Actividad individual 2.
¿Qué puede decir en términos de efectividad y privacidad
de la solución implementada por Comcast para controlar el tráfico en su red?
El hecho de que
Comcast haya tomado medidas para limitar el tráfico P2P generado por los
usuarios, en primera instancia se está violando los derechos de sus clientes ya
que cuando uno contrata un servicio de internet le están prometiendo un ancho
de banda que uno podría utilizar como quiera. En términos de efectividad este
control de tráfico resulta eficiente ya que al marcar el tipo de contenido que
circula por la conexión lo clasifica como prioritario o no, otorgándole un
ancho de banda específico.
Estas medidas serían
buenas si fuesen implementadas a nivel interno de una Empresa en donde es
importante garantizar a todos los funcionarios un buen servicio pero la
diferencia está en que la Entidad está pagando por un canal de internet y debe
administrarlo de la mejor forma posible, en cambio un ISP no tiene por qué
limitar el ancho de banda que se utiliza independientemente del tipo de
contenido ya que para eso se estableció un contrato en donde se ofreció una
velocidad la cual se puede utilizar como el cliente desee.
Comcast afirma que no
revisa el contenido del archivo que transmiten sus usuarios sino la información
del encabezado del paquete y lo filtra de acuerdo al tipo de protocolo
utilizado, en términos de privacidad y de acuerdo a lo que conozco
efectivamente dichos sistemas funcionan de esta manera pero aquí el problema es
que Comcast está espiando de cierta manera el contenido que transmiten o reciben
sus clientes por razones de gestión de su red y así están violando su
privacidad.
Suponiendo que usted fuese un usuario de Comcast, usando
su conocimiento de la capa de red y transporte idee un mecanismo para evitar
que sus conexiones se vean afectadas por las políticas de control de tráfico.
Lo que podría
intentar es cifrar el tráfico de mi conexión utilizando programas como
UltraSurf, hotspot shield, o habilitando
el cifrado en los programas P2P para que no sea reconocido por el
software del ISP, también limitaría el número se sesiones que crea mi programa
P2P con el fin de que no se generen demasiadas ya que es una de las principales
técnicas que utiliza Comcast para reconocer el tráfico P2P del cliente.
Otra forma es iniciar
la vpn con alguno de los programas anteriores en el puerto 80 e intentaría
agregarle con algún software cabeceras extras a los paquetes para hacerlos ver
como tráfico "http" algo parecido como funciona TeamViewer o Logmein,
de esta forma utilizaría la conexión VPN como puerta de enlace y descargas
usando programas como Ares, Emule, etc. Claro que esto haría un poco más lenta
la conexión por el tema de la encriptación pero finalmente podría utilizar los
programas P2P.
¿Qué solución propondría usted para controlar el problema
de los usuarios que consumen mucho ancho de banda? Realice su solución desde
una perspectiva no tecnológica. Argumente por qué cree que su solución
funciona.
La solución sería
intentar persuadir a los usuarios sobre la suspensión definitiva del servicio por
uso indiscriminado aunque esto repercute directamente en las finanzas de la
compañía ya que podría perder el cliente.
Otra opción sería
establecer un límite (en gigas) de consumo mensual y luego que se llegue a ese
límite se empiece a cobrar por mega adicional consumida lo que significaría más
ingresos para la compañía.
Como última opción
sería permitir este tipo de tráfico a ciertas horas del día de manera que a las
horas valle se pudiera permitir el acceso a estas aplicaciones P2P y sería una
forma menos dura para los clientes.
INVESTIGUE Y ENUMERE SOLUCIONES EXISTENTES AL PROBLEMA
DEL SPAM, DESTACANDO SUS VENTAJAS Y DESVENTAJAS.
SPF: Esta al parecer podría ser la
solución definitiva al problema del SPAM ya que identifica, a través de los registros
de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los
mensajes. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta
identificación la haga el responsable del dominio que recibirá el correo.
Ventajas: Al
parecer es una buena técnica y podría ser una solución eficiente ya que al
estar registrados los servidores de correo, no habría manera de suplantar las
direcciones de los usuarios.
Desventajas: La
principal desventaja creería que es la metodología que implementen para el
registro de los servidores ya que si se requiere de demasiados trámites para el
registro de un nuevo servidor de correo podría volverse un cuello de botella
este procedimiento pues diariamente se registran miles de nuevos dominios que
van a instalar también sus servicios de correo. Otra desventaja puede ser en el
momento de que se cambie la dirección IP de un servidor por alguna razón ya que
podría presentarse una suspensión temporal del servicio mientras se tramita el
cambio.
Técnicas de filtrado bayesianas: El
filtrado bayesiano se basa en el principio de que la mayoría de los sucesos
están condicionados y en que la probabilidad de que ocurra un suceso en el
futuro puede ser deducido de las apariciones previas de ese suceso.
Ventajas: El
método bayesiano tiene en cuenta la totalidad del mensaje -reconoce palabras
clave que identifican el spam, pero también reconoce palabras que denotan
correo válido-. Por ejemplo: no todo el correo que contiene la palabra
"gratis" o "dinero en efectivo" es spam. La ventaja del
método bayesiano es que considera la mayoría de palabras interesantes
(definidas por su desviación de la media) y da como resultado una probabilidad
de que un mensaje sea spam.
También
está constantemente 'autoadaptándose'. Mediante el aprendizaje del nuevo spam y
la salida de nuevo correo válido, el filtro bayesiano evoluciona y se adapta a
las nuevas técnicas spam.
Desventajas:
Requiere de un entrenamiento de la base de datos para ir creando poco a poco un
filtro eficaz contra el SPAM.
Hay
correos que son legítimos pero que pueden ser desechados al encontrar algunas
palabras que dan positivo al momento de examinarlo y termina siendo marcado
como SPAM.
DomainKeys: es un
sistema de autenticación de correo electrónico designado a verificar el dominio
DNS de un emisor de correo electrónico y la integridad del mensaje.
Ventajas: Es
tranparente y compatible con la infraestructura actual de correo. Permite
firmar el dominio de manera que se puede identificar de manera confiable el
flujo de correo legítimo.
Desventajas: Sobrecarga
de los protocolos de SMTP y DNS. También ambas partes deben tener habilitada la
técnica para que funcione.
¿Qué medidas a nivel de usuario se podrían tomar para
ayudar a disminuirlo?
Lo primero es evitar
registrar nuestras direcciones de correos en sitios donde solicitan registrarnos,
para esto podemos utilizar emails desechables como lo visto en el blog anterior
de manera que nuestro correo no quede registrado.
En el caso de colocar nuestras
direcciones de correo en los sitios web de nuestra empresa podemos utilizar
técnicas como el enmascaramiento por imágenes, quiere decir, que nuestro correo
puede ser escrito y exportado como una imagen para que los Spambot no puedan
leerlo.
No abrir ni responder a los
correos sospechosos y marcarlos como SPAM de esta forma ayudamos a alimentar
las bases de datos anti-spam y generar un filtrado más eficaz.
Enumere ventajas y desventajas del sistema Foneros,
¿Sería viable este sistema tomando en cuenta la alta disponibilidad de Wi-fi en
sitios públicos y de la mayor penetración de redes celulares de tercera
generación?
Fon
es la primera red global de WiFi, cada
miembro de la Comunidad Fon, se compromete a compartir un poco de la
conexión WiFi de su casa a cambio de disponer de roaming gratis en los Fon
Spots de todo el mundo.
Ventajas:
Al hacerse miembro de la red Fon
el usuario tendrá acceso a internet en puntos donde exista un Fon Spots.
Al ser una comunidad que cada día
crece podría convertirse en una gran solución de movilidad para los usuarios.
Los miembros pueden obtener
ganancias con el uso de su red WIFI a través de Fon.
Desventajas:
Existen restricciones en algunos
países en cuanto la obtención de ganancias por prestar el servicio.
Aún falta mucho por crecer
sobretodo en países latinoamericanos.
Pueden existir problemas legales
entre los usuarios que se unen a esta comunidad y su ISP ya que está prohibido
la reventa del servicio de internet sin autorización.
¿QUÉ CONOCE RESPECTO A LA IMPLEMENTACIÓN ACTUAL DE IPV6
EN COLOMBIA Y EN EL MUNDO?
Actualmente sabemos
que la implementación de IPV6 ya ha iniciado, el día 06 de junio de 2012 se dio
como el día del lanzamiento oficial de este protocolo. Durante el 2011 aproximadamente
1500 empresas realizaron una prueba sobre la utilización de IPV6 entre ellas se
encontraban gigantes como Google y Facebook.
Para el 06 de junio muchas más empresas hicieron el
cambio pero ya de manera definitiva, es decir, no como prueba sino como
transición real. Se estima que la implementación de este protocolo deberá estar
instalada por completo en un término de cinco años.
Colombia no ha sido
ajena a este cambio, el Ministerio TIC y la red nacional RENATA han venido
realizando una serie de eventos con el fin de dar a conocer este protocolo a
toda la comunidad.
Empresas como
INTERNEXA ya dieron el salto al nuevo protocolo IPV6, al ser operadores
dedicados que atienden otros operadores decidieron realizar la integración de
forma temprana para que pudiera a los otros operadores tener soporte sobre este
protocolo.
El crecimiento de Internet en Colombia y los demás países y el éxito de
programas como Vive Digital depende de la integración del protocolo a tiempo,
es por esta razón que el gobierno necesita participar más en los ámbitos de
definición de políticas y estándares como lo son LACNIC, ICANN, IETF entre
otros.
Telmex que hoy día es
CLARO es otra de las empresas que ya hicieron su migración al nuevo protocolo.
Telefónica o Movistar
también iniciaron su transición y en Colombia, en
conjunto con la Red RENATA han liderado la primera implementación
del protocolo en el país: una red laboratorio que permite llevar a cabo
proyectos que utilicen los dos protocolos.
En
2012, la compañía comenzará a sacar el nuevo protocolo de los laboratorios y a
llevar usuarios reales a la nueva Red.
¿Cómo ha afectado la aparición de este estándar en su
entorno laboral?
En la empresa donde laboro han
venido revisando el tema y viendo que implicaciones se deben tener en cuenta al
momento de adoptar este protocolo, sin embargo el acceso a los sitios web que
ya disponen de IPV6 ha sido transparente para la Entidad.




No hay comentarios:
Publicar un comentario