lunes, 5 de noviembre de 2012

Fundamentos de redes - Actividad Individual Unidad 2

Autor: Ricardo Estupiñán García.
Actividad individual 2.




¿Qué puede decir en términos de efectividad y privacidad de la solución implementada por Comcast para controlar el tráfico en su red?

El hecho de que Comcast haya tomado medidas para limitar el tráfico P2P generado por los usuarios, en primera instancia se está violando los derechos de sus clientes ya que cuando uno contrata un servicio de internet le están prometiendo un ancho de banda que uno podría utilizar como quiera. En términos de efectividad este control de tráfico resulta eficiente ya que al marcar el tipo de contenido que circula por la conexión lo clasifica como prioritario o no, otorgándole un ancho de banda específico.

Estas medidas serían buenas si fuesen implementadas a nivel interno de una Empresa en donde es importante garantizar a todos los funcionarios un buen servicio pero la diferencia está en que la Entidad está pagando por un canal de internet y debe administrarlo de la mejor forma posible, en cambio un ISP no tiene por qué limitar el ancho de banda que se utiliza independientemente del tipo de contenido ya que para eso se estableció un contrato en donde se ofreció una velocidad la cual se puede utilizar como el cliente desee.

Comcast afirma que no revisa el contenido del archivo que transmiten sus usuarios sino la información del encabezado del paquete y lo filtra de acuerdo al tipo de protocolo utilizado, en términos de privacidad y de acuerdo a lo que conozco efectivamente dichos sistemas funcionan de esta manera pero aquí el problema es que Comcast está espiando de cierta manera el contenido que transmiten o reciben sus clientes por razones de gestión de su red y así están violando su privacidad.


Suponiendo que usted fuese un usuario de Comcast, usando su conocimiento de la capa de red y transporte idee un mecanismo para evitar que sus conexiones se vean afectadas por las políticas de control de tráfico.

Lo que podría intentar es cifrar el tráfico de mi conexión utilizando programas como UltraSurf, hotspot shield, o habilitando el cifrado en los programas P2P para que no sea reconocido por el software del ISP, también limitaría el número se sesiones que crea mi programa P2P con el fin de que no se generen demasiadas ya que es una de las principales técnicas que utiliza Comcast para reconocer el tráfico P2P del cliente.

Otra forma es iniciar la vpn con alguno de los programas anteriores en el puerto 80 e intentaría agregarle con algún software cabeceras extras a los paquetes para hacerlos ver como tráfico "http" algo parecido como funciona TeamViewer o Logmein, de esta forma utilizaría la conexión VPN como puerta de enlace y descargas usando programas como Ares, Emule, etc. Claro que esto haría un poco más lenta la conexión por el tema de la encriptación pero finalmente podría utilizar los programas P2P.


¿Qué solución propondría usted para controlar el problema de los usuarios que consumen mucho ancho de banda? Realice su solución desde una perspectiva no tecnológica. Argumente por qué cree que su solución funciona.

La solución sería intentar persuadir a los usuarios sobre la suspensión definitiva del servicio por uso indiscriminado aunque esto repercute directamente en las finanzas de la compañía ya que podría perder el cliente.

Otra opción sería establecer un límite (en gigas) de consumo mensual y luego que se llegue a ese límite se empiece a cobrar por mega adicional consumida lo que significaría más ingresos para la compañía.

Como última opción sería permitir este tipo de tráfico a ciertas horas del día de manera que a las horas valle se pudiera permitir el acceso a estas aplicaciones P2P y sería una forma menos dura para los clientes.



INVESTIGUE Y ENUMERE SOLUCIONES EXISTENTES AL PROBLEMA DEL SPAM, DESTACANDO SUS VENTAJAS Y DESVENTAJAS.


SPF: Esta al parecer podría ser la solución definitiva al problema del SPAM ya que identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.
Ventajas: Al parecer es una buena técnica y podría ser una solución eficiente ya que al estar registrados los servidores de correo, no habría manera de suplantar las direcciones de los usuarios.
Desventajas: La principal desventaja creería que es la metodología que implementen para el registro de los servidores ya que si se requiere de demasiados trámites para el registro de un nuevo servidor de correo podría volverse un cuello de botella este procedimiento pues diariamente se registran miles de nuevos dominios que van a instalar también sus servicios de correo. Otra desventaja puede ser en el momento de que se cambie la dirección IP de un servidor por alguna razón ya que podría presentarse una suspensión temporal del servicio mientras se tramita el cambio.

Técnicas de filtrado bayesianas: El filtrado bayesiano se basa en el principio de que la mayoría de los sucesos están condicionados y en que la probabilidad de que ocurra un suceso en el futuro puede ser deducido de las apariciones previas de ese suceso.

Ventajas: El método bayesiano tiene en cuenta la totalidad del mensaje -reconoce palabras clave que identifican el spam, pero también reconoce palabras que denotan correo válido-. Por ejemplo: no todo el correo que contiene la palabra "gratis" o "dinero en efectivo" es spam. La ventaja del método bayesiano es que considera la mayoría de palabras interesantes (definidas por su desviación de la media) y da como resultado una probabilidad de que un mensaje sea spam.

También está constantemente 'autoadaptándose'. Mediante el aprendizaje del nuevo spam y la salida de nuevo correo válido, el filtro bayesiano evoluciona y se adapta a las nuevas técnicas spam.

Desventajas: Requiere de un entrenamiento de la base de datos para ir creando poco a poco un filtro eficaz contra el SPAM.

Hay correos que son legítimos pero que pueden ser desechados al encontrar algunas palabras que dan positivo al momento de examinarlo y termina siendo marcado como SPAM.


DomainKeys: es un sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje.

Ventajas: Es tranparente y compatible con la infraestructura actual de correo. Permite firmar el dominio de manera que se puede identificar de manera confiable el flujo de correo legítimo.

Desventajas: Sobrecarga de los protocolos de SMTP y DNS. También ambas partes deben tener habilitada la técnica para que funcione.


¿Qué medidas a nivel de usuario se podrían tomar para ayudar a disminuirlo?

Lo primero es evitar registrar nuestras direcciones de correos en sitios donde solicitan registrarnos, para esto podemos utilizar emails desechables como lo visto en el blog anterior de manera que nuestro correo no quede registrado.

En el caso de colocar nuestras direcciones de correo en los sitios web de nuestra empresa podemos utilizar técnicas como el enmascaramiento por imágenes, quiere decir, que nuestro correo puede ser escrito y exportado como una imagen para que los Spambot no puedan leerlo.

No abrir ni responder a los correos sospechosos y marcarlos como SPAM de esta forma ayudamos a alimentar las bases de datos anti-spam y generar un filtrado más eficaz.



Enumere ventajas y desventajas del sistema Foneros, ¿Sería viable este sistema tomando en cuenta la alta disponibilidad de Wi-fi en sitios públicos y de la mayor penetración de redes celulares de tercera generación?

Fon es la primera red global de WiFi, cada miembro de la Comunidad Fon, se compromete a compartir un poco de la conexión WiFi de su casa a cambio de disponer de roaming gratis en los Fon Spots de todo el mundo.

Ventajas:

Al hacerse miembro de la red Fon el usuario tendrá acceso a internet en  puntos donde exista un Fon Spots.

Al ser una comunidad que cada día crece podría convertirse en una gran solución de movilidad para los usuarios.

Los miembros pueden obtener ganancias con el uso de su red WIFI a través de Fon.

Desventajas:

Existen restricciones en algunos países en cuanto la obtención de ganancias por prestar el servicio.

Aún falta mucho por crecer sobretodo en países latinoamericanos.

Pueden existir problemas legales entre los usuarios que se unen a esta comunidad y su ISP ya que está prohibido la reventa del servicio de internet sin autorización.



¿QUÉ CONOCE RESPECTO A LA IMPLEMENTACIÓN ACTUAL DE IPV6 EN COLOMBIA Y EN EL MUNDO?


Actualmente sabemos que la implementación de IPV6 ya ha iniciado, el día 06 de junio de 2012 se dio como el día del lanzamiento oficial de este protocolo. Durante el 2011 aproximadamente 1500 empresas realizaron una prueba sobre la utilización de IPV6 entre ellas se encontraban gigantes como Google y Facebook.

Para el  06 de junio muchas más empresas hicieron el cambio pero ya de manera definitiva, es decir, no como prueba sino como transición real. Se estima que la implementación de este protocolo deberá estar instalada por completo en un término de cinco años.

Colombia no ha sido ajena a este cambio, el Ministerio TIC y la red nacional RENATA han venido realizando una serie de eventos con el fin de dar a conocer este protocolo a toda la comunidad.

Empresas como INTERNEXA ya dieron el salto al nuevo protocolo IPV6, al ser operadores dedicados que atienden otros operadores decidieron realizar la integración de forma temprana para que pudiera a los otros operadores tener soporte sobre este protocolo.

El crecimiento de Internet en Colombia y los demás países y el éxito de programas como Vive Digital depende de la integración del protocolo a tiempo, es por esta razón que el gobierno necesita participar más en los ámbitos de definición de políticas y estándares como lo son LACNIC, ICANN, IETF entre otros.

Telmex que hoy día es CLARO es otra de las empresas que ya hicieron su migración al nuevo protocolo.

Telefónica o Movistar también iniciaron su transición y en Colombia, en conjunto con  la Red RENATA han liderado  la primera implementación del protocolo en el país: una red laboratorio que permite llevar a cabo proyectos que utilicen los dos protocolos.

En 2012, la compañía comenzará a sacar el nuevo protocolo de los laboratorios y a llevar usuarios reales a la nueva Red. 


¿Cómo ha afectado la aparición de este estándar en su entorno laboral?

En la empresa donde laboro han venido revisando el tema y viendo que implicaciones se deben tener en cuenta al momento de adoptar este protocolo, sin embargo el acceso a los sitios web que ya disponen de IPV6 ha sido transparente para la Entidad.

miércoles, 31 de octubre de 2012

Fundamentos de redes - Actividad Individual Unidad 1






Autor: Ricardo Estupiñán García.
Actividad individual 1.

A continuación encontrarán el desarrollo de la actividad correspondiente para la semana 1:

1.   Usando los conceptos vistos en el curso, en las lecturas asignadas y su conocimiento personal, piense que más pudo haberse realizado para encontrar al Dr Jim Gray. Muestre como su solución es posible en términos de los modelos de red vistos y las tecnologías que usted conoce.

Dr. Jim Gray.
La desaparición del Dr. Jim Gray generó gran sorpresa en el mundo de la tecnología ya que era un reconocido científico que ayudó a crear y desarrollar mucha de la tecnología que vemos hoy como la construcción de varios importantes sistemas de bases de datos y procesamiento de transacciones, su desaparición en su barco produjo una gran movilización a nivel de varios campos y el uso de tecnologías que terminaron integrándose prácticamente en un sistema de información gigantesco con el único objetivo de encontrarlo, sin embargo, todos estos esfuerzos no dieron fruto.

Yo creo que uno de los principales inconvenientes fue el análisis de la información obtenida pues como se expresa en el artículo recurrieron a voluntarios para analizar la información pero una vez se tuvieron pistas ya habían pasado varios días al momento de enviar la búsqueda para ir a esos lugares.

Creo que si se hubiera podido utilizar tecnología militar de la que se dispone hoy día en los submarinos nucleares que con sus instrumentos hubiesen hecho un barrido más rápido en la profundidad del mar a fin de encontrar  al “Tenacius”.

A nivel de análisis de información se pudo haber hecho un despliegue mucho más amplio con las redes sociales y publicar la información recopilada en un sistema de información de forma pública como el Cloud Computing para que mucha más gente alrededor del mundo pudiera colaborar analizando la información obtenida de las imágenes satelitales.

También el uso de tecnología como la que emplea Google “Search by image”  actualmente para la búsqueda de imágenes basada en una imagen modelo en donde los patrones de forma y color encuentra imágenes coincidentes en toda la web hubiese sido posible adaptarla para la búsqueda del Tenacius en el mar.

Por demás creo que toda la tecnología que se utilizó prácticamente se puede decir que ayudó a pensar en nuevos sistemas de búsqueda para este tipo de casos y que muy probablemente estén en un futuro disponibles para la humanidad.


2.   ¿Creyó usted que el reto de Ashton Kutcher era descabellado? considerando la organización con la que se enfrentaba.


En realidad no, hoy día los medios digitales como las redes sociales permiten a las personas ser libres de expresar sus ideas, la popularidad de Ashton logró demostrar que no se requiere de una gigantesca empresa de noticias como CNN para llegar a los usuarios pues Ashton logró ganarle a CNN la apuesta de ver quién era el primero en conseguir un millón de seguidores en Twitter.

Además con su popular programa era muy fácil cumplir su promesa y ganarle a CNN más aún cuando los retos se plantean en favor de causas humanitarias. El poder de las redes sociales hoy día es impresionante, la disponibilidad de la información prácticamente está en todo lugar y al alcance de todos, las aplicaciones móviles y el acceso a internet a través de telefónos inteligentes o Smartphones suponen un amplio panorama y una eficaz comunicación para la movilización de la humanidad.

Antes el acceso a la información era limitado y en algunos países restringido, pero vemos como en la actualidad por ejemplo el conflicto en Siria o en Egipto ha sido cubierto por alternativas de comunicación como los videos a través de portales como Youtube.com en donde cualquier persona puede convertirse en reportero e informar sobre lo que acontece.


3.   ¿Qué puede usted decir sobre la cobertura en vivo de eventos recientes por parte de medios tradicionales contra la cobertura de medios como blogs? Sugerencia: Use un caso real, eventos como el E3, worldwide developers conference o eventos masivos en países con gran infraestructura de comunicaciones.

La Worldwide Developers Conference, comúnmente llamado WWDC, es una conferencia que se celebra anualmente desde el año 1983 en California, por la Compañía Apple Inc.. En las conferencias Apple suele mostrar su nuevo software, hardware y tecnologías orientadas a los Desarrolladores de software.

Actualmente la cobertura de estos eventos son en tiempo real y lo mejor a mi punto de vista personal es que cualquiera puede ser reportero de estos acontecimientos, la información ya no depende de los medios tradicionales de noticias y no puede ser controlada tan fácilmente, nos encontramos ante una sociedad de la información en donde tenemos mucha tecnología disponible que nos permite comunicar e informarnos de cualquier tema de forma rápida e inclusive en tiempo real.

El uso de Blogs, o redes sociales proponen nuevos caminos o medios de acceso a la información, la facilidad y gratuidad de dicha información colocan a los medios tradicionales en un ámbito en el que deben idear como enfrentar estas tendencias, deben replantear su modelo de negocio pero teniendo en cuenta que si restringen el acceso a su información utilizando métodos de pago por ejemplo para ver las noticias pueden terminar perdiendo su lugar como medio de información importante.

Los medios tradicionales deben buscar nuevas formas de atraer a sus seguidores, algo de lo que ya gozan es de su seriedad en lo que informan lo que les da una ventaja sobre los medios nuevos como blogs, pues la fidelidad de la información está en juego, hasta el momento creo que van bien pues se están adaptando de igual manera a las nuevas formas de comunicación conquistando nuevos seguidores y manteniendo los actuales, sini embargo, el camino es aún incierto que cómo se van beneficiar económicamente con estas tecnologías de acceso libre, aquí es donde entra a jugar un papel fundamental la reglamentación que implemente cada gobierno en sus países para el manejo de los medios.


4.   ¿Cree usted que es razonable la petición de AT&T mostrada en el artículo “Net neutrality needs a new player”?

En el articulo de Fortune “Net neutrality needs a new player” lo que propone AT&T es cobrar a los proveedores de contenido como Google, o Yahoo sobre la información que circula a través de sus redes y que requieren alto consumo de ancho de banda.


Esto suena descabellado pues independientemente de que quién es el dueño de la información la naturaleza de internet es entregar información a los internautas sobre lo que ellos quieran sin restricciones y de forma libre.

Lo que veo es que siempre los grandes monopolios buscan como lucrarse aún más inventando formas que no son viables, cómo cuando el servicio que venden a sus usuarios no cumple con las expectativas ahí si no buscan resarcir económicamente a los usuarios afectados por un servicio ineficiente?. Esto es igual que los medios de noticias que buscan que Google les pague por el contenido que aparece en su buscador, pero finalmente quién se ve más perjudicado con el hecho de que su información no se refleje en el buscador más importante y exitoso que existe?

En Alemania, Bélgica y Brasil ya han entablado  demandas contra Google para conseguir que este gigante les pague comisiones a los editores de prensa por el contenido que referencian en su buscador y las respuesta a éstas pretenciones ha sido que Google deje de referenciar los sitios de los diarios en cuestión, finalmente creo que el perdedor son los diarios. De todas formas aquí hay que ver algo claro que se alega y es  proteger la propiedad intelectual pues Google se está beneficiando de contenido de terceros. Este es un tema que aún tiene mucho por discutir y en el cual no se ve una solución clara.


5.   ¿Qué usos pueden dársele a cada uno de los servicios creativos de internet e de internet que se encuentren en la primera tabla, como los testamentos virtuales y los emails desechables? Intente asociar estos servicios con sitios web que tengan una base considerable de usuarios.


  • Tinyurl.com: Este uso creo que es más que conocido, sirve para acortar enlaces web que son muy largos para colocarlos en redes sociales de forma abreviada. En el caso de Twitter por ejemplo esta utilidad es de gran ayuda ya que recordemos que solo disponemos de 140 caracteres para expresar nuestros comentarios.

  • Xinio.info: Aunque ya no funciona, existen otros parecidos como http://nolink.in/ y sirven mantener el anonimato y evitar aparecer como referente en ficheros log de servidores de páginas enlazadas. Las páginas enlazadas ya no pueden ver de dónde vienen sus visitantes.
    Otro uso que se le puede dar es el de por ejemplo publicar información y promover la libertad de expresión en países que restringen y persiguen a sus contradictores.
  •    Deathswitch.com: Es un sitio que me ha parecido realmente interesante, según entiendo, uno crea como una especie de testamento virtual en donde puede consignar toda información que es valiosa para usted y que en caso de muerte le gustaría que su familia se enterara. Imaginemos por ejemplo que si llegamos a morir este sistema publicara en nuestro Facebook un mensaje de despedida y agradecimiento de manera que nuestros amigos y conocidos se enteraran de nuestro fallecimiento. También se podría utilizar de forma que mantuviéramos almacenada información confidencial y que queremos sea revelada en caso de muerte.

  •    Email desechables: Esta herramienta también me ha parecido excelente pues como ya conocemos muchos sitios en internet nos piden registrarnos y suministrar nuestra dirección de correo que después es utilizada para enviarnos SPAM, esta me parece una excelente forma de eliminar este inconveniente.

6.  Realice una consulta entre sus allegados en la cual pueda describir la complejidad y el tipo de herramientas necesarias para implementar este tipo de servicios en internet. Si usted conocedor del tema de tecnologías web puede realizarlo usted mismo.


El realizar sitios como los analizados anteriormente no suponen de una gran infraestructura para su implementación, su programación se basa en lenguajes como PHP y en algunos casos la utilización de bases de datos MySql por ejemplo.

Las herramientas o lenguajes utilizados para realizar un sitio de estos podrían ser:


  
ASP.NET, PHP y JSP: Son los lenguajes más comunes para realizar la programación de este tipo de sitios.

MySql, Sql Server, PostgreSQL: Serían los motores de bases de datos más comunes a utilizar.

HTML: Como ya conocemos es el lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes.

Javascript: Es un lenguaje de programación del lado del cliente, implementado como parte de un navegador web que permite obtener mejoras en la interfaz de usuario y páginas web, para la interacción con bases de datos o proveer dinamismo y efectos para los sitios. Podemos utilizar frameworks javascript que nos permiten hacer tareas de forma mucho más rápida como lo son Jquery, Mootools, etc.

CSS: Es un lenguaje usado para definir la presentación de un documento estructurado escrito en HTML o XML, con CSS podemos definir la presentación de nuestro sitio, los colores, fondos, tipos de letra, tamaño, posiciones, etc. La última versión es CSS3.






7. ¿Qué ventajas y desventajas encuentra en el modelo de cloud computing?, ¿pensaría usted en basar su infraestructura tecnológica usando este tipo de modelo? Argumente su respuesta.

Las ventajas del Cloud Computing son enormes sobre todo en tema de reducción de costos y accesibilidad, pero  al mismo tiempo, la seguridad entra como el factor de mayor riesgo que hay que tener en cuenta cuando se utiliza este tipo de tecnología, y no podemos decir que es algo ajeno al modelo de informática en la nube. 

Los expertos en la materia recomiendan no dejar de lado algunos puntos que por lo general pierden importancia cuando las empresas se enamoran con el cloud computing, por ejemplo, estos asesores aseguran que en la mayoría de los casos a ningún departamento de TI se le pasaría por alto un sistema de recuperación de fallos cuando está instalando, actualizando o revisando su infraestructura interna, sin embargo, no estudia de la misma forma con el mismo detenimiento estos puntos cuando optan por el cloud computing. 

En algunos casos, el riesgo de fallo puede resultar demasiado costoso para depender de la nube por lo que hay que ver realmente y analizar muy detenidamente, si se si toma la decisión de colocar algunos servicios y aplicaciones sobre la nube, antes de dar este gran paso las empresas se deberían preguntar si realmente es necesario y cuál sería la forma más adecuada para manejar los riesgos que se puedan presentar.

Creería que el uso o no de esta tecnología depende del tipo de información  que vaya a manejar cada empresa, además del tamaño de la misma, para el caso donde laboro creería que por ahora no sería necesario trabajar con este servicio ya que la dinámica de los procesos internos de la Empresa no requieren de disponibilidad de la información en cualquier parte del mundo.