Proveedores de Internet de Chile publican sus servicios en virtud de la Ley de Neutralidad en la Red

Al parecer la Ley de Neutralidad en la Red, no será la panacea para los clientes como todos esperábamos, todo lo contrario en virtud de resguardar la supuesta calidad de servicio (que sabemos no es tal en muchos casos), esta ley lo único que al parecer hará es dotar a los proveedores de servicio de Internet de Chile “excusas legales” para controlar aun más el servicio el cual hemos contratado. En esta nota nos concentraremos en las “Medidas de Gestión de tráfico y administración de red” del proveedor Telefónica (Movistar).

Bueno, para entrar en contexto, este domingo 17 de Julio comenzó a regir la “Ley de Neutralidad en la Red” y dado esto los Proveedores de Servicios de Internet Chilenos han publicado los términos y condiciones de sus servicios respaldados en lo que la “Ley de neutralidad en la red”  les ha facultado.

A continuación (Página 2) tomamos algunos extractos o puntos del documento de Movistar (Telefónica): “Medidas de Gestión de tráfico y administración de red” (bueno casi todos) que seguramente es el punto que más interés tiene para ustedes y para que saquen sus propias conclusiones. El documento completo en formato PDF lo pueden leer aquí, aunque éste es solamente el punto 6 de los 8 que movistar ha publicado en su sitio respecto a sus servicios, conforme a la Ley de Neutralidad en la Red.

Antes de que comiencen a leer este extracto (un tanto largo, pero que merece lectura) y antes de que la fatiga los alcance, cada ISP Chileno ha publicado sus respectivos términos de condiciones de servicio, los que pueden revisar en estos enlaces según sea tu proveedor: Telefónica (Movistar), Entel, Claro, VTR, GTD Manquehue, Telefónica del Sur, CMET S.A.C.I, Fullcom.

Conclusión a priori: Lo bueno es que al menos ahora los ISP Chilenos, hacen público lo que ya se venía haciendo desde hace rato, transparentando un poco el asunto y dejando claro que eso de que  no bloqueaban P2P (Pee to Peer), siempre fue una soberana mentira. Pues bajo condiciones de alta demanda, los ISP controlarán el tráfico para populares servicios como por ejemplo Megaupload, RapidShare, 4shared, bittorrent, entre muchos otros que podrán ver en los anexos adjuntos a esta nota.

Puede que existan cosas buenas en todo esto (control parental, bloqueo de sitios de pishing, pornografía, estafa, sitios maliciosos etc), pero claramente son cosas que responsablemente la gran mayoría nosotros mismos podemos controlar y se ven opacadas por el control casi total de nuestra conexión por parte de los  ISP.

Otra cosa a destacar es la priorización de tráfico o del tiempo de respuesta para por ejemplo juegos en línea, Telefonía IP  y próximamente Telemetría, aquí los gamer están de suerte y se verán beneficiados al parecer, pues se les priorizara el tiempo de respuesta o «tiempo de retardo» como le llama Movistar ante otro tipo de conexiones. Personalmente hace más de un mes que tengo ping «normal» durante todo el día para juegos en línea, lo que antes sólo ocurría muy tarde de madrugada casi, netamente por un asunto de saturación y sobre venta de la capacidad de la planta como me indicaba el técnico cada vez que venía a mi domicilio. Al menos ahora arreglaron ese asunto y va en línea con lo que indica telefónica (mi proveedor), no se cual será el caso de los demás gamers, pues más de alguno aun seguramente tiene problemas para obtener buen ping durante el día.

Medidas o Acciones para la Gestión de Tráfico y Administración de la Red
Telefónica Chile
Servicio de Banda Ancha Fija

 

1. Gestión del Ancho de Banda

Consiste en administrar la capacidad de la red, debido a que ésta tiene un límite máximo de ancho de banda que pueden ocupar los clientes, tanto en la subida de datos como en la bajada. Esta restricción no es uniforme en toda la red, sino que se presenta sólo en algunas partes de ella. Cuando el ancho de banda total que ocupan todos los clientes se acerca al máximo que permite esa parte de la red, las comunicaciones del tipo “tiempo real” (tales como Telefonía IP o juegos on‐line) podrán hacer uso del ancho de banda que demandan, en desmedro de las comunicaciones del tipo “Intercambio de Archivos” (File Sharing). Estas últimas son aquellas en que el cliente puede esperar o dejar descargando archivos, como por ejemplo, las descargas del tipo Peer to Peer (P2P) (aplicaciones como Ares, Torrent y eMule son muy comunes para las descargas tipo P2P) o descarga directa de archivos, tales como las aplicaciones Rapidshare, Megaupload, u otras similares.

Si el ancho de banda total usado por las comunicaciones del tipo tiempo real llega al máximo que permite esa parte de la red, las comunicaciones del tipo “Intercambio de Archivos” quedan con una menor prioridad. Cuando el consumo total está por debajo del máximo que permite esa parte de la red, los protocolos tipo “Intercambio de Archivos” no son restringidos.

Estas medidas de gestión del ancho de banda se aplican cuando los recursos de transmisión son limitados; por ejemplo, en aquellas partes de red que usan enlaces de Microondas (actualmente 2.750 clientes, lo que representa 0,38% del parque de clientes y 0,44% del total del tráfico).

 

2. Almacenamiento Temporal de Contenidos o “Content Delivery Network” (CDN)

Consiste en almacenar temporalmente, lo más cerca del usuario y en servidores del propio proveedor del contenido o del ISP, los contenidos más vistos, con el objeto de descargarlos sólo una vez desde el sitio central, que por lo general está en otro país. El Content Delivery Network (CDN) se basa en que el 80% de los usuarios bajan el 20% de los contenidos, lo que se da en especial a nivel de videos. Con esto se logran ahorros de ancho de banda internacional y una mejor velocidad de respuesta, lo que se traduce en una mejor calidad de navegación del usuario.

YouTube, por ejemplo, emplea esta metodología para acceder a sus videos más populares en los distintos países.

 

3. Gestión de la Conexión del Usuario

Consiste en suspender temporalmente la conexión del cliente en el caso en que su conexión esté generando, hacia la red, una cantidad muy elevada de requerimientos “anormales” o “perturbaciones” (requerimientos desviados del promedio, miles de veces más que los de un cliente normal), afectando con ello a equipos de la red o bien a otros usuarios.

Desde la conexión del cliente se pueden introducir a la red de ISP, ya sea en forma voluntaria o involuntaria, una serie de “perturbaciones”, las que se pueden producir por diversos motivos, tales como el mal funcionamiento del modem, equipos contaminados con virus troyano (spynet), u otros motivos. Si bien la red del ISP se diseña considerando que existe un cierto nivel de  “perturbaciones”, cuando ellas son excesivas se pone en riesgo la estabilidad de la red, o pueden perjudicar la calidad de servicio, afectando a miles de clientes.

En el caso que se le suspenda temporalmente la conexión a un cliente, se toma contacto con dicho cliente, se le informa lo que está ocurriendo y se lo apoya para que solucione su problema, con el fin de reponerle su conexión.

 

 4. Duración Máxima de la Sesión del Usuario

Consiste en desconectar la sesión de un cliente si ésta se mantiene activa por más de un cierto tiempo (29 horas, aproximadamente), por lo que el usuario tendrá que reiniciar su conexión. Si la sesión de un usuario se extiende por un tiempo demasiado prolongado se dificulta o se pierde el registro entre el “inicio” y el “fin” de la sesión, lo que imposibilita la “identificación” de la sesión del cliente, lo cual es requerido en ocasiones para responder a los juzgados que solicitan identificar a determinados usuarios que cometen ilícitos.

 

 5. Gestión del Modem del Usuario

Consiste en que el ISP gestione técnicamente el modem instalado en el domicilio del usuario, habida cuenta que es en el modem donde se define parte de la configuración del servicio y que  es el modem el dispositivo que permite evaluar remotamente el correcto funcionamiento del  servicio. El modem instalado en el domicilio del cliente marca el punto de terminación de la red del ISP, definiendo el límite del ámbito de responsabilidad del ISP.

La evolución tecnológica de los servicios y la convergencia hacia IP, hacen que el modem del usuario se convierta en un dispositivo que gestionará múltiples servicios, o Gateway Residencial (RGW, por sus siglas en inglés), desde el cual se atenderán todo tipo de servicios (voz, datos, video y otros).

En consideración a lo anterior, el modem del usuario no debería ser de propiedad del cliente ni de terceros. Esto no imposibilita que el cliente instale diversos equipos aguas abajo del modem, los cuales no deben afectar la integridad de los servicios prestados ni la estabilidad de la red. A este respecto, el ISP no se puede responsabilizar de la velocidad y disponibilidad de la conexión a Internet si el usuario instala equipos por su cuenta, por ejemplo, routers inalámbricos (WiFi).

 

7. Filtro de Puertos y/o de Correo Spam

Consiste en bloquear algunas puertas de entrada lógicas desde Internet al PC del cliente (los denominados “Puertos”) que normalmente los ocupan los hackers para transmitir virus, alterar la  información en los computadores de los clientes y/o enviar correo Spam.

El bloqueo se realiza tanto en el sentido de subida como en el de bajada. Esta medida se enmarca dentro de las acciones para preservar la seguridad de la red y de los usuarios.

En el ANEXO 2 se indican los Puertos a los que se les aplica bloqueo en la banda ancha fija de Telefónica Chile.

El bloqueo se aplica en el “borde” de la red de Telefónica, con lo cual se protege a los usuarios de ataques externos a la red de Telefónica, pero éste no afecta al tráfico interno a la red (tráfico entre clientes de Telefónica). El bloqueo es general y no es factible aplicarlo en forma selectiva cliente a cliente.

 

8. Filtro de Servicios y/o Aplicaciones Ilegales

Consiste en filtrar páginas web que contengan pornografía infantil, respondiendo a un compromiso corporativo de Telefónica, en conjunto con la “Internet Watch Foundation (IWF)”, entidad internacional que vela por la erradicación de este tipo de contenidos en Internet.

Además, se aplican algunos filtros a pedido, para evitar otro tipo de acciones maliciosas, como por ejemplo la “suplantación de identidad” de alguna entidad, típicamente la dirección web de un banco para cometer estafas bancarias (esta práctica es denominada “Phishing”).

El filtraje se efectúa, centralizadamente, en los “Servidores de Dominios” (DNS) que atienden a los clientes de Telefónica, de modo que los clientes no puedan acceder a las direcciones IP que son filtradas. En el caso que los clientes utilicen un Servidor de Dominios diferente al de Telefónica, o que digiten directamente la dirección IP del sitio requerido, el filtro no actuará.

Este filtro es sin perjuicio de dar cumplimiento a las resoluciones judiciales dictadas sobre filtro o bloqueo de contenidos ilegales.

La normativa de Neutralidad de Red excluye expresamente los contenidos, aplicaciones y servicios ilegales, por lo que no se debiera prohibir filtrar (sin esperar una orden judicial) contenidos, aplicaciones o servicios ilegales (como la pornografía infantil), en la medida que con el filtro aplicado no se afecte a contenidos legales que puedan estar alojados en el mismo sitio u operar con la misma dirección IP del contenido ilegal.

 

9. Protección ante Acciones Maliciosas

Consiste en bloquear los tráficos de salida y/o de entrada de quienes hayan sido identificados como hackers, por el hecho que estén atacando a equipos de Telefónica, o atacando a terceros a través de nuestra red, sin esperar la orden judicial para proceder.

Estas acciones de defensa de red se realizan en forma incremental, en su severidad, y pueden llagar al bloqueo completo del tráfico y/o servicios del hacker. La idea es bloquear el origen del ataque o eliminar el objetivo del ataque de forma que no tenga sentido seguir con el ataque.

 

10. Servicios Especiales de Acceso a Internet y Priorización de Tráfico

Consiste en que el ISP pueda prestar servicios de acceso a Internet con características técnicas especiales, como es el caso de aquellos que requieren un retardo mínimo de respuesta, tales como la Telefonía IP, los juegos en línea y, muy pronto, servicios de Telemetría (por ejemplo, medición remota de procesos industriales), Telemedicina (por ejemplo, supervisión remota de cirugías de alta especialidad o complejidad), y Video conferencia de alta calidad, entre otros. En otras palabras, que los servicios de acceso a Internet que presten los ISP no sólo se diferencien por la velocidad de la conexión, como lo es hoy en día, sino también por la respuesta inmediata y la calidad de la imagen cuando ello se requiera.

Actualmente Telefónica Chile provee servicio público telefónico a través de conexiones de banda ancha, priorizando el tráfico del servicio telefónico [1] por sobre el tráfico de acceso a Internet, ya que se trata de un servicio de tiempo real sensible al retardo. La priorización consiste en dar preferencia a cierto tipo de comunicaciones por sobre el resto de las comunicaciones de la red,  cuando se requiere que determinados servicios no sufran retardos o interrupciones. A modo de ejemplo, los paquetes de Telefonía IP se despachan antes que los paquetes de un e‐mail. Por lo general se aplica a servicios de “tiempo real”, tales como Telefonía IP, juegos on‐line u otros.

Si bien la priorización de tráfico se realiza en todas las tecnologías de acceso, y es requerida para asegurar las necesidades de retardo de las aplicaciones, principalmente se realiza para el servicio que se presta a través de ADSL, en el tramo que va entre el domicilio del cliente y la central  telefónica. En tecnologías tales como Fibra Óptica y VDSL la priorización es menos necesaria (porque se dispone de más ancho de banda), salvo que llegue a haber congestión en la red, provocada por eventuales fallas o eventos esporádicos de carácter masivo (por ejemplo, emergencias).

Los nuevos servicios de acceso a Internet con características técnicas “especiales” serán ofrecidos mediante ofertas no discriminatorias a todos los clientes. Asimismo, se les ofrecerán condiciones especiales a los proveedores de contenido que deseen diferenciarse de su competencia mejorando la velocidad de descarga de sus contenidos a los clientes, por ejemplo, un proveedor de videos de alta definición por Internet.

Cabe destacar que la priorización de tráficos se requiere sólo en la medida en que el cliente tenga contratado, simultáneamente con el servicio de acceso a Internet, algún servicio que requiera de dicha priorización.

1 Se prioriza el Servicio Público Telefónico, no el Servicio Público de Voz sobre Internet.

 

ANEXO 1
Tipos de tráficos afectos a las medidas de Gestión del Ancho de Banda
Protocolos de Compartición de Archivos afectos a medidas de Gestión del Ancho de Banda:

 • megaupload
• rapidshare
• alibaba
• carbonite
• clubbox
• dacom
• hotdisk
• idisk
• neofolder
• netfolder
• netfolder_data
• netfolder_control
• pdbox
• popfolder
• totodisk
• wedisk

 

Sitios web de Compartición de Archivos afectos a medidas de Gestión del Ancho de Banda:

 

• 4shared.com
• easy‐share.com
• file2upload.com
• filefact y.com
• filesend.net
• gigasize.com
• mediafire.com
• sendspace.com
• uploaded.to
• usaupload.net
• vbios.net
• zshare.net

 

Protocolos Peer 2 Peer afectos a medidas de Gestión del Ancho de Banda:

• bittorrent
• ares
• ares_udp
• bittorrent_encrypted
• edonkey
• gnutella
• gnutella2
• gnutella_encrypted
• AppleJuice
• baibao
• bearshare
• blubster
• directconnect
• dudu
• earthstation5
• fasttrack
• fileguri
• filetopia
• furthernet
• goboogy
• guruguru
• hotline
• imesh
• ircft
• konspire2b

 

Sitios web Peer 2 Peer afectos a medidas de Gestión del Ancho de Banda:

 

• kugoo
• manolito
• mute
• openft
• pando
• poco
• ppmule
• share
• soribada
• soulseek
• thunder
• tuotu
• vshare
• winmx
• winny
• Edonkey
• baidux
• foxy
• gigatribe
• octoshape
• perfectdarkp2p
• redswoosh
• sid
• waste

 

ANEXO 2

Puertos a los que se les aplica Bloqueo Filtraje de puertos generales para la Banda Ancha Fija:


• 30 deny ip host 127.0.0.1 any
• 40 deny tcp any any eq 445 (2815 matches)
• 50 deny tcp any any eq 135
• 60 deny udp any any eq 135
• 70 deny tcp any any eq 137
• 80 deny udp any any eq netbios‐ns
• 90 deny tcp any any eq 138
• 100 deny udp any any eq netbios‐dgm
• 110 deny tcp any any eq 139 (6 matches)
• 120 deny udp any any eq netbios‐ss
• 210 deny tcp any any eq 445
• 220 deny tcp any any eq 135
• 230 deny udp any any eq 135
• 240 deny tcp any any eq 137
• 250 deny udp any any eq netbios‐ns
• 260 deny tcp any any eq 138
• 270 deny udp any any eq netbios‐dgm
• 280 deny tcp any any eq 139
• 290 deny udp any any eq netbios‐ss

 

ANEXO 3

Filtros a nivel de Servidores de Dominio (DNS) Sitios filtrados por concepto de Phishing:

• preload‐nxdomain «bankochile.com»;
• preload‐nxdomain «security‐bancochile.com»;
• preload‐nxdomain «bcibanco.com»;
• preload‐nxdomain «verynx.cn»;
• forward «verynx.cn» only { 200.28.34.169; 200.28.34.170; };

 

Sitios filtrados por orden judicial:

• preload‐nxdomain «verdaderasidentidades.com»;
• forward «verdaderasidentidades.com» only { 200.28.34.169; 200.28.34.170; };

Sitios filtrados por concepto de ataques:

• preload‐nxdomain «boughtem.nowslate1703.info»;
• preload‐nxdomain «newircd.slateit1703.info»;
• preload‐nxdomain «boughtemm.nowsmirror.info»;
• preload‐nxdomain «rapidkeys.com»;
• preload‐nxdomain «santandersantiago.cl.rapidkeys.com»;

Related posts

Samsung presentó en Chile sus nuevos televisores con Inteligencia Artificial

Computación e Inteligencia Artificial: La revolución tecnológica que transformará América Latina

Samsung lanzó oficialmente la serie Galaxy Book4 en Chile

15 Comment

Blopa 22 julio, 2011 - 19:17

Pero el pto 4 se fue a la mierdao no???
Yo creo que le ponen puras «iniciativas buenas» solo para poder tener el contol total soobre la conexion. Tarde o temprano nos pasaran la cuenta.

julio 19 julio, 2011 - 16:56

Pura estafa con nombre bonito….

Jose 19 julio, 2011 - 16:24

…»el modem no debería ser propiedad del usuario…»
.
.
.

yankee 19 julio, 2011 - 09:30

siguen iwal que siempre… problem?

juan 19 julio, 2011 - 09:29

Telefónica, igual de malo aquí que al otro lado del atlántico….

beer 19 julio, 2011 - 09:12

una mierda

Harryccó 18 julio, 2011 - 23:01

Lo unico que me quedo claro y que quizas afecte a los que pagan por el servicio ya sea Rapidshare o MEgaupload se veran fuertemente afectados ya que no podran bajar a tope de su conexion aun que sean Vitalicios….

Lo que es yo de echo bajo por fileserver y se corta la conexion a los pocos segundos de bajar el archivo y hasta 4 veces un miserable archivo de 200mb, quiza este sea el cambio de los servicios que promoberan de ahora en adelante, adios Ares, Torrent y servicios de almacenamiento masivo rapi,mega,file etc etc.

gonzalo 18 julio, 2011 - 20:09

antes nos estafaban ahora se burlan no se que es peor… una vergüenza esto al final uno tiene que pagar el precio de que ellos sean unos inoperantes usureros que afilian 1000 usuarios a un nodo completamente colapsado y que después se refieran a su misma red con un lenguaje externalista diciendo «la red está colapsada» por favor esto es igual que el micrero hace subir a miles de personas y las obliga a apretarse para subir mas y mas y les sigue cobrando así como debido a la ley tuvieron que publicar esto debieran obligarlos a publicar cual es el máximo de usuarios que soporta o mejor dicho cuanta carga máxima soporta su «red» y que si está está a un porcentaje cercano del colapso ser honestos y transparentes dicendo no podemos agregar mas usuarios o invertir en la implementación de otra red o mejora de está misma pero por favor vender un producto y a su vez decir que este producto se podrá ofrecer si y solo si ellos tienen disponibilidad y si no la tienen igual te lo cobran y agregado a esto eso sea publicado y peor aún sea legal es una verdadera burla… por supuesto creo que debiera analizaráse mejor y comparar los criterios porque si son todos iguales o parecidos no veo la diferencia de esto con lo que paso con las farmacias y el arreglo de los precios de los medicamentos obviamente respetando las proporciones del caso

matias 18 julio, 2011 - 18:39

horrible, yo juego bad company 2 con 270 de ping, es imposible jugar contra gringos que tienen 70 de ping

Trollunov 18 julio, 2011 - 21:56

Talvez me equivoque, pero… el hecho de tener un ping de 270 en un server extranjero, es precisamente porque es un server extranjero.

Noir 18 julio, 2011 - 18:11

Podrían haberle puesto ley de transparencia del Internet, ya que de neutral tiene el puro nombre. Igual tan ORRIVLE no es, ya que al menos hace públicos los secretos a voces que tanto tiempo estuvieron escondiendo los ISP.

nkeY 18 julio, 2011 - 16:50

Jajaja, lei la de mi proveedor y más que información parece públicidad xDDD

Cito: «La capacidad de esta autopista se puede ver sobrepasada si camiones y automóviles lentos circulan por ésta, es decir, andamos a menor velocidad y en algunos casos nos vemos forzados a detenernos. Sin embargo, si los camiones y automóviles lentos son derivados a una vía de menor velocidad, el tránsito por la autopista en vías rápidas será mucho más expedito. En forma análoga en Internet existen protocolos sensibles (HTTP, Streaming, VoIP, Gaming) y protocolos no sensibles (Peer To Peer), por el cual se requiere transportar el tráfico de los protocolos sensibles por las vías de mayor velocidad, dejando los protocolos no sensibles en las vías de menor velocidad. Este mecanismo se denomina priorización de protocolos sensibles.»

Naa yo quiero P2P ONFIREE!!! Y si no me puedo conectar a MSN picoOOO xDDD

Sportacus 18 julio, 2011 - 16:17

Benditos sean nuestros legisladores ignorantes.
De neutral no tiene nada esta ley.
Lo bueno el bloqueo de pishing y sitios turbios.
Lo malo, los resquicios para el traficc shapping.
Me parece que en los sectores donde esté sobrevendido el servicio va a sufrir con estas clausulas.

TTsport 18 julio, 2011 - 21:50

yo creo que uno de los principios que se buscaba con la ley de neutralidad era que los proevedores de internet no tuviesen la libertad de bloquear paginas a diestra y siniestra, si no que esto tuviese que pasar por el organo estatal correspondiente, pero esto no fue asi, entonces seguimos perdiendo, les estas dando la legitimidad de que puedan bloquear paginas, NOT GOOD.

grindcorizado 18 julio, 2011 - 16:12

El que sacrifica libertad a cambio de seguridad no merece ninguno de los dos, estábamos mejor sin esta ley que viene a legitimar el intervencionismo de los ISP.

Add Comment