La agenda de la Ciberburocracia

Recientemente una reportera me preguntaba sobre la Agenda Global de Cibeseguridad de la ITU, estos fueron mis comentarios:

Todo análisis del tema debe de considerar dos aspectos vitales:

1. Que toda política de ITU hacia Internet parte, antes que de cualquier otra cosa, del esfuerzo de la institución por mantener su sobrevivencia y relevancia en el mundo de Internet, donde, a diferencia de la red telefónica tradicional, la agencia tiene muy poca capacidad real de fijar estándares tecnológicos o normas para fijar políticas públicas.

2. Que en temas de ciberseguridad hay dos tipos de amenazas:

El cibercrimen: que la Propuesta de una Convención Internacional para Cibercrimen y Terrorismo de la Universidad de Stanford define como:

• La acción de crear o usar programas que provoquen que un sistema de cómputo deje de operar en la forma como fue concebido o realice funciones no contempladas por su dueño legítimo.

• La acción de crear, modificar, borrar o manipular datos en un sistema de cómputo con la intención de proveer información falsa para causar daños a las personas o a las propiedades.

• Obtener acceso a un sistema restringido.

• Usar un sistema de cómputo como factor material para la comisión de un acto penado por las diversas convenciones en materia aeronáutica, marítima, de actos terroristas y narcotráfico.

Y donde tiene más impacto los esfuerzos y políticas que fijan autoridades judiciales y financieras locales en cada país más allá de lo que diga la ITU. Es decir, tiene más impacto (para el ejemplo de México) toda la iniciativa de protección a usuarios de banca electrónica de la CNBV y los esfuerzos de la AFI por combatir la pornorafía infantil que cualquier discurso de una burocracia internacional cuyo único incentivo es mantener una posición de poder.

El ciberterrorismo: que el Taller sobre la Creación de Confianza en Infraestructuras de Red Críticas (término que involucra a todos los tipos de redes no solo Internet tanto en su parte física –las redes- como lógica – el software-) realizado en la República de Corea del Sur en Mayo del 2002 define como el Cibercrimen cometido por una amenaza estratégica, que es la que posee las siguientes características que la distinguen del criminal casual:

• Es estructurada, de forma tal que la fuente de una amenaza es una organización y no un individuo aislado.

• Está bien financiada, de forma que cuenta con equipo, tecnología y personal necesarios para operar un ataque de gran escala desde múltiples localidades.

• Es un actor hostil al tener fines antagónicos con los de la parte atacada. Tiene objetivos de ataque bien definidos y estándares específicos de operación.

• Protege a su personal, haciéndolo difícil de identificar, localizar y aprehender.

• La estructura hostil es respaldada por una o varias agencias de inteligencia, permitiendo la infiltración de agentes que puedan tener acceso de primera mano a la operación de la ICRT o información relevante a ésta.

• Puede compartir información con otras organizaciones afines a sus intereses políticos.

Y donde es lamentable que ITU haya reducido el ámbito de su trabajo del especificado por el Taller citado a la actual Agenda de Ciberseguridad, alejada totalmente de los temas de infraestructura física (el fuerte tradicional de ITU) y más enfocada a temas de seguridad lógica, tópico donde, frente a la autoridad para fijas estándares de la IETFy a los mecanismos de cooperación como los establecidos informalmente a través de las comunidades que integran los RIRs y en el caso de Latinoamérica LACNIC, realmente ITU tiene muy poco poder de convocatoria e influencia.

Elementos y protocolos claves en la red VoIP de un operador

Recientemente un lector de este blog me hizo una pregunta sobre los “protocolos que utilizan los operadores para conectar sus ruteadores a las líneas telefónicas (sic)”.

La respuesta terminó en una breve referencia rápida sobre protocolos VoIP, la arquitectura a la que pertenecen y sus usos comunes. La comparto con los lectores de este blog:

Generalmente la función de conectar llamadas en alguno de los múltiples protocolos de voz sobre IP a la red telefónica no la realiza no un protocolo, sino un dispositivo: típicamente un softswitch.

El Softswitch hace las funciones de una central telefónica tradicional pero en una arquitectura de cómputo abierto (generalmente basada en algún tipo de UNIX) que tiene dos componentes:

  • Un Call Agent, que realiza toda las funciones de conmutación, señalización y generación de registros de la llamada (CDRs = Call Detailed Records – necesarios para facturar las llamadas).
  • Un Media Gateway, que ofrece la posibilidad de integrar las distintas tecnologías de transmisión como pueden ser enlaces TDM tradicionales (E1, DS3, STM-1, etc, para voz sobre circuitos) o enlaces Ethernet (100Mbps, 1Gbps, etc.) transportando voz sobre IP.

En el ámbito de redes de circuitos el Softswitch debe ser capaz de comunicarse con sus pares en los protocolos de voz tradicionales (SS7). En el ámbito VoIP, el Softswitch debe de tener además la capacidad de señalizar en alguno de los protocolos para esta tecnología que parten de la arquitectura tradicional de la red telefónica (maestro-esclavo) como H.248/Megaco o MGCP.

Arquitecturas de servicio más modernas (las que usan los servicios comerciales de VoIP al usuario final como Vonage, Masternet de AT&T o BLAST de Iusacell) están basadas en un modelo peer to peer donde la señalización no está centralizada (softswitch) sino más bien existe un servidor que sólo autentifica y autoriza a los usuarios (un “gatekeeper” en H.323 y un SIP Server en el caso de SIP, éste último siendo el estándar de facto sobre el cual la industria está enfocando todos los desarrollos de nuevo hardware, software y aplicaciones).

Las arquitecturas peer to peer asumen que los dispositivos finales del usuario son bastante inteligentes (tienen un microprocesador y corren algún software) como para ser capaces de implementar por software funcionalidades al usuario como establecer llamadas, hacer llamada en espera, call forwarding, conferencia tripartita y otros servicios, sin depender de un dispositivo central (como es un softswitch) que provea la inteligencia necesaria (a través de señalización) .

De cualquier forma, generalmente estos servicios peer to peer aún requieren del uso de un softswitch exclusivamente para la interconexión de llamadas a la red telefónica pública.

Las múltiples apuestas de Sprint

El pasado viernes 5 de octubre el Wall Street Journal reportó que Sprint está buscando un nuevo CEO.

De todo lo criticable que puedan ser las acciones estratégicas de Sprint en los últimos años quiero destacar un aspecto que no ha sido muy comentado en la prensa.

Se habla de como los analistas han perdido la confianza en la visión de largo plazo de la empresa sin ofrecer detalles que, me parece, tienen que ver con su falta de foco al momento de definir el futuro de su plataforma tecnológica.

Sprint innecesariamente abrió muchos frentes de batalla en los que deberá dividir sus inversiones en infraestructura de los próximos años:

  • Sprint deberá actualizar su red CDMA a futuras versiones de la tecnología EV-DO de lo cual depende la migración de los antiguos clientes de Nextel y su tecnología iDEN a la plataforma qChat.
  • La empresa pretende también crear una red Wi-Max con cobertura en todos los Estados Unidos en la banda de 2.5GHz
  • Adicionalmente, deberá construir una nueva red nacional 3G con cobertura en todos los Estados Unidos en la banda AWS a través del joint-venture Spectrum Co junto con las empresas de cable Comcast, Time Warner y Cox que ganó buena parte del espectro licitado en 2006

El mercado le ha exigido a Sprint al menos agregar un socio en su arriesgada entrada a Wi-Max (la cual no sería tan arriesgada si la empresa dedicara todo su capital y tiempo de ejecutivos de manera exclusiva a ella) y en ese contexto se anunció la alianza con el operador Clearwire.

De cualquier forma, en una industria con costos hundidos tan altos, una empresa no puede plantearse tener tres futuros tecnológicos distintos y esperar que el mercado le crea que, después de apostar miles de millones de dólares en cada uno, será totalmente exitosa en los tres.