lunes, 5 de noviembre de 2012

Fundamentos de redes - Actividad Individual Unidad 2

Autor: Ricardo Estupiñán García.
Actividad individual 2.




¿Qué puede decir en términos de efectividad y privacidad de la solución implementada por Comcast para controlar el tráfico en su red?

El hecho de que Comcast haya tomado medidas para limitar el tráfico P2P generado por los usuarios, en primera instancia se está violando los derechos de sus clientes ya que cuando uno contrata un servicio de internet le están prometiendo un ancho de banda que uno podría utilizar como quiera. En términos de efectividad este control de tráfico resulta eficiente ya que al marcar el tipo de contenido que circula por la conexión lo clasifica como prioritario o no, otorgándole un ancho de banda específico.

Estas medidas serían buenas si fuesen implementadas a nivel interno de una Empresa en donde es importante garantizar a todos los funcionarios un buen servicio pero la diferencia está en que la Entidad está pagando por un canal de internet y debe administrarlo de la mejor forma posible, en cambio un ISP no tiene por qué limitar el ancho de banda que se utiliza independientemente del tipo de contenido ya que para eso se estableció un contrato en donde se ofreció una velocidad la cual se puede utilizar como el cliente desee.

Comcast afirma que no revisa el contenido del archivo que transmiten sus usuarios sino la información del encabezado del paquete y lo filtra de acuerdo al tipo de protocolo utilizado, en términos de privacidad y de acuerdo a lo que conozco efectivamente dichos sistemas funcionan de esta manera pero aquí el problema es que Comcast está espiando de cierta manera el contenido que transmiten o reciben sus clientes por razones de gestión de su red y así están violando su privacidad.


Suponiendo que usted fuese un usuario de Comcast, usando su conocimiento de la capa de red y transporte idee un mecanismo para evitar que sus conexiones se vean afectadas por las políticas de control de tráfico.

Lo que podría intentar es cifrar el tráfico de mi conexión utilizando programas como UltraSurf, hotspot shield, o habilitando el cifrado en los programas P2P para que no sea reconocido por el software del ISP, también limitaría el número se sesiones que crea mi programa P2P con el fin de que no se generen demasiadas ya que es una de las principales técnicas que utiliza Comcast para reconocer el tráfico P2P del cliente.

Otra forma es iniciar la vpn con alguno de los programas anteriores en el puerto 80 e intentaría agregarle con algún software cabeceras extras a los paquetes para hacerlos ver como tráfico "http" algo parecido como funciona TeamViewer o Logmein, de esta forma utilizaría la conexión VPN como puerta de enlace y descargas usando programas como Ares, Emule, etc. Claro que esto haría un poco más lenta la conexión por el tema de la encriptación pero finalmente podría utilizar los programas P2P.


¿Qué solución propondría usted para controlar el problema de los usuarios que consumen mucho ancho de banda? Realice su solución desde una perspectiva no tecnológica. Argumente por qué cree que su solución funciona.

La solución sería intentar persuadir a los usuarios sobre la suspensión definitiva del servicio por uso indiscriminado aunque esto repercute directamente en las finanzas de la compañía ya que podría perder el cliente.

Otra opción sería establecer un límite (en gigas) de consumo mensual y luego que se llegue a ese límite se empiece a cobrar por mega adicional consumida lo que significaría más ingresos para la compañía.

Como última opción sería permitir este tipo de tráfico a ciertas horas del día de manera que a las horas valle se pudiera permitir el acceso a estas aplicaciones P2P y sería una forma menos dura para los clientes.



INVESTIGUE Y ENUMERE SOLUCIONES EXISTENTES AL PROBLEMA DEL SPAM, DESTACANDO SUS VENTAJAS Y DESVENTAJAS.


SPF: Esta al parecer podría ser la solución definitiva al problema del SPAM ya que identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes. La idea es identificar las máquinas autorizadas por su dirección IP, y que esta identificación la haga el responsable del dominio que recibirá el correo.
Ventajas: Al parecer es una buena técnica y podría ser una solución eficiente ya que al estar registrados los servidores de correo, no habría manera de suplantar las direcciones de los usuarios.
Desventajas: La principal desventaja creería que es la metodología que implementen para el registro de los servidores ya que si se requiere de demasiados trámites para el registro de un nuevo servidor de correo podría volverse un cuello de botella este procedimiento pues diariamente se registran miles de nuevos dominios que van a instalar también sus servicios de correo. Otra desventaja puede ser en el momento de que se cambie la dirección IP de un servidor por alguna razón ya que podría presentarse una suspensión temporal del servicio mientras se tramita el cambio.

Técnicas de filtrado bayesianas: El filtrado bayesiano se basa en el principio de que la mayoría de los sucesos están condicionados y en que la probabilidad de que ocurra un suceso en el futuro puede ser deducido de las apariciones previas de ese suceso.

Ventajas: El método bayesiano tiene en cuenta la totalidad del mensaje -reconoce palabras clave que identifican el spam, pero también reconoce palabras que denotan correo válido-. Por ejemplo: no todo el correo que contiene la palabra "gratis" o "dinero en efectivo" es spam. La ventaja del método bayesiano es que considera la mayoría de palabras interesantes (definidas por su desviación de la media) y da como resultado una probabilidad de que un mensaje sea spam.

También está constantemente 'autoadaptándose'. Mediante el aprendizaje del nuevo spam y la salida de nuevo correo válido, el filtro bayesiano evoluciona y se adapta a las nuevas técnicas spam.

Desventajas: Requiere de un entrenamiento de la base de datos para ir creando poco a poco un filtro eficaz contra el SPAM.

Hay correos que son legítimos pero que pueden ser desechados al encontrar algunas palabras que dan positivo al momento de examinarlo y termina siendo marcado como SPAM.


DomainKeys: es un sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje.

Ventajas: Es tranparente y compatible con la infraestructura actual de correo. Permite firmar el dominio de manera que se puede identificar de manera confiable el flujo de correo legítimo.

Desventajas: Sobrecarga de los protocolos de SMTP y DNS. También ambas partes deben tener habilitada la técnica para que funcione.


¿Qué medidas a nivel de usuario se podrían tomar para ayudar a disminuirlo?

Lo primero es evitar registrar nuestras direcciones de correos en sitios donde solicitan registrarnos, para esto podemos utilizar emails desechables como lo visto en el blog anterior de manera que nuestro correo no quede registrado.

En el caso de colocar nuestras direcciones de correo en los sitios web de nuestra empresa podemos utilizar técnicas como el enmascaramiento por imágenes, quiere decir, que nuestro correo puede ser escrito y exportado como una imagen para que los Spambot no puedan leerlo.

No abrir ni responder a los correos sospechosos y marcarlos como SPAM de esta forma ayudamos a alimentar las bases de datos anti-spam y generar un filtrado más eficaz.



Enumere ventajas y desventajas del sistema Foneros, ¿Sería viable este sistema tomando en cuenta la alta disponibilidad de Wi-fi en sitios públicos y de la mayor penetración de redes celulares de tercera generación?

Fon es la primera red global de WiFi, cada miembro de la Comunidad Fon, se compromete a compartir un poco de la conexión WiFi de su casa a cambio de disponer de roaming gratis en los Fon Spots de todo el mundo.

Ventajas:

Al hacerse miembro de la red Fon el usuario tendrá acceso a internet en  puntos donde exista un Fon Spots.

Al ser una comunidad que cada día crece podría convertirse en una gran solución de movilidad para los usuarios.

Los miembros pueden obtener ganancias con el uso de su red WIFI a través de Fon.

Desventajas:

Existen restricciones en algunos países en cuanto la obtención de ganancias por prestar el servicio.

Aún falta mucho por crecer sobretodo en países latinoamericanos.

Pueden existir problemas legales entre los usuarios que se unen a esta comunidad y su ISP ya que está prohibido la reventa del servicio de internet sin autorización.



¿QUÉ CONOCE RESPECTO A LA IMPLEMENTACIÓN ACTUAL DE IPV6 EN COLOMBIA Y EN EL MUNDO?


Actualmente sabemos que la implementación de IPV6 ya ha iniciado, el día 06 de junio de 2012 se dio como el día del lanzamiento oficial de este protocolo. Durante el 2011 aproximadamente 1500 empresas realizaron una prueba sobre la utilización de IPV6 entre ellas se encontraban gigantes como Google y Facebook.

Para el  06 de junio muchas más empresas hicieron el cambio pero ya de manera definitiva, es decir, no como prueba sino como transición real. Se estima que la implementación de este protocolo deberá estar instalada por completo en un término de cinco años.

Colombia no ha sido ajena a este cambio, el Ministerio TIC y la red nacional RENATA han venido realizando una serie de eventos con el fin de dar a conocer este protocolo a toda la comunidad.

Empresas como INTERNEXA ya dieron el salto al nuevo protocolo IPV6, al ser operadores dedicados que atienden otros operadores decidieron realizar la integración de forma temprana para que pudiera a los otros operadores tener soporte sobre este protocolo.

El crecimiento de Internet en Colombia y los demás países y el éxito de programas como Vive Digital depende de la integración del protocolo a tiempo, es por esta razón que el gobierno necesita participar más en los ámbitos de definición de políticas y estándares como lo son LACNIC, ICANN, IETF entre otros.

Telmex que hoy día es CLARO es otra de las empresas que ya hicieron su migración al nuevo protocolo.

Telefónica o Movistar también iniciaron su transición y en Colombia, en conjunto con  la Red RENATA han liderado  la primera implementación del protocolo en el país: una red laboratorio que permite llevar a cabo proyectos que utilicen los dos protocolos.

En 2012, la compañía comenzará a sacar el nuevo protocolo de los laboratorios y a llevar usuarios reales a la nueva Red. 


¿Cómo ha afectado la aparición de este estándar en su entorno laboral?

En la empresa donde laboro han venido revisando el tema y viendo que implicaciones se deben tener en cuenta al momento de adoptar este protocolo, sin embargo el acceso a los sitios web que ya disponen de IPV6 ha sido transparente para la Entidad.

No hay comentarios:

Publicar un comentario