CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS ¿QUÉ HEMOS HECHO EN EL PERU?

En el mundo están sucediendo hechos que hacen que los Estados se vuelvan vulnerables, esto es, si miramos un poco hacia atrás, lo ocurrido desde los ataques del 11 de septiembre del 2001 a los nuevos ataques realizados por espías corporativos, o las amenazas de Anonymous, Wikileaks y los efectos del WannaCry, han llevado a la mayoría de los Estados a incluir en sus agendas estrategias nacionales de ciberseguridad y medidas de protección para garantizar que sus infraestructuras críticas no se vean afectadas.

Toda esta nueva situación ha causado que ciertos conceptos restringidos a ámbitos profesionales muy especializados, hoy empiecen a ocupar lugares en los medios de comunicación y se conviertan en expresiones de uso común. Ejemplos de esto son la “Protección de Infraestructuras Críticas” y la “Ciberseguridad Industrial” que se empiezan a tener como prioridades.

 

Resultado de imagen para protección de infraestructuras críticas

 

¿Qué son las Infraestructuras Críticas? Casi todos los Estados coinciden en definirlas como instalaciones y sistemas sobre los que recaen servicios esenciales cuyo funcionamiento no permite soluciones alternativas.

Esto quiere decir que las infraestructuras críticas existentes en un Estado, se agrupan dentro de sectores estratégicos, aquellos que son primordiales para la seguridad nacional o para el conjunto de la economía de un país (defensa, energía, telecomunicaciones, agua, salud, finanzas, etc…). Por lo tanto, la Protección de las Infraestructuras Críticas surge como respuesta de los gobiernos a la necesidad de proteger este complejo sistema que da soporte y posibilita el normal funcionamiento de los sectores productivos, de gestión y de la vida ciudadana en general.

Para ello muchos países han abordado dicha problemática con perspectivas muy similares, en cualquier caso, el objetivo fundamental de la Protección de las Infraestructuras Críticas es el desarrollo, implantación o mejora de las medidas de seguridad oportunas, tanto en su vertiente física como lógica/cibernética, que deben tomar los operadores propietarios o responsables de su gestión, con la finalidad de  garantizar un nivel de protección adecuado.

¿Qué es la Ciberseguridad Industrial? Es el conjunto de prácticas, procesos y tecnologías diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales que tienen como agentes a las personas, procesos y tecnologías. Así, la Ciberseguridad Industrial (CI) aborda la prevención, monitoreo y mejora de la resistencia de los sistemas industriales, tanto como recuperación, ante acciones hostiles o inesperadas que puedan afectar al correcto funcionamiento de los procesos industriales.

Todas estas medidas se deben complementar con otras dimensiones de la seguridad, como las medioambientales, físicas y personales, así como los equipamientos. Por otro lado, se debe también tener en cuenta el patrimonio tecnológico de las industrias. Este está compuesto por activos tangibles e intangibles que se derivan del trabajo intelectual, específicamente una idea, invención, secreto industrial, proceso, programa, dato, fórmula, patente, copyright, marca, aplicación, derecho o registro. Este patrimonio, puede ser o no catalogado como una infraestructura crítica (dependiendo del sector en el que se enmarque), pero siempre será el principal activo a proteger por las industrias.

Operativamente, la Ciberseguridad Industrial podría ser aplicada en todos los entornos que contengan sistemas de control industrial para controlar procesos físicos que van desde la generación, transmisión y distribución de energía, a la manufactura automatizada, hasta la logística, las industrias alimentarias, la aeronáutica civil, farmacéutica o de telecomunicaciones y en definitiva cualquier proceso que requiera algún tipo de automatización mecanizada.

A pesar de esto, debemos tener en cuenta que la Protección de Infraestructuras Críticas puede requerir en ocasiones el uso de métodos y tecnologías propias de la Ciberseguridad Industrial, pero necesariamente todas las acciones de Ciberseguridad Industrial están asociadas a una Infraestructura Crítica, aunque cada una sea igual de relevante en su campo.

Resultado de imagen para protección de infraestructuras críticas

Entonces, se puede observar que dentro del ámbito de la Industria, el concepto de CI, es más amplio que el de Protección de Infraestructuras Críticas y que la mayoría de las infraestructuras industriales existentes podrían no estar catalogadas como críticas, pero tener requisitos de CI. Por otra parte, la Protección de Infraestructuras Críticas, abarca sectores que no están incluidos dentro del ámbito de la Ciberseguridad Industrial, ya que algunos de estos sectores como la Administración Pública, el sector financiero o el sector de la salud no cumplen con los requerimientos industriales requeridos para ello.

Conclusiones principales

  1. La gestión tanto de las Infraestructuras críticas como de la Ciberseguridad industrial, aún en el Perú no tienen una visión conjunta desde todos los sectores.
  2. No existe ningún desarrollo al interno de las organizaciones en él Perú, de cómo se deben enfrentar estos dos temas.
  3. Es urgente diseñar un plan de continuidad de los servicios principales. Este podría organizarse en tres etapas.
  • Etapa 1: Análisis de impactos, riesgos y de la determinación de procesos críticos del negocio.
  • Etapa 2: Diseño de Estrategias de Recuperación y establecimiento de planes de contingencia probados, que incluyan tanto la operación a seguir, como los recursos técnicos y humanos a utilizar, a fin de garantizar la continuidad de las operaciones del negocio en el tiempo transcurrido entre el incidente y la recuperación de los sistemas afectados.
  • Etapa 3: Formación de los equipos de emergencia y documentación de procedimientos técnicos de recuperación e instalación de recursos en un centro de respaldo. En el caso de la Protección de Infraestructuras Críticas, la continuidad del servicio puede ser vital para el funcionamiento de toda la sociedad en su conjunto, así como para la economía global del país, al ser dichos servicios considerados como esenciales. No obstante, cualquier infraestructura industrial, sea crítica o no, requerirá también de medidas que permitan garantizar la continuidad del negocio, así como una rápida recuperación de los servicios críticos en el menor tiempo posible.
  • La Academia, como una organización independiente, debe impulsar y contribuir a la mejora de la ciberseguridad industrial y de las infraestructuras críticas.
  • Se deben desarrollar, análisis y estudios, sobre las prácticas, procesos y tecnologías diseñadas para gestionar el riesgo del ciberespacio, derivado del uso, procesamiento, almacenamiento y transmisión de información, utilizada por las empresas y organizaciones industriales peruanas.
  • La información obtenida a partir de la investigación mencionada, será la base de inicio de la construcción de la actual sociedad de la información, se debe tener un ente que mire con ojos distintos a todo el ciberespacio y a las infraestructuras críticas, de tal manera que las acciones sean transversales.

1 Este articulo resume el documento “La protección de infraestructuras críticas y la ciberseguridad industrial”, realizado por el CCI, tomando como escenario el Perú

¿La red dorsal de fibra óptica está siendo bien utilizada?

¿La Red Dorsal de fibra óptica está siendo bien utilizada?

El proyecto de la Red Dorsal Nacional de Fibra Óptica es un proyecto que sitúa al Perú tecnológicamente en la era de la banda ancha, pues es una red capaz de transportar información a alta velocidad y con confiabilidad. Está diseñada en base a fibra óptica y  tiene esquemas de redundancia y puntos de presencia en las capitales de provincia del Perú, lo cual hace que se posibilite el desarrollo social, económico, cultural, etc., en todo el país.

Esta Red Dorsal Nacional de Fibra Óptica (RDNFO) permite que Operadores de Telecomunicaciones (como Claro, Movistar, Entel, etc.) puedan hacer uso de esta infraestructura para llevar servicios de Internet o telefonía móvil a estas 180 capitales de provincias beneficiadas.

Actualmente consiste de un proyecto APP (Asociación Pública Privada), concesionado al operador Azteca Comunicaciones por 15 años y que tiene costo de Inversión y O&M de 333 millones de dólares, fue formulado por el FITEL y hoy la Dirección General de Concesiones del Viceministerio de Comunicaciones es quien lleva el control.

Fuente: http://www.mtc.gob.pe/comunicaciones/concesiones/proyectos/red_dorsal.html (Consulta el 12/08/2017)

Sabemos que hay mucha capacidad de transmisión de información disponible, lo que trae a primer plano la siguiente pregunta: ¿Por qué los operadores de telecomunicaciones (como Claro, Movistar, Entel, etc.) no deciden hacer uso de la RDNFO?

Si pensamos en los modelos de negocio que siguen los operadores y la rentabilidad de las empresas, las Tarifas y la Gestión Comercial son los principales problemas para que los operadores no usen la Red Dorsal.

Desarrollemos un poco más estos conceptos para entender cómo es que estos factores no promueven el uso de la RDNFO:

TARIFA

La tarifa de la RDNFO es plana y se cobra por mes $ 27 por Mbps (Mega bit por segundo) incluido el IGV.

Esta modalidad de cobro por tarifa plana se explica mediante la estrategia de brindar a todos operadores las mismas condiciones. Esto quiere decir que se les cobra lo mismo a todos los operadores por cada Mbps que transmite ($27), sin importar la magnitud de sus operaciones ni la escala de sus operaciones. En otras palabras, si la empresa Movistar transmite 100 000 Mbps desde Piura hasta Puerto Maldonado, pagará proporcionalmente lo mismo que si Claro transmite 1 Mbps dentro del mismo distrito. (Hasta antes de la construcción de la Red Dorsal Nacional de Banda Ancha, los servicios portadores de larga distancia nacional se ofrecían mediante tarifas y promociones cuyo nivel de precios estaba por encima de los USD 150 por Mbps para tramos interdepartamentales y fundamentalmente en la costa).

Sin embargo, esta estrategia tiene a su vez la desventaja de no bonificar al operador cliente en función al volumen contratado, en tal sentido, a mayor volumen contratado hay que pagar un precio elevado. Eso resulta no competitivo con las ofertas comerciales de otros Operadores de transporte.

Por ejemplo si se contrata un Gbps. (Giga bit por segundo) el cual es 1000 Mbps, la tarifa sería 27,000 USD mensuales (con el plan anterior a la RDNFO, seguramente esta empresa habría recibido un descuento por la gran cantidad de datos que transmite. Para esas capacidades hay ofertas comerciales más competitivas.

Continuemos con el otro concepto que explica esta mala administración de la RNDFO.

GESTION COMERCIAL

El otro aspecto que retrae la decisión de los operadores, tiene que ver con la gestión comercial. Ofertas de otros operadores de transporte ofrecen muchas ventajas para los clientes, como plazos de negociación flexibles, contratos ágiles y simples, proporcionan instalación hasta el domicilio del cliente, entre otros.

Entonces, ¿qué falta para aprovechar todo el potencial de la RDNFO?  

Una posición competitiva de los servicios brindados. El Operador de la RDNFO debe lograr que la demanda existente y la evolución de esta se atienda con índices de calidad, a precios competitivos y en plazos razonables.

El Operador de la RDNFO debe realizar una propuesta de valor de los servicios portadores de la RDNFO y orientarse hacia el cumplimiento de básicamente los siguientes tres objetivos:

  1. Desincentivar a los Operadores para que desarrollen sus propias redes de transporte
  2. Generar atributos que le permitan ofertar una propuesta de valor competitiva.
  3. Hacer que la tarifa de la RDNFO sea más atractiva en función a los tiempos de alquiler y al volumen del transporte. Esto quiere decir que a mayor volumen de tráfico y más tiempo de alquiler la tarifa debe ser menor.

¿Qué consecuencias trae que no se aproveche adecuadamente la RDNFO?

Al no usar de forma óptima la RDNFO se pierden oportunidades en básicamente cuatro posibles usos:

  • Acceso a Internet: Este servicio permite proporcionar las capacidades de transporte para el acceso a internet de nuevos Operadores así como para la ampliación de las capacidades de los Operadores Existentes. La RDNFO por el grado de despliegue constituye un medio fundamental para que diversos operadores puedan contratar capacidades para vincularse a un proveedor de Internet y de esta manera brindar el servicio de acceso a internet en cada una de sus localidades.
  • Interconexión: La RDNFO puede proporcionar las capacidades para la interconexión de las redes de los propios Operadores; de esta manera los Operadores pueden vincular a la interconexión entre sus redes de acceso y otros segmentos de la Red y los diversos nodos con sus plataformas de Servicio y  Gestión.
  • Ampliación de capacidades en rutas portadora: El continuo incremento de ancho de banda genera saturaciones en segmentos de la red. La red dorsal puede atender esas demandas proporcionando las capacidades portadoras para ampliar las capacidades de los Operadores y evitar que se sature la red.
  • Respaldo: para brindar una alta disponibilidad de sus redes, los operadores necesitan   implementar rutas de respaldo. La RDNFO podría proporcionar este servicio y puede brindar las capacidades que requieren los Operadores.

Otro efecto que visualizamos es que, de acuerdo al Contrato suscrito entre el Estado y Azteca, la concesionaria encargada de la administración de la RDNFO, esta empresa tiene garantizado un ingreso que le permite amortizar las inversiones y un ingreso por operación y mantenimiento denominado RPMO (Retorno por Mantenimiento y Operación). En el caso que el Operador Azteca obtenga por los servicios que cobra ingresos menores a los mencionados, la diferencia la debe de cubrir el estado a través del Ministerio de Transportes y Comunicaciones, por lo tanto, actualmente no tiene necesidad de mayor empuje comercial la empresa Azteca

¿Cuál debe ser el futuro de la red de fibra óptica?

El futuro de la RDNFO, a través del operador Azteca,  debe de ser, el de posicionarse como el proveedor de servicios portadores más importante del país, y tiene la oportunidad, pues el tráfico de información actualmente no cubierta tiene como orígenes distintas fuentes sólidas.

  • Migración del tráfico de grandes operadores en ciudades cubiertas con radioenlace.
  • Despliegue de cobertura 3G y 4G en Capitales de Provincia donde no llegan con Fibra o con Radio (43 Capitales de Provincia)
  • Implementación de proyectos Regionales FITEL
  • La implementación de la REDNACE
  • Cableras Regionales

¿Por qué es importante aprovechar adecuadamente la red?

El mundo y nuestro País en especial, están inmersos en una transformación digital. Esto implica un ecosistema digital, lo primero es contar con infraestructura de primer nivel, pues, sin ellas no se podrían dar servicios de calidad y por lo tanto, tampoco se podrían desarrollar contenidos y aplicaciones necesarios para la transformación digital del País. Sólo unos pocos estarían beneficiados (donde están los grandes operadores) y no estaríamos democratizando el acceso. Esto significará una importante pérdida económica y social para el Perú, pues la brecha digital se incrementaría, la integración del Estado podría quedar trunca al no tener la gran autopista de la información y la masificación de los servicios TIC se detendría. Además, el Estado no tendría los ingresos esperados, y no podría cubrir los retornos establecidos, privando a miles de usuarios de tener un servicio de calidad.

Sin el uso de esta gran red, nos retrasaríamos en el desarrollo de los cinco componentes que hoy empiezan a mover el mundo (Big Data, Cloud Computing, Internet de las cosas, Blockchain e Inteligencia Artificial).

Escrito por el profesor de Ingeniería de las Telecomunicaciones Luis Montes.

 

Cursos de formación continua en la Maestría de Telecomunicaciones

Como todos años desde 2014 y como parte de su programación de formación continua, la Maestría en Ingeniería de las Telecomunicaciones de la PUCP ofrece al público los cursos de invierno (a dictarse entre las dos primeras agosto de 2017) sobre tecnologías e ingeniería. Este año los temas a abordar serán el diseño de redes móviles de 4G-LTE y de redes ópticas DWDM, así como las comunicaciones móviles 5G, imprescindibles para el Internet de las Cosas (IoT). El Curso de Capacitación en Diseño de Redes 4G-LTE y Ópticas DWDM, con una duración de 40 horas, estará dedicado al diseño de redes móviles 4G-LTE y a redes ópticas DWDM, entendiendo su relevancia en el desarrollo y expansión de los servicios de telecomunicaciones y su consiguiente impacto en el desarrollo digital del país.

Asimismo, estará dividido en dos módulos: el primero, dedicado a 4G-LTE, analizará elementos claves de LTE que permiten un dimensionamiento a nivel de la cantidad de eNodeB y de la cantidad de usuarios para un cierto perfil de tráfico; el segundo módulo estudiará las redes ópticas DWDM de acuerdo con la grilla de canales de la ITU-T, además, se analizan los aspectos necesarios para el diseño de redes DWDM: Optical Signal to Noise Ratio (OSNR), el ruido en redes ópticas y los amplificadores y demás componentes de un enlace.  Al finalizar, se aplican todos estos conceptos para el diseño de un enlace DWDM. Asimismo, de forma optativa, este Curso podrá ser convalidado por una asignatura electiva de la Maestría en Ingeniería de las Telecomunicaciones (3 créditos), siempre que se apruebe sus evaluaciones de acuerdo con su sistema de calificación.

 

El Curso de Actualización en Comunicaciones Móviles 5G – Hacia IoT, con una duración de 12 horas, estará dedicado al estudio general de las tecnologías móviles 5G, con énfasis en las tecnologías LPWA y LTE-M como catalizadores del IoT. En ese sentido, se introducirán los conceptos de SDN y NFV, Cloud RAN y Small Cell, ya que representan elementos en la nueva arquitectura de las redes móviles 5G. En cuanto a las bandas de frecuencia,se analizarán los aspectos fundamentales para el uso de mmWave en comunicaciones móviles 5G.

El dictado de ambos cursos se encontrará a cargo del experto internacional Dr. Ing. Diógenes Marcano, quien comparte sus actividades en asesorías en empresas de telecomunicaciones e instrucción internacional en nuevas tecnologías, con su labor docente en la Maestría en Ingeniería de las Telecomunicaciones de la PUCP.

http://posgrado.pucp.edu.pe/maestria/ingenieria-de-las-telecomunicaciones/formacion-continua/

De apilada a plana ¿qué está haciendo cambiar la forma de Internet?

Según los reportes de los expertos que monitorizan permanentemente la arquitectura de Internet, toca en nuestros días ver que ésta sufre un proceso de “aplanamiento” en la manera en que el conjunto de enrutadores que la componen se eslabonan unos con otros en su interior.

Tradicionalmente, se conocía que Internet se organizaba como un eslabonamiento jerarquizado de redes de proveedores de servicio, con “capas” o categorías en las que se distinguen fácilmente características comunes. Por ejemplo, las redes de aquellos especializados en el acceso, la última milla o el transporte al por mayor por cable submarino y cuyo tráfico acababa pasando, de una manera u otra, por un conjunto pequeño de enrutadores y redes principales. Éstos últimos son considerados el “backbone” de Internet.

Pero hay estudiosos que han advertido de cambios en esta manera de organizar Internet y señalan como causas a ciertas tendencias del tráfico que hace algunos años eran incipientes, pero hoy son totalmente manifiestas.

Se trata del uso masivo de redes de distribución de contenido (Content Delivery Network – CDN) que en relativamente pocos años han dejado el ámbito corporativo donde se originaron para salir en búsqueda del gran público. Se trata de redes privadas, concebidas, desplegadas y operadas para la entrega de contenido digital a usuarios finales o consumidores. Y el contenido preferido es obviamente el video. Como ejemplo, están las CDN de Google, Facebook, Amazon y, por supuesto Netflix y Hulu. La exigencia que impone el tráfico de video sobre las redes, en términos de velocidad, latencia, retardo, fluctuación y pérdida de paquetes ha sido siempre un desafío para los ingenieros de redes, poniendo a prueba tanto las capacidades de los equipos en el camino de los servidores hacia los usuarios como también la capacidad de gestión coordinada de un rosario de proveedores. En este escenario, el trabajo bien hecho garantiza solamente el cumplimiento de la entrega de los contenidos y no hay ningún premio o satisfacción más allá de eso, pero los errores individuales o colectivos llevan a servicios de muy baja calidad y desastrosas consecuencias económicas por la pérdida de usuarios descontentos.

Cuando organizaciones con acceso a recursos tecnológico como las arriba mencionadas miran este problema, están en capacidad de implementar la otra solución, el plan B. Es decir, diseñar, desplegar y operar una red específicamente para video y con un solo propietario de extremo a extremo, desde la fuente de contenido hasta el usuario final o subscriptor. En términos prácticos, esto significa que los contenidos ya no se someten al proceso jerarquizado en cadena desde el servidor hacia el núcleo de internet, cuesta arriba en la pila de operadores y luego desde allí cuesta abajo hasta acabar en la red del proveedor de servicios de Internet (Internet Service Provider – ISP) que conecta al subscriptor. No, ya no más, pues la CDN se conecta por un lado al proveedor de contenido y por el otro, directamente, al ISP y de allí en una autopista privada corre hacia el ISP que conecta con el suscriptor o, en algunos casos, hasta el suscriptor mismo. De allí la idea que, en vez de subir la alta colina apilada de proveedores eslabonados unos con otro para luego bajarla hacia el usuario final, los contenidos van directo, por el llano, de la fuente al consumidor. Por eso se dice que la red se aplana.

Los efectos de esta nueva realidad son profundos y se empiezan a dibujar por todos lados. Uno de ellos, por ejemplo, hace que el tráfico dominante, que antes era web, pase a ser video. Hay una gran diferencia entre uno y otro: el trafico web puede acumularse temporalmente en tránsito o “bufferizarse” (valga el término) sin mayor efecto sobre la calidad percibida en el usuario. Por el contrario, el video, esencialmente, no puede ser acumulado temporalmente en tránsito. Esto obliga a que tenga un tratamiento preferencial, lo que nos lleva a una colisión directa con el tema de la neutralidad de la red y sus asuntos colaterales. Otro aspecto viene del lado del “único proveedor/propietario”. Consideremos Google/Youtube o Apple, por ejemplo. No solo tienen operativas, cada uno, excelentes CDN, además son dueños de los contenidos también, lo que les otorga un poder sin precedentes en la ya asimétrica relación con el usuario y los demás actores en las redes. De cara a la importancia de Internet como medio de comunicación en plena sociedad de la información, éstas no son consideraciones menores.

David Chávez Muñoz

Profesor del curso de Ingeniería de tráfico en redes.

  • Anjum, N., Karamshuk, D., Shikh-Bahaei, M., & Sastry, N. (2017). Survey on peer-assisted content delivery networks. Computer Networks.
  • Dhamdhere, A., & Dovrolis, C. (2010, Nov.). The Internet is flat: modeling the transition from a transit hierarchy to a peering mesh. In Proceedings of the 6th International Cnference (p. 21). ACM.

 

Aplicando al Summer Research Program

Mi nombre es Rubén Córdova, egresado de la carrera de ingeniería de telecomunicaciones de la PUCP. Actualmente trabajo para la consultora panameña Centauri Technologies Corporation en un proyecto de investigación y desarrollo (I+D), y soy miembro del Grupo de Investigación en Redes Avanzadas (GIRA), que tiene como objetivo desarrollar tecnologías propias para brindar soluciones óptimas a los problemas que presentan las redes de datos.

A inicios de noviembre del año pasado, el Dr. César Santivañez —mi asesor de tesis— me informó acerca de una convocatoria para el “Summer Research Program” de la Universidad de Delaware (UDel). Este programa busca atraer estudiantes interesados en estudiar un doctorado, para realizar una estancia de investigación de 2 meses en su campus. La idea es buscar intereses comunes con profesores para desarrollar una investigación.

Al desarrollar la tesis, uno no solo aplica los conocimientos adquiridos durante la carrera, sino que indaga sobre temas relacionados a la tesis, lo cuales tienen más campo para ser investigados en un posgrado. Por otro lado, al enterarme de la convocatoria, fui buscando qué temas de los profesores de UDel me interesaban. Entendí que las redes de datos son sistemas mucho más complejos de lo que imaginaba y que temas como teoría de grafos y optimización combinatoria son necesarios para dar con una solución adecuadas a los problemas de redes.

Por todo lo mencionado, la estancia de investigación en UDel me brinda la oportunidad de trabajar en temas que están en etapas iniciales de desarrollo y esta experiencia puede ayudarme con el objetivo de continuar con una especialización en Estados Unidos. En UDel trabajaré bajo la supervisión del Dr. Gonzalo Arce, quien ha mostrado interés por mi trabajo. Luego de tener una entrevista —en donde hablamos sobre los temas en los que había trabajado e investigado—, el profesor me informó que el tema en el que trabajaríamos estaría relacionado análisis de señales en grafos.

Participar de un programa de investigación en un contexto internacional será una oportunidad de crecer como profesional y de conocer los temas que están trabajando actualmente en universidades  extranjeras  como UDel.

Nuevo estándar UIT: Redes-centradas-en-la-información con soporte en servicios 5G

Este pasado mes de abril los miembros de la UIT han aprobado una nueva norma sobre Redes-Centradas-en-la-Información (Information-Centric Networking – ICN). Se trata del documento Recommendation ITU-T Y.3071 “Data Aware Networking (Information Centric Networking) – Requirements and Capabilities (UIT-T Y.3071 Redes Conscientes para Datos (redes-centradas-en-la-información) – Requisitos y capacidades). Desarrollado por el grupo de expertos UIT dedicado  a las redes del fututo  llamado también el  ITU-T Study Group 13.

Las redes centradas en la información (ICN) responden a un enfoque para transformar radicalmente la infraestructura de Internet.  Es oportuno mencionar que el Internet de nuestros días corresponde a un paradigma centrado en el host, basado en la conectividad permanente y manejado por medidas con un enfoque de extremo a extremo para las comunicaciones. ICN, en cambio, propone un paradigma de red y su correspondiente arquitectura en la que el punto focal es la “información nombrada” o el contenido o los datos.

Uno de los componentes más innovadores de la propuesta es una evolución en el direccionamiento y entramado de los datos, identificando la información de forma independiente del canal de distribución, asignando nombres reutilizables a los paquetes de datos o a los grupos de paquetes que trafican las redes.

Otra característica importante es que el estándar propuesto no requiere la resolución completa de los identificadores de punto final antes de usar un nombre.

Internet Actual

Internet ICN

Internet actual  vs Internet ICN
(Adaptado de Bengt Ahlgren. RISE SICS – Suecia. Information-centric networking, Scalable & Adaptive Internet Solutions.  7mo Programa Marco UE)

Estas prestaciones tienen especial importancia para las aplicaciones máquina a máquina (machine to machine – M2m) y para el Internet de las Cosas (IoT). Con ello se consigue un almacenamiento temporal proactivo de datos dentro de la red (in-net caching) y se limita el tráfico redundante en las redes principales. En consecuencia, este comportamiento de la red se traduce en una mayor eficiencia en el intercambio de datos, una menor latencia y una mayor eficiencia energética.

El estándar UIT-T Y.3071 especifica los requisitos para lograr un ICN (Information-Centric Networking) efectivo, identificando las capacidades necesarias para cumplir las características mencionadas y sus requisitos. También describe los componentes funcionales que habilitan estas capacidades en la red.

La norma prevé que el ICN se utilice en casos críticos tales como la conducción automatizada y conectada de vehículos para personas y carga; redes de sensores; aplicaciones de red inteligente smart-grid y comunicaciones multidifusión para servicios multimedia de alta calidad transmitidos en vivo (high quality multicast multimedia streaming).

Es fácil advertir que usos como los listados tendrán un alto impacto al ser incorporados al modo de vida de los usuarios y adoptados en la sociedad en su conjunto.

Cabe recordar que el 2012, la UIT estableció un programa sobre “Telecomunicaciones móviles internacionales para 2020 y más adelante (IMT-2020)”, mejor conocido como 5G. Este programa proporciona el marco para la investigación y el desarrollo 5G en todo el mundo. El proceso empezó con la definición del marco y los objetivos generales del proceso de normalización 5G seguido de la hoja de ruta para guiar el desarrollo hasta su conclusión en 2020, fecha en la que se esperan los primeros despliegues 5G para el público en todo el mundo.

De manera complementaria, el Sector de Radiocomunicaciones de la UIT (UIT-R) está trabajando en la normalización e identificación internacional del espectro radioeléctrico para el desarrollo móvil 5G. La norma UIT-T Y.3071 es la primera que la UIT emite enfocada en los facilitadores de tecnología para los futuros sistemas 5G (IMT-2020).

2016: Récord de reclamos de usuarios en servicios de telecomunicación

 

Según los reportes del Organismo Supervisor de la Inversión Privada en Telecomunicaciones – OSIPTEL, el año 2016 se ha registrado una cifra récord de reclamos ante los servicios de telecomunicación prestados por las operadoras licenciadas en nuestro territorio.

La fuente

En su boletín número 16 de marzo de este año el OSIPTEL reporta que al cierre del 2016 se habían registrado 2’135,527 reclamos en primera instancia. Cabe recordar que los reclamos de este tipo son registrados y resueltos por los mismos operadores que brindan el servicio al usuario. Esta cantidad es significativamente mayor al resultado del ejercicio 2015, período en el cual se registraron 1’273,780 reclamos en primera instancia. Este incremento del 68% en un año merece un análisis en detalle para asegurarnos que sea un resultado positivo, en cuyo caso sus factores merecen estímulo y felicitación o, por el contrario, se debe a factores negativos que requieren acción correctiva urgente.

Hipótesis

Para comenzar, descartemos la hipótesis del crecimiento proporcional. Es decir, que el incremento de los reclamos, con cierta elasticidad, es solo el reflejo del crecimiento en líneas o servicios prestados. Según la misma fuente, al concluir el 2016, el número de líneas móviles llegó a 36.99 millones, las conexiones de Internet fijo a 2.1 millones y la TV de suscriptor a 1.8 millones. En cuanto a las líneas móviles, el incremento fue del 8% respecto al 2015 y del 39% respecto al 2014. El servicio de Internet fijo creció 6.5% respecto al 2015 y una cantidad similar respecto al 2014. La TV paga creció un 3.35% respecto al 2015 y algo más de 6% respecto al 2014. Como es claramente visible, estos últimos son valores mucho menores al del incremento de los reclamos pues se separan en un orden de magnitud. Por tanto, si bien puede considerarse un factor, el simple crecimiento de la base de usuarios no explica el efecto que analizamos.

Más datos

Entrando en mayor detalle, del total de reclamos registrados el 2016, 1’074,501 casos (50,3%) estuvieron referidos a telefonía móvil, es decir más de la mitad de ellos. El resto de reclamos corresponde a telefonía fija (241,823) e Internet (188,672). Con estas cifras a la vista queda claro que la explicación está en el desempeño de los servicios de telefonía móvil y, en más detalle, en la relación entre la expectativa de servicio del usuario (calidad esperada del servicio) y la realidad del servicio efectivamente ofrecido por el operador (calidad ofrecida del servicio). Según la teoría de las negociaciones y las transacciones, cuando la brecha entre estos dos descriptores de un servicio excede un umbral de referencia, el usuario disconforme genera acciones de protesta, siendo el primero de ellos el reclamo o queja. Siguiendo esta lógica, hay dos caminos posibles a seguir en el análisis: o el nivel de la calidad ofrecida se ha reducido o el nivel de la calidad esperada ha aumentado. Afirmamos esto dado que ambos aumentan la brecha y desencadenan una conducta de reclamo en el usuario.

Análisis

En este punto del análisis es necesario introducir un dato adicional: reclamos resueltos en la primera instancia administrativa. El regulador reporta que las empresas operadoras resolvieron o solucionaron un total de 2’050,305 casos, equivalente a decir que solo 85,222 reclamos fueron elevados a la siguiente instancia que es precisamente el Tribunal Administrativo de Solución de Reclamos de Usuarios del OSIPTEL. Si más del 96% de los casos fueron atendidos en primera instancia queda también descartada toda idea alrededor de un deterioro notable de la calidad ofrecida del servicio. Por lo tanto, el factor principal para explicar el incremento del 68% en el número de reclamos es el incremento de la calidad esperada del servicio. Dicho de otro modo, en el último año, el usuario promedio se ha vuelto más exigente, más demandante respecto de las prestaciones del servicio que ha contratado y que debe atender el operador. Si tenemos en cuenta que el dispositivo más usado y en contacto más estrecho con la persona moderna es el terminal de telefonía móvil, queda entonces claro que el escenario descrito es bastante plausible. La cada vez mayor disponibilidad de servicios 4G en el territorio nacional, que ofrece incremento significativo en velocidad de descarga y otros parámetros afines podría ser una causa importante. Mención aparte merece el caso del “apagón telefónico”, que es la manera que el regulador ha nombrado al proceso de baja de las líneas de telefonía móvil que presentan irregularidades en su generación bajo la hipótesis de fraude en la contratación con suplantación de identidad. Si después de un plazo perentorio el supuesto titular de una línea no la reclama como suya ésta es dada de baja definitivamente. De manera que el proceso de verificación de las líneas a nombre de un titular puede, por sí solo, explicar también un número inusual de reclamos que no estuvo presente en ejercicios anteriores.

Conclusión

Para concluir, es preferible configurar la idea de que el usuario en el Perú está evolucionando positivamente y es a la vez más exigente y también proclive a plasmar sus mayores exigencias en reclamos ante su operador. Esta conducta, sobre todo teniendo en cuenta realidades más evolucionados en otros países, es una de las fuerzas positivas en la transformación y mejora de un mercado regulado de las telecomunicaciones.

UIT difunde especificaciones para el servicio de comunicaciones móviles 5G

El pasado jueves 23 de febrero, como parte del proceso para consolidar el estándar “IMT-2020”, la UIT (Unión Internacional de Telecomunicaciones) dio a conocer los requerimientos técnicos para que un conjunto de servicios de comunicaciones móviles sea reconocido como 5G.

UIT, la rama de Naciones Unidas especializada en telecomunicaciones, espera que para noviembre de este año se concluya el trabajo de formulación del estándar de referencia que permita a los desarrolladores y fabricantes de equipos de telecomunicación diseñar y construir todos los elementos necesarios para desplegar servicios móviles 5G.

Las consideraciones más importantes en esta etapa del desarrollo del estándar tienen que ver con la visión de los servicios a ofrecer, el uso del espectro y el uso de las tecnologías de comunicación disponibles y por desarrollar.  Todo el proceso, que se inició en 2012, debe concluir en el 2020 con el despliegue de servicios 5G ofrecidos al público general en algunas regiones del mundo. Presentamos algunas de las características relevantes que las redes 5G deben ser capaces de brindar.

Densidad de usuarios conectados en 5G

Un despliegue 5G debe soportar hasta 1 millón de usuarios conectados por kilómetro cuadrado. Si esta cifra llama la atención comparada con tecnologías anteriores, no olvidar que dentro de los usuarios conectados se contemplan aquellos de aplicaciones IoT (Internet of Things) como grupo mayoritario.

Tasas pico de transferencia de datos

Las especificaciones 5G demandan, como mínimo, tasas de 20Gbps para enlaces de desde  la red hacia la estación base y de 10 Gbps en el sentido contrario. Esto implica que los usuarios conectados a la base con enlaces fijos dedicados punto a punto pueden, al menos en teoría, alcanzar velocidades de ese orden. Para los demás, las tasas se reparten entre el número de usuarios conectados concurrentemente a la celda.

Latencia

Las redes 5G deberán ofrecer a los usuarios una latencia máxima de 4 milisegundos. Como referencia, actualmente, con el estándar LTE 4G, la latencia ronda los 20 milisegundos. Adicionalmente, para aquellas comunicaciones con requisitos especiales de latencia, como las que responden al estándar URLLC (comunicaciones ultra confiables de baja latencia), se requiere 1 milisegundo para ser considerado un servicio 5G.

Movilidad

Se pide que las estaciones base 5G sean capaces de atender a usuarios que se mueven con velocidades entre 0 y 500 km/h. Esta última cifra enfoca a aquellos usuarios que viajen a bordo de trenes de alta velocidad mientras hacen uso de la red. En redes urbanas de alta densidad, esta especificación no resulta tan difícil de proveer, pero en áreas rurales constituye todo un desafío.

Eficiencia espectral

Con una locación espectral de 100 MHz, la eficiencia espectral pico para 5G (número de bits que se pueden comunicar por cada Hertz usado del espectro radioeléctrico) es cercano a lo que ya se tiene en LTE Advanced (4G plus ó 4G+ como se le conoce en algunas jurisdicciones). El valor es de 30 bits por Hertz para la descarga y 15 para la carga, asumiendo un arreglo de antenas MIMO 8 x 4 entre los radios.  Como se sabe, por debajo de los 2.5 GHz es bastante difícil de conseguir espectro libre de 100 MHz de ancho, pero menos desafiante si se mira por encima de los 6 GHz. Es estado actual del estándar todavía no indica en qué porción del espectro se asentará el servicio 5G.

Eficiencia energética

Los interfaces de radio 5G estarán bajo una exigencia de conmutación del orden de los 10 milisegundos. Esto quiere decir que el radio debe poder pasar de un modo de alto desempeño, alta velocidad de transferencia y alto consumo de energía a uno de muy bajo consumo y ahorro de batería en menos de 10 milisegundos.

Lo que implica 5G para el típico usuario móvil

Además de las impresionantes especificaciones de IMT-2020 para las celdas y estaciones base, se estipula que el usuario final de servicios móviles 5G debe ser atendido con velocidades de descarga del orden de 100Mbps y de carga de 50Mbps. Estas cifras no son tan diferentes a las que ya se ofrecen por  las redes LTE-Advanced 4G como valores pico. La diferencia significativa radica en que en 5G éstos serán los valores más frecuentes de las conexiones y no los casos especiales. También se contempla una mejora sustancial en la confiabilidad de la comunicación pidiéndose que casi siempre los paquetes lleguen del terminal a la celda en 1 milisegundo o menos y que la interrupción sea de 0 milisegundos al itinerar entre celdas 5G.

Fuentes:

ITU IMT-2020 Standarization Process (http://www.itu.org/IMT2020/WRC-19/  )