140.148.0.1

Written by | Campus

​La comunidad universitaria demanda un acceso a Internet inmediato, estable y rápido. Con más de nueve mil personas (y el doble de dispositivos, al menos), gestionar el tráfico y garantizar la seguridad de la red del campus requiere de mucho esfuerzo… y páginas bloqueadas, monitoreo de datos y otras maniobras.

Viernes por la noche. Faltan solo diez minutos para que se acabe el tiempo para entregar el trabajo. Solo necesitas una fuente más para que tu tarea quede como debe. Escribes en el buscador aquello que necesitas investigar; después de unos cuantos scrolls lo encuentras, das clic y ¡bam! La página se encuentra bloqueada por la red universitaria, y mientras ves el tiempo agotarse, pegas el grito al aire y comienzas a insultar a cada ser viviente del planeta.

Sabemos que Internet representa un aliado para casi todas las tareas cotidianas, pero también es un entorno complejo: un sistema caótico, lleno de información y, por supuesto, de innumerables peligros. Pero, ¿qué pasa cuando no puedes acceder al contenido que necesitas? ¿Qué ocurre cuando solo puedes ver tu anime favorito en una web dedicada a la piratería? O incluso, ¿qué haces si quieres entrar a uno que otro sitio más subido de tono, if you know what I mean? En pocas palabras: ¿sabes cuáles son las políticas de acceso a Internet que tiene la UDLAP?

Una red para servirlos a todos

La Universidad tiene una demanda de servicios tan grande como la de una población pequeña. Entre los estudiantes, los docentes y el personal administrativo, la red de la UDLAP se ve avasallada diariamente por más de nueve mil usuarios, quienes demandan una cantidad inmensa de información.

La Dirección General de Tecnologías de la Información (DGTI) estima que, en promedio, un usuario de la red inalámbrica de la UDLAP tiene por lo menos dos equipos conectados al mismo tiempo, lo cual duplica el tráfico de la Universidad. Esto, sin mencionar el uso de los equipos de salas de cómputo y oficinas administrativas que, aunque son pocos a comparación de los conectados a la red inalámbrica, también representan una variable a considerar.

En entrevista con La Catarina, el Director de Infraestructura, Redes y Seguridad de la UDLAP, Alberto García Caraveo, comentó que hay 350 puntos de acceso inalámbrico en la Universidad, y que se espera que este número crezca a 750 en un futuro. También detalló que se cuentan con 20 servidores en todo el campus, mismos que cuentan con 120 servidores virtuales, los cuales cargan todos los servicios que provee el sistema de la universidad.

García Caraveo también explicó que, desde este semestre, la comunidad requiere iniciar sesión cada determinado tiempo para optimizar el servicio. El loggeo continuo asegura que los usuarios dentro de la red sean solamente aquellos que se encuentren utilizándola; anteriormente, los dispositivos se quedaban “colgados” a la red, por lo que las sesiones ahora caducan. La UDLAP recibe su servicio de internet por parte de dos proveedores de servicio de Internet (ISP, por sus siglas en inglés): Axtel y Bestel. Estas dos compañías le proveen un servicio de 2GB de velocidad.

Para asegurar el óptimo funcionamiento de la red, la UDLAP cuenta con diversas herramientas, entre las cuales destacan tres aspectos: seguridad contra amenazas internas y externas, gestión de ancho de banda y protección de propiedad intelectual.

Disculpe, lo estamos monitoreando (por su seguridad)

Dentro del tema de la seguridad, la DGTI utiliza los servicios de empresas como Symantec/Blue Coat y Cisco Meraki, mismas que le ofrecen diversas herramientas de seguridad. Blue Coat le permite a la UDLAP gestionar aspectos como gestión de tráfico cifrado, protección contra amenazas avanzadas, respuesta ante incidentes, protección de aplicaciones web, entre otros.

Por su parte, Meraki provee a la Universidad un cortafuego (firewall) de última generación, prevención contra intrusiones, filtrado de contenido, protección contra software malicioso (malware) y suplantación de identidad (phishing). Además, esta empresa también permite la visualización del tráfico en tiempo real en los distintos puntos de conexión inalámbrica (hotspots) en el campus.

Estas herramientas permiten que la DGTI pueda evitar ataques a la red de la Universidad y al contenido de los servidores; identificar y denunciar suplantaciones de identidad; y tener una red privada exclusiva para el tráfico escolar. Así mismo, la UDLAP puede tener una noción de cuánta información se transfiere en la red y desde qué punto de la Universidad.

La optimización del ancho de banda corre por parte de los servicio de la empresa Meraki, ya que una de sus herramientas es la que permite otorgar mayor ancho de banda a aquellos dispositivos que así lo requieran. Cuando los sistemas detectan abusos en el consumo de datos (por ejemplo, un volumen inusual de descargas), el equipo de DGTI recibe una alerta que informa al departamente sobre un posible fuga de información o un ataque informático. Gracias a esta función, se pueden detectar a tiempo y detener potenciales amenazas a la seguridad de la red.

Así mismo, si el firewall de la Universidad llegase a detectar un tráfico sospechoso desde tu equipo –por ejemplo, porque tu computadora o dispositivo móvil llegase a tener algún virus o malware y esté participando en un ataque DDoS– tu equipo sería bloqueado hasta que se haya resuelto la amenaza. De lo contrario, solo se te permitiría el acceso a Blackboard, la intranet y tu correo institucional. Aunque se trata de una medida de seguridad, esto denota que, al conectarte a la red universitaria, tu tráfico de datos está siendo monitoreado constantemente.

Red estrangulada

El throttling, aún como un medio para proteger la integridad de un sistema, implica una degradación de la calidad de los servicios de Internet. El término hace referencia a un “estrangulamiento de la red”, que se traduce en una reducción en su capacidad de procesamiento. Imagina que tu acceso a Internet es como el agua que sale de un grifo; al hacer throttling, es como si la DGTI abriera o cerrara la llave para regular cuánto líquido sale.

El control del ancho de banda en la universidad es un problema grave, ya que la velocidad y la calidad de la señal varían en gran medida de un punto a otro del campus. Por ejemplo, en el segundo piso de la Biblioteca se pueden encontrar, desde la red inalámbrica, velocidades de 10.2 Mb/s (megabits por segundo) en descarga y subida, con un ping de 29 milisegundos (ms), mientras que en otros lugares de la Universidad puedes tener una velocidad de 1.62 Mb/s para descarga, 4.5 Mb/s para subida y un ping de 134 ms.

Es importante señalar que un megabit por segundo (Mb/s) no es lo mismo que un megabyte por segundo (MB). Un megabyte por segundo (MB/s) equivale a 8 Mb/s. Es decir, en el primer caso, con 10.2 Mb/s, tardarías aproximadamente 7.8 segundos en descargar un archivo de 10 MB, mientras que en el segundo, te llevaría poco más de dos minutos bajar el mismo fichero.

Así mismo, el ping es una medición que comprueba la velocidad que tiene el servidor de enviar y regresar una respuesta. Se comporta como el sonar de un barco cuando quiere medir la profundidad, por ejemplo: se envía un paquete de datos y se mide cuánto tiempo tarda en volver. Si el valor de ping es alto, los comandos que envías tardan más en llegar a su destino.

Por supuesto, estos factores afectan a todos los usuarios de la red, sobre todo, cuando las actividades en clase requieren de una conexión estable –como exámenes en Blackboard o alguna otra plataforma en línea–. Para residentes de Colegios, puede significar fallas en usos cotidianos como mirar Netflix, YouTube o jugar algún juego en línea desde una consola o una computadora.

Acceso denegado

Aunque la Universidad “no tiene interés en lo que los alumnos comparten [en la red]”, en palabras de García Caraveo, es evidente que sí tiene interés en lo que los alumnos visitan. Una muestra es el bloqueo a páginas de diferentes índoles, que al intentar ser accedidas, despliegan un mensaje en el navegador de “acceso denegado en pro del uso respetuoso del Internet” si el sitio está clasificado como “Hacking/Piratería” (http://www.udlap.mx/firewall/1.htm), “Pornografía” (http://www.udlap.mx/firewall/2.htm) y “contenido ilegal o cuestionable” (http://www.udlap.mx/firewall/3.htm).

Dentro de los estatutos de la UDLAP, la práctica de cualquier tipo de plagio o reproducción ilegal de material intelectual es considerada una transgresión grave. Por esa razón, la Universidad bloquea los sitios que se dedican a la distribución de este tipo de contenido. Algunos ejemplos son Cuevana 2 (http://cuevana2.tv) –aunque el acceso a Cuevana 3 (http://cuevana3.com) no estaba limitado al 31 de octubre de 2016–; Series FLV (http://www.seriesflv.net) o MonsterDIVX (http://monsterdivx.tv).

Entre los sitios bloqueados también se encuentran páginas con contenido sexual explícito. Al respecto, García Caraveo comenta que “no es que la universidad esté peleada con el porno, lo que se trata de evitar aquí en un posible ataque a la universidad y a los estudiantes por medio de un virus que pueda ser descargado por alguna de estas páginas”. El responsable de redes asegura que “nuestros proveedores de seguridad cuentan con registros donde las webs porno cuentan con bastantes casos de malware y otros tipos de virus”.

El bloqueo también afecta a los servicios de redes privadas virtuales (VPN), tales como Hola, Tunnel Bear u Opera Free VPN, así como algunos servidores proxy. Un servicio de VPN, por ejemplo, permite “saltar” el bloqueo geográfico de algunas páginas (por ejemplo, Netflix), mientras que un servidor proxy se emplea como un intermediario entre dos puntos de una red. Ya que ambas herramientas podrían ayudarte a acceder a los sitios bloqueados por la Universidad, la solución es también obstruir su uso.

Aunque al bloquear este tipo de servicios –ya sea por el peligro que representan o por la ilegalidad de su contenido– queda en tela de juicio por qué se sigue impidiendo el acceso a algunos sitios con protocolos seguros (SSL o HTTPS), mismos que están diseñados para mantener la seguridad tanto de los usuarios como de los proveedores del servicio.

Un ejemplo es PokemónGo. Caraveo explicó que, debido al auge de la aplicación, los usuarios en México comenzaron a bajar la aplicación antes de su lanzamiento oficial. Ya que se  crearon copias ilegales que incluían software malicioso (malware), se tomó la decisión de bloquear su descarga. Sin embargo, aunque el uso de la aplicación oficial es extendido entre la comunidad universitaria –al grado de existir una Organización Estudiantil que la promueve–, al 31 de octubre de 2016, el consumo de datos para este juego seguía bloqueado de la red.

Last modified: 31 enero, 2017