sábado, 14 de agosto de 2010

Actividad Individual Semana 2


¿Qué puede decir en términos de efectividad y privacidad de la solución implementada por  Comcast para controlar el tráfico en su red?
 
Es un método valido para controlar el tráfico P2P o cualquier otro protocolo a través de la identificación de tipo de protocolo en los paquetes que cursan y dándole unas políticas en la cantidad de sesiones permitidas.

Estoy seguro que puede ser efectivo, sin embargo si el dispositivo sandvine 8210 puede analizar las etiquetas de identificación de protocolo, es muy probable que pueda realizar un análisis completo de los paquetes enviados y vulnerar así la información privada enviada a través de los mismos paquetes, estos optimizadores de trafico Internet hoy en día son muy comunes y muy utilizados, por ejemplo, en la empresa donde laboro se usa un dispositivo denominado packetshaper que permite identificar los servicios y aplicaciones que usualmente utilizan los usuarios hacia internet, de acuerdo a una base de datos y con base a esta, asigna un ancho de banda especifico a cada aplicación descubierta en la conectividad de Internet, estos dispositivos son una buena solución para las redes y el internet corporativo, pero no estoy de acuerdo que lo usen para los servicios de banda ancha ofrecido a las personas del común, ya que sería una manera de engañar al usuario vendiéndole un servicio de banda ancha ilimitado, pero degradar la conexion de la persona y bajándole la capacidad ofrecida como consecuencia del inconveniente de la limitación del ancho de banda por ser redes de datos compartidas generalmente por zonas geográficas.

Esto para mi dice que si Comcast decidió emplear estos sistemas de optimización y control de trafico, es porque básicamente su infraestructura de red se quedo corta para la demanda de servicios que tiene actualmente y deberían implementar mejoras para aumentar su capacidad sin deteriorar el servicio a sus usuarios.

Suponiendo que usted fuese un usuario de Comcast, usando su conocimiento de la capa de red y transporte idee un mecanismo para evitar que sus conexiones se vean afectadas por las políticas de control de tráfico.
 
Los métodos deberían enfocarse en tratar de enmascar la IP origen desde la cual estoy haciendo la comunicación, aunque es difícil hacerlo sobre la IP publica, hay algunas aplicaciones en internet que indican que pueden usar proxys para enmascarla,( https://www.secure-tunnel.com/) , pero no tengo seguridad si esto funciona para conexiones P2P.
La verdad desconozco si es posible cambiar la etiqueta del protocolo en el paquete TCP para que no aparezca identificada como P2P.
Por otro lado se podría sobre los puntos extremos de la comunicación P2P tratar de pronto alternar los puertos lógicos de conexión para que la comunicación no se mantenga sobre el mismo puerto.
Otra forma que creo que se puede emplear seria de pronto levantar una tunneling a un servidor externo que pueda servir de proxy a Internet para poder realizar las comunicaciones de P2P de manera cifrada en ese caso el switch Sandvine no podría interpretar la comunicación como una transmisión P2P.
¿Qué solución propondría usted para controlar el problema de los usuarios que consumen mucho ancho de banda? Realice su solución desde una perspectiva no tecnológica. Argumente por qué cree que su solución funciona.

Pienso que los ISP deberían enfocarse en tratar de ofrecer servicios de red personalizados, si bien hoy en día ya ofrecen servicios al hogar, servicios para Pymes y servicios corporativos, en el segmento hogares  podrían ser mas  variada la oferta y ofrecer servicios de red dedicados para los usuarios mas exigentes, pienso que podrían realizar un análisis de la demanda de red de su segmento de hogares para poder asi detectar a los clientes que demandan mas recursos y ofrecerles planes de banda ancha dedicados que suplan sus necesidades y es una alternativa valida para evitar la sobreutilización de los servicios de banda ancha compartidos en el segmento de hogares.
 

 Investigue y enumere soluciones existentes al problema del spam, destacando sus ventajas y desventajas. ¿Qué medidas a nivel de usuario se podrían tomar para ayudar a disminuirlo?

Spam es todo aquel correo publicitario no deseado que busca algún beneficio por parte de la persona o empresa que lo envía. Estos mensajes pueden llegar a colapsar cuentas de correo o grupos de noticias. Generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un clic") o simplemente, incluyen un listado con productos para su venta. Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.

Hay muchos desarrolladores que ofrecen software antispamen algunos casos vienen contenidos en paquetes antivirus otras veces son ofrecidos como complemento a servicios de mensajería corporativa,  el cual mediante análisis de contenido, detección de palabras o consulta de listas negras realiza el bloqueo y la eliminación y en algunos casos el reporte del dominio desde donde se origino el mensaje a dichas listas negras centralizadas.

Ventajas de estas aplicaciones, permiten una detección automática de los mensajes de Spam, permite la actualización de las reglas de detección de Spam. Permite realizar auditorías para verificar si el correo normal podría tratarse de Spam.

Desventajas, por lo general en los servicios de mensajería corporativa, el software antispam requiere de su propio hardware, adicional es necesario contar con las licencias para poder utilizarlos, por otro lado la configuración de estos sistemas de filtrado de Spam requieren personal que los configure y lo supervise y finalmente este análisis y detección de Spam puede perjudicar los tiempos de entrega de los mensaje validos y puede degradar la calidad de los sistemas de mensajería de la empresa.


La mejor manera de combatirlo sigue siendo la precaución y evitar todos aquellos comportamientos que faciliten la captura de nuestra dirección de correo.

Algunas recomendaciones:

- Utilizar cuentas de correo falsas. Al acceder a grupos de noticias poco frecuentemos, a un canal de IRC o a un sitio web que no de poca confianza.

- Camuflar la verdadera dirección de correo. Esta práctica está muy extendida entre los participantes de los grupos de noticias. Consiste en cambiar la dirección propia del tipo usuario@dominio.com por usuario(nospam)dominio.com, usuario@NOSPAMdominio.com u otras similares. De esta forma, los robots de búsqueda que tratan de localizar direcciones de correo en los foros, utilizando la arroba como criterio de búsqueda, capturarán una dirección no válida. Sin embargo, esto supone una tremenda molestia para todos aquellos participantes que deseen ponerse en contacto con otro, ya que les obliga a corregir manualmente su dirección de correo.

- Utilizar cuentas adicionales de correo. Otra solución consiste en utilizar cuentas de correo gratuitas para utilizarla en lugares poco fiables. Si se llena de mensajes indeseados, siempre se puede abandonarla y crear otra nueva.

- No responder a las cadenas. Las cadenas consisten en mensajes que bajo cualquier pretextos instan al usuario a repartir ese mismo mensaje a todos aquellas direcciones que conozcan.

- Nunca responder a un spam. La mayoría de los mensajes spam tienen la osadía de lamentarse si el envío tuvo un destinatario equivocado. Para remediarlo, invitan al usuario a darse de baja
 
Enumere ventajas y desventajas del sistema Foneros. ¿Sería viable este sistema tomando en cuenta la alta disponibilidad de Wi-fi en sitios públicos y la mayor penetración de redes celulares de tercera generación?

 
Ventajas:

1. Funciona como un gestor de aplicaciones mas comunes de la web, You Tube, Twitter, Facebook.
2. Funciona como un gestor de Descargas con aplicaciones como Torrent, Megaupload, rapidshare tiene la posibilidad de conectar a través de puertos USB, Discos Duros memorias, impresoras, Hubs, etc
3. Funciona con tecnologías WIFI y se puede comportar como un Hot Spot permitiendo conexiones de otros y cobrando por ello, incluye el estándar 802.11n para velocidades de hasta 300 Mbps.
4. Permite añadir nuevas aplicaciones sobre su consola de administración.
5. Es compatible con redes celulares y DSL.
6. Trabaja método de encripcion de la señal Inalámbrica con protocolo WPA2

Deventajas:

1. Se comunica a Internet a través de DSL o Celular, esto puede degradar nuestro servicio de Internet cuando se conecten Foneros externos.
2. FON aun no es una tecnología que permita mantener una conexión entre dos puntos de acceso como ocurre por ejemplo en el caso de la telefonía móvil, debido a como está diseñado el firmware: no prevé ningún tipo de ruteo entre los diferentes hotspots.
3. El uso de FON WiFi no tiene el alcance que tiene  WIMAX ni tienen intención de implementarlo debido al coste económico que supondría, inviable de realizar segun la politica actual de FON, que es que todo el mantenimiento corre a cargo de los clientes.
4. Puede incurrir en temas de ilegalidad por ofrecer servicios de Internet sin ser un operador registrado y aprovechándose de el operador local de DSL o 3G, igual que puede promover la piratería.

 Creo que es viable para los sitios publicos que ofrecen WIFI y parece que podria ser un buen negocio para los Cafe Internet ya que podrian mejorar el desempeño y la distribucion de su ancho de banda, aparte de que podrian ahorrarse costos de intalacion de cableado y dispositivos como switches


¿Cómo podría usted usar Second Life como una herramienta para sus proyectos de telecomunicaciones?

Por lo que se sabe de Second Life es una herramienta que conforma una red Sociamundial, sobre la cual uno puede mantener una vida virtual paralela a la vida real, esto puede ser productivo ya que se pueden tener oficinas virtuales, una empresa virtual, se puede ser parte de grupos sociales, afines a los intereses profesionales de la persona, a través de esta herramienta creo que se podrían tener juntas virtuales, encuentros sociales donde se pueda contar con personas del medio de las telecomunicaciones,  para compartir ideas, conocimientos y porque no emprender proyectos de manera coordinada a nivel mundial.

No hay comentarios:

Publicar un comentario