas.............................................................................. 66
4.2.1 Cable - DOCSIS ................................................................................................. 66
4.2.1.1 Arquitectura de red ..................................................................................... 67
4.2.1.2 Niveles de QoS ............................................................................................. 68
4.2.1.3 Políticas de control ...................................................................................... 69
4.2.1.3.1 IPDR ....................................................................................................... 69
4.2.1.3.2 PCMM .................................................................................................... 70
4.2.1.4 Análisis de tráfico en Cable ......................................................................... 71
4.2.2 Acceso fijo - TISPAN ......................................................................................... 72
4.2.2.1 Arquitectura de red ..................................................................................... 72
4.2.2.2 Niveles de QoS ............................................................................................. 73
4.2.2.3 Políticas de control ...................................................................................... 74
4.2.2.4 Análisis de tráfico en accesos fijos .............................................................. 76
4.3 Comparativa de arquitecturas de gestión QoS y Policy .......................................... 76


Capítulo V - Análisis del tráfico.................................................................................................... 79
1 Técnicas de análisis: SPI, DPI y DFI .................................................................................. 80
1.1 Aplicaciones de DPI/DFI .......................................................................................... 83
2 Implantación de sistemas DPI/DFI para la gestión de tráfico ......................................... 85
2.1 Ubicación de sistemas DPI/DFI ................................................................................ 85
2.2 Integración de sistemas DPI/DFI ............................................................................. 87
2.2.1 DPI/DFI dedicado ............................................................................................. 87
2.2.2 DPI/DFI integrado ............................................................................................ 87
2.2.3 Comparativa entre soluciones dedicadas e integradas................................... 89
3 Mercado DPI/DFI ............................................................................................................. 90
3.1 Fabricantes y soluciones relevantes ........................................................................ 90
3.1.1 Fabricantes puros ............................................................................................ 91
3.1.1.1 Sandvine ...................................................................................................... 91
3.1.1.2 Allot ............................................................................................................. 91
3.1.1.3 Procera ........................................................................................................ 92
3.1.1.4 Ipoque ......................................................................................................... 93
3.1.2 Fabricantes clásicos ......................................................................................... 93
3.1.2.1 Cisco ............................................................................................................ 93
3.1.2.2 Ericsson ........................................................................................................ 94
3.2 Valor de mercado .................................................................................................... 95
4 Aspectos técnicos de DPI/DFI .......................................................................................... 97
4.1 Arquitectura de sistemas DPI/DFI ........................................................................... 97
4.1.1 Interconexión: ATCA ........................................................................................ 97
4.1.2 Procesado de datos ......................................................................................... 98
4.1.2.1 Plano de datos y plano de control ............................................................... 99
4.1.2.2 Tipos de procesadores para comunicaciones ............................................. 99
4.1.2.2.1 ASIC & NPU .......................................................................................... 100
4.1.2.2.2 Communication Processor .................................................................. 100
4.1.2.2.3 CPU multi-núcleo ................................................................................ 101
4.1.2.2.4 Procesador de flujo ............................................................................. 103
4.2 Clasificación de paquetes en flujos ....................................................................... 107
4.3 Análisis DPI ............................................................................................................ 111
4.3.1 Algoritmos de búsqueda DPI ......................................................................... 113
4.3.1.1 ‘String Matching’ ....................................................................................... 114
4.3.1.2 Regular Expression (RegEx) ....................................................................... 115
4.3.1.2.1 Teoría de autómatas ........................................................................... 116
4.3.1.2.1.1 NFA: Non-deterministic Finite Automata ..................................... 117
4.3.1.2.1.2 DFA: Deterministic Finite Automata ............................................ 118
4.4 Análisis DFI ............................................................................................................ 119
5 Análisis de tráfico real: Ejercicio práctico ..................................................................... 123
5.1 P2P (Peer-To-Peer) ................................................................................................ 123
5.1.1 BitTorrent ...................................................................................................... 123
5.1.2 eDonkey ......................................................................................................... 125
5.2 VoIP (SIP + RTP) ..................................................................................................... 125
5.3 Email (SMTP + IMAP) ............................................................................................. 127
5.4 Conclusiones del ejercicio ..................................................................................... 130


Capítulo VI – Implicaciones, conclusiones y recomendaciones ................................................ 131
1 Implicaciones ................................................................................................................. 132
1.1 Modelo ‘best effort’ .............................................................................................. 132
1.2 Modelo de tráfico gestionado ............................................................................... 133
1.3 Ventajas e inconvenientes .................................................................................... 135
2 Conclusiones.................................................................................................................. 137
3 Recomendaciones ......................................................................................................... 144


Anexo A – Contexto regulatorio internacional .......................................................................... 146
1 Unión Europea ............................................................................................................... 146
1.1 Marco Legislativo .................................................................................................. 146
1.2 Declaración de la Comisión Europea sobre la Neutralidad de Red ....................... 148
1.3 Consulta pública .................................................................................................... 148
1.4 Comunicado de la Comisión sobre la Neutralidad de Red .................................... 151
1.5 Recomendaciones del Parlamento Europeo ......................................................... 151
2 EEUU .............................................................................................................................. 153
2.1 Internet Policy Statements .................................................................................... 153
2.2 Report&Order : Preserving the Open Internet ..................................................... 154
3 Chile ............................................................................................................................... 156
3.1 Proyecto de Ley ..................................................................................................... 156
3.2 Requisitos de transparencia .................................................................................. 157
4 Holanda ......................................................................................................................... 160
4.1 Enmienda de Ley ................................................................................................... 160
5 Francia ........................................................................................................................... 162
5.1 Consulta pública sobre propuesta de directrices .................................................. 162
5.2 Propuestas y recomendaciones ............................................................................ 162
6 Reino Unido ................................................................................................................... 165
7 Suecia ............................................................................................................................ 166
8 Canadá ........................................................................................................................... 167
8.1 Telecom Decision 2008-108 .................................................................................. 167
8.2 Telecom Regulatory Policy CRTC 2009-657 ........................................................... 167
9 Noruega ......................................................................................................................... 169
10 Japón ......................................................................................................................... 170


Anexo B – Análisis de tráfico real .............................................................................................. 171
1 OpenDPI ........................................................................................................................ 171
2 Capturas de tráfico ........................................................................................................ 172
2.1 P2P (Peer-To-Peer) ................................................................................................ 172
2.1.1 BitTorrent ...................................................................................................... 172
2.1.2 eDonkey ......................................................................................................... 174
2.2 VoIP (SIP + RTP) ..................................................................................................... 176
2.3 Email (SMTP + IMAP) ............................................................................................. 177
Referéncias ............................................................................................................................... 179

domingo, 9 de octubre de 2011

Deep Packet Inspection (DPI)

Como se ha venido diciendo en el blog, la capacidad de acceder a Internet se está viendo desbordada. El crecimiento del consumo de datos es mayor que el de la tecnología que se empela para su tratamiento, dando lugar la necesidad de "La Gestión de Tráfico". Esta gestión se lleva a cabo para solventar o prevenir problemas de congestión mediante el análisis y posterior clasificación del tráfico que atraviesa las redes. En principio, si no se hiciese una "Violación de recomendaciones y normas en Internet", bastaría con analizar a que puerto se dirige un paquete o flujo de paquetes para saber de que tipo de tráfico se trata, ya que existen una serie de asignaciones sobre que protocolo o aplicación debería emplear dicho puerto. 

Pero la realidad es bien distinta, muchas aplicaciones pretenden no ser descubiertas para que así su tráfico no se vea afectado por las medidas de gestión de la congestión. Para ello hacen uso de puertos indebidos, abren varias conexiones en paralelo (ver "Cómo funciona Internet? (II)"), o en el caso más extremo encriptan u ofuscan su tráfico para dificultar la identificación. Por este motivo, empresas como Sandvine, Ipoque, Allot o Procera e incluso grandes fabricantes de equipos de red como Cisco o Ericsson, han desarrollado en los últimos años elementos capaces de identificar de forma muy precisa el tráfico que atraviesa la red. Estos equipos se basan en DPI (Deep Packet Inspection) y en DFI (Deep Flow Inspection) o análisis heurístico.

La tecnología DPI es capaz de analizar los datos que contiene un paquete más allá de las cabeceras del L3 (que es la única necesaria para transmitir los paquetes) y la del L4 (que aunque no es necesaria, es dónde se encuentra información sobre el flujo de datos y el puerto conexión). Para comprender algo mejor el tema de las cabeceras ver "Cómo funciona Internet?". Esto supone que la información de la capa de aplicación (L7) e incluso el contenido del usuario puede ser analizado para buscar ciertos patrones característicos de la aplicación o protocolo en uso, o también para prevenir ataques o malware.


El hecho de que se pueda analizar la información de usuario es uno de los aspectos más críticos en el debate de "La Neturalidad de Red" debido a que según los detractores de DPI, este viola la privacidad de los usuarios. En su defensa, fabricantes e ISPs alegan que para nada se lee o comprende la información del usuario ya que tan solo se buscan palabras en concreto. Como todo, la peligrosidad depende del uso que se le dé.

miércoles, 10 de agosto de 2011

N00ter: una aplicación que detecta si hay Gestión de Tráfico

Recientemente ha aparecido N00ter, una aplicación que permitirá determinar si nuestro ISP está aplicando Gestión de Tráfico (ver "La Gestión de Tráfico"). Su creador, Dan Kaminsky, así lo anunció la primera semana de Agosto de 2011 en una conferencia prometiendo que en las próximas semanas dicha aplicación estará disponible para su descarga. 

Para explicar su funcionamiento primero hay que introducir dos conceptos en los que se basa la aplicación para aquellos que no estén muy puestos en la materia: las redes VPN (Virtual Private Network) y los servidores proxy. No es la intención de este post detallar estos dos elementos, tan sólo dar una visión de que tareas llevan a cabo.

Una VPN vendría a ser cómo una red local virtual. Una red local o LAN (Local Area Network) es la típica red doméstica o empresarial que suele tener conectados PC y equipos periféricos (impresoras, escáneres, etc.). Que sea virtual quiere decir que sus funciones son las mismas que las de una red local pero sin serlo físicamente, es decir, se configura para que se comporte cómo tal mediante túneles a través, generalmente, de Internet. Así, dos oficinas de una entidad pueden formar parte de una misma LAN mediante una VPN, por poner un ejemplo. Evidentemente la seguridad en una VPN es un tema de máxima prioridad, por lo que los datos están encriptados y no son accesibles.


Por otro lado, un servidor proxy (normalmente tan sólo proxy) es una herramienta a la que se le atribuyen muchas funcionalidades, pero básicamente lo que debemos saber es que es una máquina que actúa en nombre de otra. Una de las aplicaciones mas usuales es la de proxy HTTP (navegación web). Cuando solicitamos una página web generalmente no nos conectamos directamente al servidor destino si no que lo hacemos al servidor proxy, que actúa en su nombre. Las ventajas que esto presenta responden a motivos de velocidad y control.

Pues bien, aclarado esto, lo que N00ter hace es crear una VPN entre el cliente y un proxy (estrictamente se trata de un broker, que realiza una función similar). El broker es en este caso el que se comunica con el proveedor de servicios, pongamos Google y Bing, y devuelve la información encriptada al cliente, de modo que el ISP no puede saber que información se transporta. Posteriormente se realiza la misma conexión, pero sin hacer uso de la VPN y modificando los datos para que no se aprecie el efecto del broker (así el ISP verá tráfico puro de Google y de Bing), de modo que el ISP si que pueda saber que tráfico se está transmitiendo. Dada esta situación, si el tráfico de uno de los dos proveedores llega antes o después en comparación al resultado anterior, será debido a qué se esta empleando Gestión de Tráfico.

No queda otra que estar atentos a que se lance la aplicación para comprobar su funcionamiento, y en caso de que de los resultados esperados seguro que va a desatar alguna que otra polémica. Habrá que esperar a que se ponga a descarga la aplicación.

viernes, 5 de agosto de 2011

AT&T, T-Mobile y las competencias de la FCC

El pasado Viernes 29 de Julio de 2011, AT&T (American Telephone and Telegraph, uno de los grandes operadores en EEUU y líder en telefonía móvil) anunció que aplicará Gestión de Tráfico a los abonados que posean un plan de datos ilimitado en contratos móviles. En concreto la medida afectará tan sólo a cerca del 5% de sus clientes, si bien se se trata de los clientes que consumen hasta 12x la media de consumo de datos, y consistirá en reducir la velocidad de descarga (ancho de banda) a partir de un cierto umbral de consumo. La noticia en si puede no resultar muy chocante (en España, existen compañías que aplican este modelo - Yoigo, por ejemplo - sin desatar ninguna polémica).

Lo que está dando que hablar es en primer lugar, el hecho de que quién va a ser el encargado de controlar estas políticas de Gestión de Tráfico si la FCC (Federal Communication Commision), tal y como se vio en "FCC vs. Comcast", no dispone de poderes suficientes. Por lo tanto, si se aplica esta reducción de ancho de banda se teme que en la práctica no sólo se realice esta reducción a clientes masivos.


Pero el factor más polémico es el hecho de que existe la intención de AT&T de adquirir la filial alemana de T-Mobile (cuarta operadora móvil del país). Esta fusión implicaría que el grupo poseería una cuota de mercado muy superior a la del segundo operador móvil del país (Verizon) acercándose a un escenario monopolista. Así, algunos consideran que este anuncio no tiene ningún fundamento técnico y se trata tan sólo de una acción para dar una imagen de falta de infraestructura y consolidar la idea de que la fusión permitiría una mayor solidez en este aspecto. 

En cualquiera de los casos, el empleo de Gestión de Tráfico está latente en el escenario Teleco internacional y sobre todo en los EEUU, donde cualquier evento al respecto produce una gran repercusión mediática. 

lunes, 1 de agosto de 2011

Uso razonable de Gestión de Tráfico

Acerca de "La Gestión de Tráfico" se ha visto que su uso, teniendo en cuenta condiciones cómo "Ancho de banda, latencia y jitter" disponibles, puede resultar beneficiosa. Pero el problema está en determinar qué se considera una Gestión de Tráfico razonable y que no sea discriminatoria ni injusta. Los defensores de la Net Neutrality en su posición mas extrema abogan por un Internet en el que todos los paquetes sean tratados por igual, sin distinción de ningún tipo, no admitiendo ningún tipo de gestión. En el otro extremo se encuentra la Gestión de Tráfico en la que todo puede ser controlado y administrado sin ninguna condición (esto podría dar lugar a situaciones anticompetitivas donde, por ejemplo, un ISP pudiese llegar a bloquear el tráfico de otro ISP).


El esquema anterior muestra una buena aproximación de las posibles aplicaciones que se le puede dar a la Gestión de Tráfico. Cómo se puede apreciar, los usos posibles pueden ser beneficiosos cómo por ejemplo el bloqueo de aplicaciones maliciosas o prestación de mejor servicio para aplicaciones más vulnerables cómo VoIP, streaming, etc. No obstante, otras aplicaciones posibles serían degradación de tráfico P2P (ver "El tráfico P2P") o la priorización de algunos tipos de servicios según acuerdos comerciales (por ejemplo, el ISP A tiene un acuerdo con Skype y permite su tráfico sin problemas, mientras que el ISP B no lo tiene y lo degrada). Otro modelo podría ser el que se muestra en el post "La Neutralidad de Red", dónde se aplicacarían tarifas diferenciadas según los servicios consumidos. Cómo se puede apreciar las posibilidades que ofrece la Gestión de Tráfico son varias.

Ahora bien, qué es lo que se considera aceptable? Evidentemente esto dependerá de quien lo considere, no tendrá la misma opinión un usuario que un operador de red. Una buena aproximación de lo que debería ser una buena Gestión de Red debería cumplir con los siguientes criterios:

  • Particularizada. Se debe adaptar a situaciones de la red teniendo en cuenta factores cómo picos de consumo, densidad de suscriptores, limitaciones propias del medio de acceso, etc.
  • Proporcional. Debería aplicarse en la medida en que se produzca congestión en la red para evitar situaciones abusivas, llegando incluso al modelo 'best effort' si no exsite congestión.
  • Equitativa. Se debería llevar a cabo de forma justa, sin llegar a privar a ningún cliente del servicio ni llegando a situaciones dónde un cliente tenga prioridad sobre otro.
  • Necesidad técnica. Se debería planificar y diseñar una política de gestión en función de las necesidades técnicas que se den en la red en concreto.
  • Transparente. El operador o ISP debería dar a conocer que medidas se toman y en que condiciones de modo que el cliente esté informado correctamente.
  • Legítima. Evidentemente cualquier técnica de gestión debe cumplir con la legislación vigente en la zona geográfica en la que se aplique.
  • Auditable. Para evitar problemas de cualquier índole los operadores e ISPs deberían de ser capaces de demostrar que la aplicación de Gestión de Tráfico responde a necesidades reales y que las medidas resultan efectivas.
El uso de técnicas de gestión bien llevado puede contribuir a un mejor Internet, siempre que esto no atente contra las bases sobre las que se ha sustentado su crecimiento. Internet ha llegado a ser lo que és precisamente gracias a estas bases que lo hacen libre y abierto, dónde todo tiene cabida. La tecnología disponible a día de hoy es capaz de detectar y gestionar el tráfico según las aplicaciones y necesidades asignando la calidad más apropiada y contribyendo a una mejora de la QoE (Quality of Experience), además de detectar posibles ataques e intrusiones.

Para ello muchas veces se hace uso de "Deep Packet Inspection (DPI)" y/o análisi heurístico precisamente porqué muchas apliaciones enmascaran el tipo de tráfico que se transporta y porqué violan algunas recomendaciones o normas de Internet. Pero esto ya es otro tema, que se analizará en el próximo post “Violación de recomendaciones y normas en Internet”.

miércoles, 27 de julio de 2011

La Comisión Europa y el BEREC en la Net Neutrality

En este blog ya se ha hablado de la situación que hay en términos legislativos en EEUU (ver "FCC vs. Comcast") en cuanto a la Neutralidad de Red, y también se ha visto que en algunos países Europeos han habido acciones a favor de legislar la Net Neutrality. En concreto se ha hablado del caso de Holanda (ver "Holanda, pionera en Europa") y de España (ver "España se mueve a favor de la Neutralidad de Red"). Ahora veremos que patrones ha marcado la Comisión Europea en este campo.

En primer lugar, aclarar que la Comisión Europea es uno de los tres pilares fundamentales del marco institucional, junto con el Parlamento Europeo y el Consejo Europeo. Sus funciones son las equivalentes al poder ejecutivo, es decir, lleva a cabo las tareas de "gobierno europeo". Pues bien, en el ámbito de las Telecomunicaciones, este órgano ha sido el encargado de garantizar ciertos derechos a los usuarios. Haciendo un poco de historia, fue por decisión de la Comisión que se llevara a cabo la liberalización de las Telecomunicaciones en los países miembros, acto que culminó en 1998. A partir de aquel entonces se fueron marcando unas ciertas pautas.

El 7 de Marzo de 2002 se aprobaron  un conjunto de disposiciones que sin pretensión de entrar en grandes detalles, se listan a continuación:
  • 2002/21/CE (Directiva marco): Directiva relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas. 
  • 2002/20/CE (Directiva de autorización): Directiva relativa a la autorización de redes y servicios de comunicaciones electrónicas.
  • 2002/19/CE (Directiva de acceso): Directiva relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión.
  • 2002/22/CE (Directiva de servicio universal): Directiva relativa al servicio universal. 
  • 2002/58/CE (Directiva de intimidad y comunicaciones electrónicas): Directiva relativa al tratamiento de los datos personales.
Se establecieron así las bases para una reglamentación armonizada, para una mayor competencia libre de influencias externas, y en general para una mejora en el acceso y servicio de contenidos de cara al usuario.


Años mas tarde, el 25 de Noviembre de 2009 se aprobaron reformas respecto al marco comunitario con objeto de ampliar los derechos de los consumidores y de actualizar la regulación de las telecomunicaciones a la realidad del mercado. La fecha límite para la aplicación por parte de los estados miembro es el 25 de Mayo de 2011. En concreto, respecto al tema que nos ocupa, se establecen las Directivas:
  • 2009/140/CE (Directiva de mejor regulación), por la que se modifican las citadas anteriormente: 2002/21/CE, 2002/19/CE, 2002/20/CE.
  • 2009/136/CE (Directiva de los derechos de los ciudadanos), por la que se modifican las citadas anteriormente: 2002/22/CE, 2002/58/CE.
Los puntos relevantes de las citadas Directivas en cuanto a net neutrality se basan sobretodo en la transparencia y en la posibilidad de establecer obligaciones por parte de las ANR en relación a la calidad mínima del servicio. En este aspecto, se pueden extraer tres ejes principales de acción.
  • Las ANR (Agencias Nacionales Regulatorias) fomentarán los intereses de los ciudadanos de la Unión Europea “promoviendo la capacidad de los usuarios finales para acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección.” 
  • En materia de transparencia e información, el contenido mínimo de los contratos habrán de incluir expresamente los siguientes datos: información sobre los límites al acceso o utilización de servicios y aplicaciones, niveles mínimos de calidad de los servicios, medidas para la gestión del tráfico y restricciones relativas a terminales. Además, las ANR tendrán la competencia de obligar a los operadores e ISPs a: informar a los abonados sobre las limitaciones al acceso o utilización de servicios y aplicaciones y de proporcionar información sobre procedimientos de gestión de tráfico.
  • Las ANR tendrán poderes para establecer requisitos mínimos de QoS (Quality of Service) a las empresas proveedoras de redes públicas de comunicaciones, si bien, informando debidamente a la Comisión y al BEREC y procurando que no afecte de forma negativa, aplicando requisitos coherentes. Esta previsión es la que más controversia y discusiones suscitó durante la tramitación legislativa del nuevo marco.
Se establece que si es necesario adoptar medidas de Gestión de Táfico, estas deben ser adecuadas y proporcionales (ver "Uso razonable de Gestión de Tráfico"). La regulación de las mencionadas obligaciones de información y transparencia dan a entender que, en principio, no queda prohibido que los operadores establezcan condiciones que limiten el acceso o la utilización de servicios y aplicaciones. Cabe remarcar que el texto citado no proclama expresamente el principio de Net Neutrality como tal. Se denota una cierta preocupación en relación con los efectos sobre la competencia de la transmisión de contenidos y, en ese sentido, se añade expresamente en lo relativo a los objetivos y principios de la regulación, que el fomento de la competencia incluya “la transmisión de contenidos”.

Además de todas estas medidas, en ese mismo año se lleva a cabo la instauración de un Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE / BEREC) con la finalidad de reforzar la cooperación entre las ANRs y mejorar su colaboración con el resto de instituciones europeas.

El posicionamiento posterior ha sido el de esperar a la aplicación de las Directivas comentadas actualmente, que tenían como fecha límite el 25 de Mayo de 2011. Realmente la actitud es la de esperar a ver que sucede, tanto de puertas adentro cómo de en el resto del mundo para así actuar en la justa medida. A finales de 2011 se espera la publicación de un informe que evalúe la implantación de estas medidas, esperaremos a ver que sucede.

domingo, 24 de julio de 2011

España se mueve a favor de la Neutralidad de Red

Parece ser que España vas a ser referente en lo que a Neutralidad de Red se refiere. El pasado 19 de Julio de 2011 el grupo socialista presentó una serie de propuestas por las que se enmendaría, si estas son aprobadas, la Ley General de Telecomunicaciones. Podéis acceder a las propuestas del PSOE (aquí), y a la totalidad de propuestas de todos los grupos (aquí).

En estas propuestas se declaran dos derechos para los usuarios, uno que recogería los principios de Neutralidad de Red y otro que garantizaría la privacidad de las comunicaciones de datos. En cuanto a la Neutralidad de Red se especifica que el tráfico no podría ser "modificado, bloqueado, desviado, priorizado o retrasado, en función del tipo de contenido, del origen del mismo, del protocolo o de la aplicación utilizada". También se establecería "el derecho a acceder a contenidos, a ejecutar aplicaciones y a utilizar servicios de su elección, así como a conectar dispositivos a la Red sin más restricción a su interoperabilidad que aquella que establezcan las leyes."

Además se tocan puntos relativos a la información de los usuarios (con fin de adaptarlo a las directivas ordenadas a nivel europeo por la Comisión, ver "La Comisión Europa y el BEREC en la Net Neutrality"). También se añaden los principios sancionadores, posibles compensaciones por degradación de servicios y algunos otros puntos interesantes. En definitiva, se defiende que Internet es un espacio público y que cómo tal nadie debe tener derecho a acotarlo ni limitarlo y que todo el mundo debe poder tener acceso a él. En cuanto a la Gestión de Tráfico, remarcar que no se prohíbe siempre que no se produzca de forma arbitraria.


Si se aprobasen estas medidas España pasaría a ser el tercer país del mundo en adoptar la Neutralidad de Red en su legilación. Previamente lo han hecho Chile (ver "Chile se estrena en Net Neutrality") y Holanda (ver "Holanda, pionera en Europa"). Veremos cómo evoluciona el asunto y cómo reaccionan los agentes involucrados cómo por ejemplo Telefónica (su presidente Cesar Alierta hizo unas declaraciones en las que se vislumbraban intenciones contrarias a la Net Neutrality). Seguro que el tema dará bastante que hablar en las próximas semanas.

Holanda, pionera en Europa


Holanda ha sido el segundo país del mundo (el primero fue Chile, ver "Chile se estrena en Net Neutrality") y el primero en Europa que ha redactado una modificación de su legislación para incluir los principios de la Neutralidad de Red. En Europa el asunto se esta tratando a nivel común, habiéndose sentado unas bases en lo que se refiere a la Gestión de Tráfico y garantías de usuario, para más información leer "La Comisión Europa y el BEREC en la Net Neutrality".

En el caso concreto de Holanda, cómo país referente en muchas adopciones de políticas pioneras, se ha ido un poco más lejos y se han aplicado unas normas que según algunos son incluso demasiado estrictas. Así, el 22 de Junio de 2011 se aprobó por en el Parlamento y por amplia mayoría la prohibición de la diferenciación de servicios en Internet. Este hecho ha venido propiciado por las intenciones de algunos ISPs de tarificar por separado servicios cómo Skype (servicio de VoIP) o WhatsApp (mensajería a través de Internet). La medida levantó las protestas de la compañía líder en el mercado holandés, KPN, y de las divisiones de T-Mobile y Vodafone en este país.



La modificación de la Ley de Telecomunicaciones define las siguientes directivas:
  1. Los proveedores de redes públicas de comunicaciones electrónicas a través de los cuales se ofrecen servicios de Internet y los proveedores de servicios de Internet, no podrán obstaculizar o retrasar los servicios o aplicaciones en Internet, excepto en la medida en que los servicios o aplicaciones se vean obstaculizados o demorados, cuando:
    a) se combata la reducción de congestión, tratando por igual todo el tráfico;
    b) por motivos de integridad y seguridad de la red, proveedor de servicios o usuario final;
    c) se transmitan comunicaciones no consentidas por un usuario, siempre que el usuario final antes de autorización expresa, o
    d) en virtud de una disposición legal u orden judicial.
  1. En caso de violación del apartado b) del apartado anterior por parte de dispositivo de usuario, el proveedor antes de tomar una medida de restricción o retraso en la comunicación, deberá informar al usuario y darle la posibilidad de detener dicha infracción.  
  1. Los proveedores de servicios de acceso a Internet no deben modificar el precio de las tarifas de acceso a Internet dependiendo de los servicios o aplicaciones que sean ofrecidos o utilizados.
  1. En virtud de Orden del Consejo se podrán establecer normas específicas en relación con lo dispuesto en el párrafo primero y tercero. 
  1. En virtud de una orden administrativa para prevenir la degradación del servicio y la obstaculización o ralentización del tráfico en las redes de comunicaciones electrónicas públicas se deben detallar los requisitos mínimos para la calidad de las comunicaciones electrónicas públicas por parte de los proveedores de redes públicas de comunicaciones electrónicas. 
Se puede extraer de la misma propuesta de Ley varios aspectos relevantes. Se afirma que “los proveedores de servicios de Internet tenderán cada vez más a tomar medidas para bloquear o retrasar Internet, ya sea por iniciativa propia o bajo la presión de terceros, a menos que esté prohibido.”   Bajo esta argumentación, “la enmienda tiene por objeto facilitar la elección y la libertad de expresión en Internet para los usuarios finales.  Internet no está destinado a la reserva de ancho de banda para servicios basados ​​en IP ni a la prohibición de ningún servicio o aplicación en Internet. ” Cómo se puede observar, se prohíbe la diferenciación de servicios que reserven ancho de banda, lo que cierra la puerta a servicios del tipo Triple Play (telefonía + acceso a Internet + TVIP - televisión por IP - ).

Es importante resaltar también que “los proveedores en conformidad con este artículo están autorizados para ofrecer distintos servicios a través de Internet. Esto permite al proveedor ofrecer una suscripción separada para llamadas VoIP móviles en lugar del servicio de telefonía móvil regular (por ejemplo, suscripción de teléfono VoIP móvil).” De este último apartado debemos entender que si que se podrá diferenciar en tráfico IP siempre que este no sea de Internet, esto es porqué LTE (el estándar para 4G, ver "LTE, 4G y tratamiento de QoS") gestionará todos los servicios, voz incluida, mediante el protocolo IP.


Veremos cómo se lleva a cabo la aplicación de estas nuevas medidas y cómo evoluciona el tema en el resto de países europeos, dónde si bien han habido ciertos signos de interés por sentar unas bases mediante directrices y recomendaciones, todavía no se han llevado propuestas a voto.

sábado, 23 de julio de 2011

El tráfico P2P

Se ha comentado brevemente que el tráfico P2P (peer-to-peer) ha sido y sigue siendo uno de los tipos de datos más conflictivos de Internet, veamos de que se trata. El tráfico P2P actualmente representa cerca de un 23% del tráfico de Internet, se lleva a cabo entre usuarios y en según que tipo de protocolo P2P esta totalmente descentralizado (en algunos otros si que se apoya algún servidor). A diferencia del modelo cliente-servidor dónde toda comunicación pasa por un punto centralizado (generalmente el proveedor de servicios o contenidos), en P2P el usuario es a la vez consumidor y proveedor. Recomiendo la lectura del post "La Gestión de Tráfico" dónde se habla de cómo este tipo de tráfico fue uno de los principales causantes de iniciar el debate de la Net Neutrality.

En P2P el ancho de banda disponible es la contribución de los anchos de banda de los diferentes usuarios. Esto implica que la computadora de un usuario realmente se comporta cómo un nodo de red más pudiendo actuar como cliente y servidor a la vez. Debido a la persecución contra los protocolos de P2P por parte de algunos ISPs o sistemas de seguridad de usuario ha llevado a sus diseñadores a tener que configurar protocolos muy complejos, con técnicas como tener un sistema dinámico de puertos o incluso cifrando el tráfico para no ser detectados. De aquí nace el análisis heurístico (ver "Análisis heurístico") que intenta detectar tráfico P2P a través de los patrones de la comunicación, ya que mediante DPI le es imposible determinarlo debido a las técnicas. Para una mejor comprensión de cómo actúa el tráfico P2P, leer el post "Cómo funciona Internet? (II)".


Sobre este tipo de estructura se han desarrollado diferentes tipos de aplicaciones que intentan aprovechar un modelo de red descentralizado que bien empelado ofrece una robustez y flexibilidad que no se da en el modelo cliente-servidor. Aplicaciones bien conocidas de intercambio de ficheros sobre P2P incluyen: eDonkey, BitTorrent, Ares o Napster. A estas se debe añadir Skype, el conocido servicio de VoIP y que también trabaja sobre P2P .

Los principales motivos que emplean los detractores de este tipo de red se fundamentan básicamente en que:
  • la carga de tráfico suele ser elevada y constante, llevando a problemas de congestión
  • los archivos que se comparten suelen violar derechos de copyright

En el asunto que nos ocupa el primer punto es el que causa problemas a los ISPs. El tipo de consumo que suele darse en P2P genera grandes volúmenes de tráfico que además suele ser constante. El hecho de que sean los propios usuarios los que generan tráfico hace que el enlace de subida UL (uplink) transporte mucha mas información que en el modelo cliente-servidor. El consumo de P2P se ve limitado por gran parte de las tecnologías de acceso ya que estas contienen al tráfico P2P gracias precisamente a que el ancho de banda de subida suele ser bastante menor que el de bajada, haciendo un cuello de botella. Los ISPs que mas congestión experimentan debido al P2P son los que tienen una enlace UL de gran capacidad (cosa que no suele suceder).

jueves, 21 de julio de 2011

FCC vs. Comcast

En EEUU es donde el debate de la Net Neutrality se ha vivido mas intensamente. Allí, a diferencia de lo que sucede en la mayor parte de Europa, no ha habido un monopolio en el sector de las Telecomunicaciones y existen varios ISP que lo hacen sobre línea telefónica y cable aproximadamente en la misma proporción, entre ellos Comcast. 

La FCC (Federal Communication Comission) es la entidad reguladora de las comunicaciones eléctronicas en los EEUU y elaboró la ‘Internet Policy Statement’, que se publicó el 5 de Agosto de 2005 y que recoge cuatro derechos fundamentales que pretendian “preservar y promover el carácter dinámico y abierto de Internet, así como el mercado de las Telecomunicaciones; fomentar la creación, adopción y utilización de contenidos de Internet y asegurar que sus consumidores se beneficien de la innovación creada por la competencia.” 

Los cuatro principios adoptados fueron:

  • Los consumidores tienen derecho a poder acceder a los contenidos legales de Internet de su elección.
  • Los consumidores tienen derecho a ejecutar aplicaciones y servicios que deseen, dentro de los límites de seguridad que imponga su Estado.
  • Los consumidores tienen derecho a conectar los dispositivos legales que deseen, siempre que no dañen la red.
  • Los consumidores tienen derecho a elegir en competencia entre proveedores de red, proveedores de aplicaciones y servicios, y proveedores de contenido.

Comcast ofrece Internet (además de otros servicios cómo telefonía digital o TV)  en gran parte de los EEUU mediante cable. En 2007 grupos de consumidores denunciaron ante la FCC que Comcast estaba haciendo uso de técnicas de Gestión de Tráfico para interrumpir y degradar el tráfico P2P  en su red (en especial el tráfico de la aplicación BitTorrent). Lo llevaban a cabo mediante equipos fabricados por Sandvine, y la técnica que utilizaba consistía en enviar paquetes TCP RST haciendo creer a los extremos de la comunicación que el software en el otro lado no quería seguir la transferencia.

Aunque en principio la compañía negó rotundamente alguna relación con estos sucesos finalmente lo afirmaron y en Marzo de 2008 Comcast y BitTorrent acordaron trabajar juntos para gestionar de forma efectiva el tráfico en momentos de pico. No obstante, en Agosto de 2008, la FCC consideró que Comcast había cometido un delito por prácticas consideradas discriminatorias y contrarias a los principios de la ‘Internet Policy Statement’ y tomó medidas contra Comcast por impedir a sus consumidores acceder al contenido deseado. 


Finalmente, en 2010, la Corte de Apelaciones del Distrito de Columbia dictaminó que la FCC no tiene autoridad suficiente para obligar a los ISP’s a mantener sus redes abiertas a cualquier contenido. Este hecho, frenó considerablemente el progreso de los principios del Net Neutrality en los EEUU ya que a efectos prácticos se confirmó lo que muchos ya sabían, la FCC no disponía del refuerzo legal para hacer cumplir sus principios.

Bajo esta situación de falta de respaldo legal para hacer cumplir sus decisiones, la FCC adoptó el 21 de Diciembre de 2010 unas nuevas reglas.
  • Transparencia: Los proveedores de redes tanto fijas como móviles deben divulgar las prácticas de gestión, las características de funcionamiento y los términos y condiciones de sus servicios de acceso de banda ancha.
  • No bloqueo: Los proveedores de red fija no pueden bloquear ningún contenido legal, ni aplicaciones o servicios que no sean nocivos. Los proveedores móviles no pueden bloquear sitios web legítimos ni aplicaciones que compitan con sus servicios de voz o video.
  • No discriminación: Los proveedores de redes fijas no pueden discriminar de forma no razonable la transmisión de contenidos legales.
La FCC tiene esencialmente dos opciones básicas para avanzar en la Neutralidad de Red: se puede esperar a que el Congreso redacte un Proyecto de Ley a favor de la Neutralidad de la Red o se puede decidir la reclasificación de los servicios de banda ancha como de Telecomunicaciones, en lugar de como servicios de información, para tener autoridad regulatoria sobre ellos. 

Chile se estrena en Net Neutrality

Como se ha ido viendo en el blog, la Neutralidad de Red es un tema que esta candente y del que muchos sectores están atentos. Uno de estos sectores son los propios Estados o entidades reguladoras, que generalmente se encargan de velar por un mercado competitivo y sin monopolios. En algunos países la situación ha llegado a tal punto que se ha tenido que intervenir por tal de preservar ciertas garantías para los usuarios. Este es el caso de Chile.

En Chile el 13 de Julio de 2010 se aprobó de forma unánime la modificación de su Ley de Telecomunicaciones, y el pasado 18 de Julio de 2011 se hizo oficial. Esto supone que es el primer país que ha modificado su legislación para regular y salvaguardar los derechos de los usuarios y las prácticas de los ISPs. Veamos que es lo que dice dicha legislación y dónde pone los limites.

Los operadores e ISPs:
  • No podrán arbitrariamente bloquear, interferir, discriminar, entorpecer ni restringir el derecho de cualquier usuario de Internet para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación o servicio legal a través de Internet, así como cualquier otro tipo de actividad o uso legal realizado a través de la red. En este sentido, deberán ofrecer a cada usuario un servicio de acceso a Internet o de conectividad al proveedor de acceso a Internet, según corresponda, que no distinga arbitrariamente contenidos, aplicaciones o servicios, basados en la fuente de origen o propiedad de éstos, habida cuenta de las distintas configuraciones de la conexión a Internet según el contrato vigente con los usuarios.
  • No podrán limitar el derecho de un usuario a incorporar o utilizar cualquier clase de instrumentos, dispositivos o aparatos en la red, siempre que sean legales y que los mismos no dañen o perjudiquen la red o la calidad del servicio.
  • Deberán ofrecer, a expensas de los usuarios que lo soliciten, servicios de controles parentales para contenidos que atenten contra la ley, la moral o las buenas costumbres, siempre y cuando el usuario reciba información por adelantado y de manera clara y precisa respecto del alcance de tales servicios.
  • Deberán publicar en su sitio web, toda la información relativa a las características del acceso a Internet ofrecido, su velocidad, calidad del enlace, diferenciando entre las conexiones nacionales e internacionales, así como la naturaleza y garantías del servicio.
  • Un reglamento establecerá las condiciones mínimas que deberán cumplir los prestadores de servicio de acceso a Internet en cuanto a la obligatoriedad de mantener publicada y actualizada en su sitio web información relativa al nivel del servicio contratado, que incorpore criterios de direccionamiento, velocidades de acceso disponibles, nivel de agregación o sobreventa del enlace, disponibilidad del enlace en tiempo, y tiempos de reposición de servicio, uso de herramientas de administración o gestión de tráfico, así como también aquellos elementos propios del tipo de servicio ofrecido y que correspondan a estándares de calidad internacionales de aplicación general.

En relación a la Gestión de Tráfico los ISP’s podrán “tomar las medidas o acciones necesarias para la gestión de tráfico y administración de red, en el exclusivo ámbito de la actividad que les ha sido autorizada, siempre que ello no tenga por objeto realizar acciones que afecten o puedan afectar la libre competencia” además de procurar “preservar la privacidad de los usuarios, la protección contra virus y la seguridad de la red".

Las infracciones a las obligaciones legales o reglamentarias asociadas a la implementación, operación y funcionamiento de la Neutralidad de Red que impidan, dificulten o de cualquier forma amenacen su desarrollo o el legítimo ejercicio de los derechos que de ella derivan, serán sancionables.


Como se puede observar se trata de una serie de medidas que garantizan la equidad y neutralidad en el trato del tráfico, dando posibilidad de Gestión de Tráfico siempre que no afecte a la competencia ni se discriminatoria.

El hecho de ser el primero en aplicar esta medida hace que también sea un conejillo de indias, lo cual puede dar ejemplo al resto de entidades reguladoras en todo el mundo. Esto puede ayudar a que se sienten las bases del grado de intervención que se debe tomar en cuanto a legislar la Neutralidad de Red, que no es de fácil determinación. El asunto más importante de todo esto es el de si se debe considerar Internet como un derecho o cómo un servicio, ya que en base a esta consideración las reglas de juego se pueden llevar a un lado u otro.

Mientras tanto, en EEUU y Europa se está esperando a ver cómo evoluciona el tema. En EEUU por falta de respaldo legislativo la FCC (Federal Communication Comision) no tiene atribuciones suficientes para hacer cumplir ninguna directiva (ver "FCC vs. Comcast") y en Europa se está esperando a que hayan motivos para intervenir, si es que los hay. De momento tan sólo Holanda ha movido ficha, al aprobar recientemente (22 de Junio de 2011) su Ley de Net Neutrality (ver "Holanda, pionera en Europa").

Veremos cómo evoluciona la aplicación y el cumplimiento de esta Ley, pero lo que parece estar claro es que la cosa tan solo acaba de empezar y que a la que se dan problemas de abuso o situaciones contrarias a la Neutralidad de Red la situación se va a acelerar, como ha pasado en Holanda.

martes, 19 de julio de 2011

La Neutralidad de Red

En lo que va de blog se han visto algunos matices tecnológicos sobre "Qué es Internet?" y sobre "Cómo funciona Internet?", además se han introducido los algunos aspectos económicos en los posts el "Mercado bilateral en Internet" y el "El modelo económico de Internet". Con ello, a parte de lo que haya podido aportar a aquellos que no estuvieran puestos en el tema, se ha querido sentar la base sobre el tema del cual va a tratar fundamentalmente este blog: La Neutralidad de Red.

El debate se inició a mitad de década pasada, y se atribuye su definición a Tim Wu, profesor de la Columbia Law School y que aplicó este nombre retomando un concepto de las antiguas redes telegráficas, en las que no se podía controlar el contenido que se transportaba. El debate se puede considerar que se inició cuando la FCC (entidad reguladora de las comunicaciones electrónicas en EEUU) suprimió una ley que impedía a las compañías controlar el contenido que circulaba por sus redes.

Pero vayamos por partes. La gran penetración y éxito de Internet han elevado de forma abismal el consumo de datos, debido sobre todo al creciente uso de servicios multimedia que demandan un ancho de banda elevado para su correcto funcionamiento. Según un estudio de Cisco, el tráfico ha crecido 8x en los últimos cinco años, y se prevé que crezca 4x en los próximos cinco. Esto ha provocado o acabará provocando una saturación en las redes (sobre todo en los accesos) que ha iniciado una serie de debates sobre quién debe invertir en Internet o cómo se puede solucionar esta situación. El modelo surgido en los últimos años lleva a una situación en la que los operadores e ISPs se ven casi en la obligación de dar más capacidad a los usuarios o bien de gestionar los servicios de algún modo, para así brindar una buena QoE (Quality of Experience) a sus clientes.


La Neutralidad de Red (en realidad se debería decir la Neutralidad de Internet) es el principio por el cual todos los paquetes IP de Internet se deben tratar por igual, sin distinción de ningún tipo. De hecho, según el principio end-to-end sobre el diseño de Internet se afirma que la inteligencia de la red debe estar en los bordes, por lo que un análisis más allá del L3-L4 en un paquete o flujo de paquetes IP va en contra de dicho principio. Los nodos internos de Internet, según este principio, deberían direccionar los paquetes sin cuestionarse nada más que hacia donde debe enviarlos. Así, si se tratan los paquetes de forma distinta (se da más prioridad a uno que lleva tráfico HTTP frente a uno que lleva P2P, por ejemplo) es porqué se está empleando un análsisi profundo de los paquetes ya que dicha información está en la capa L7 y L7+. Este análisis es conocido como "Deep Packet Inspection (DPI)", y dará bastante que hablar en posteriores posts.

Lo contrario a la Neutralidad de Red es emplear la Gestión del Tráfico, que se suele hacer previa inspección DPI y que atenta, según su detractores, en contra de la privacidad de los usuarios. El caso es que en determinadas situaciones y condiciones (zonas geográficas, horas puntas, etc.) la gestión del tráfico puede resultar beneficiosa para la gran mayoría de usuarios finales. Entonces, si se acepta como una medida positiva, ¿dónde se deben poner los límites de que políticas de gestión son aceptables o no? De esto hablaré en mi próximo post: "La Gestión de Tráfico".

No hace falta decir quien se posiciona a cada lado del debate. Operadores e ISPs reclaman un modelo en el que los proveedores de servicios y contenidos paguen por emplear las redes en las que sustentan su negocio. Estos alegan que Internet es lo que es gracias a que todo aquel que lo desee puede utilizarlo para cualquier fin sin pagar por ello (salvo por el acceso) y que esto estimula una creatividad e innovación que está cambiado nuestros modos de vida y nuestra economía. Además de estos dos agentes, hay que añadir y tener en cuenta el papel de las entidades reguladoras, que en general se posicionan a favor de una Neutralidad de Red "a medias", tema del que se hablará en profundidad en posteriores posts.

Llegados a un extremo, podríamos imaginar un Internet en el que no hubiese ningún tipo de control del tráfico que circula por las redes, lo cual probablemente perjudicaría a la mayoría de usuarios en beneficio de unos pocos. El otro extremo sería aquel en el que tuviéramos una gama de tarifas por usos, por ejemplo:
  1. Tarifa bronce:  (20€) ->  HTTP + Streaming
  2. Tarifa plata:     (35€) ->  HTTP + Streaming+ P2P + VoIP 
  3. Tarifa oro:       (50€) ->  HTTP + Streaming+ P2P + VoIP + VoD
Si las aguas llegaran a este cauce, lo que sí que se podría exigir es una cierta QoS (Quality of Service)  en los servicios por los que se está pagando de forma extra. Estaríais de acuerdo con este formato para contratar Internet?



HTTP : Navegación Web
Streaming: Youtube, Spotify, etc.
P2P (peer-to-peer): Compartición archivos como BitTorrent, Gnutella, etc (ver "El tráfico P2P")
VoIP (Voice over IP): Skype, Viber, etc.
VoD (Video on Demand): Netflix, etc.



lunes, 11 de julio de 2011

Bienvenidos!

Internet, la ventana al mundo, la red de redes... ¿Quien no utiliza este universo de posibilidades que abarca ya todos los aspectos de nuestra vida? No hace falta ser ningún experto ni entender su funcionaiento para utilizarlo, solo hay que conectar un PC, un portátil, un tablet, un smartphone o cualquier otro dispositivo y trabajar, tuitear, chatear, comprar, consultar, jugar... 

Me asombra la naturalidad con la que la mayoría de personas lo utilizan sin ni si quiera cuestionarse cómo es posible que esta mole de información fluya entre nuestras máquinas de forma casi inmediata (bueno, esto no sucede siempre). La verdad es que todo lo que hay detrás de un simple correo electrónico, un 'Me gusta' en Facebook, o una transacción online es abrumadoramente complejo, y la cosa va a más. Personalmente, creo que el ritmo del avance tecnológico nos esta insensibilizando ante el progreso.

 

En fín, no me quiero desviar, pasemos a las presentaciones... Soy estudiante de Telecomunicaciones y Electrónica por la ETSETB (UPC), de hecho acabo de finalizar todas las asignaturas así que más que estudiante soy ya casi Ingeniero (sienta bien decirlo). Lo importante es que a raíz de la realización de mi PFC (Proyecto Final de Carrera) me encuentro realizando un estudio sobre un tema que esta incandescente en cuanto a Internet se refiere, la Neutralidad de Red.

La Neutralidad de Red (también Net Neutrality o Open Internet), es un tema del cual se está hablando mucho pese a su corta vida, considerando que es un debate que se empezó a tratar a mediados de la década pasada. Simplificando mucho, trata sobre como tiene que ser manipulada la información de Internet por parte de los operadores. Hasta ahora se ha venido haciendo de forma neutral (toda la información se procesa del mismo modo), pero los aumentos de demanda tienden a hacer peligrar las capacidades de la red, dando lugar a la discusión de si la red debe/tiene que ser neutral o no para que siga funcionando tanto en lo tecnológico como en lo económico.

Detrás de éste tema hay muchos matices a tratar, muchos agentes involucrados y mucho dinero de por medio. Este post no pretende ser más que una breve introducción, mi intención es la de ir contando todo lo que sepa acerca de este tema, con la simple finalidad de divulgar y de poder compartir opiniones con aquellos que estéis interesados.


Bienvenidos!