|   Productos   |   Sucursal Virtual   |   Centro Ayud@ Online   |   Programación TV
Reglamento de Neutralidad de Red

Características del servicio VTR 4Políticas de administración de red

Las políticas de administración de red son mecanismos que VTR utiliza, para entregar una experiencia de uso óptimo del servicio y hacer un uso eficiente de la red, además de cumplir con:

    A. Resguardar la seguridad de nuestros usuarios. Para reducir la propagación de virus y evitar que usuarios mal intencionados que accedan a información del computador del cliente, con la administración de puertos y filtros IP.

    B. Proteger la estabilidad de la red. Evitando que esta sea vulnerable a ataques y pongan en riesgo su estabilidad.

La incesante evolución de internet, obliga a VTR a mejorar permanentemente las políticas, que se presentan a continuación:

1 Administración de puertos y filtros IP

VTR gestiona ciertos puertos y aplica filtros con la finalidad de proteger su red, reducir la propagación de ciertos virus y la posibilidad de que usuarios malintencionados accedan a la información que se almacena en el computador del cliente. No obstante, VTR recomienda utilizar un software antivirus actualizado y tomar todas las medidas de seguridad necesarias. (PC Seguro)

La aplicación de filtros a determinados puertos y direcciones IP, está destinada a brindar seguridad a los dispositivos (principalmente PCs) de sus clientes. Todas estas medidas fueron validadas por NIC Chile (Organismo dependiente de la Universidad de Chile), quién emitió un informe final denominado “Asesoría para la verificación de las restricciones que VTR aplica al servicio internet de Banda Ancha de sus clientes domiciliarios” en el cual se concluye que estas medidas no generan ninguna limitación ni al acceso ni al uso del servicio de Banda Ancha.

Para impedir que la red VTR sea vulnerable a ataques que provoquen inestabilidad, la compañía realiza la administración de los siguientes puertos para garantizar el buen funcionamiento del servicio:

Puerto 67: Evitar accesos de terceros.

Evita la posibilidad que los usuarios involuntariamente entreguen sus direcciones IP locales a otros usuarios de la Red de VTR, esto fuera de su ámbito local, solo afecta en una vía (desde el cliente hacia la red pública).

Puerto 135-139: Evitar Compartir archivo con toda la red de VTR.

Evitar que terceros fuera de la red local del cliente, accedan a información de carpetas y archivos compartidos por el cliente. Por ende, quedan automáticamente protegidos de compartir sus archivos con la red local o red pública. Por lo tanto, el servicio deberá utilizar otras aplicaciones para compartir archivos con la red local o publica.

Filtro IP 200.255.255.255, 190.255.255.255 y 201.255.255.255: Protege la Red de saturaciones por usos maliciosos.

Se protege de los ataques de ping reiterados, que saturen la red, debido que todos los equipos conectados responderían al Ping, provocando problemas en los servicios.

Puerto 161-162: Evita interferir maliciosamente los servidores de VTR.

Evitar la administración remota de los servidores de VTR por parte de terceros no autorizados. Además, bloquear el envío de reportes automáticos de fallos de los equipos. Los productos que se conectan Máquina a Máquina no podrán ser administrados remotamente.

Se verán impactados servicios que requieran reporte de fallos y/o administración remota vía SNMP.

Puerto 69 (RFTP): Protege la alteración de los Cable Modem de VTR.

Evita el acceso a aplicaciones de configuración de equipos por protocolos RFTP. En el caso de VTR, su cable modem tiene esta vía de acceso, por ende, este puerto posibilita la modificación de sus configuraciones y su uso permite la adulteración del servicio VTR.

IP Gateway: Evita conflicto en la red en los casos que se configurare como puerta de enlace.

En los casos que el cliente configure la IP de la puerta de enlace como dirección del computador, evitará duplicidad de IP.

Impide envío de Mail Masivos (Puerto 25): Este puerto se bloquea sólo ante la evidencia del uso indebido del servicio de correo electrónico por parte del usuario (Spam)

Evita enviar Spam masivos por parte de los clientes que han demostrado una conducta de Spammer. El uso de las cuentas Vtr.net para envío de correo masivo afecta a todos los clientes VTR, ya que algunos servidores bloquean al dominio de origen, lo que provocaría el bloqueo del servicio e-mail VTR a algunos destinos. No impedir el envío de Spam provocaría que los clientes se vieran infectados al momento de conectarse a la red.

Puerto 445: Virus utilizan este puerto para infectar a los usuarios de la Red.

Se cierra el puerto 445, para evitar que Virus utilicen este puerto para afectar a los usuarios de VTR.

Afecta a clientes que deseen usar Active Directory de Microsoft, el cual no está recomendado de usar en redes públicas.

Bloqueo IP No VTR:

Se restringe el uso de la red a los IP dentro del Rango de VTR. Aquellos que no se encuentran en los Rangos VTR no podrán navegar.

Bloqueo Sesiones BGP (Puerto 179)

Este servicio permite a las grandes empresas propagar los bloques IP propios, para usuarios domiciliarios y con direccionamiento entregado por VTR, no necesitan acceder a los protocolos BGP. VTR no ofrece servicio Internet a grandes corporaciones con bloques IP propios.

Debido a la evolución tecnológica y a las nuevas amenazas a la seguridad de la red que podrían aparecer, en VTR estaremos continuamente revisando nuestra política de bloqueos y filtros. Ante cualquier sugerencia sobre mejoras a esta política, agradecemos que nos contacten a neutralidad@vtr.net

El detalle anterior se ha publicado atendiendo las consultas de nuestros clientes. Sin embargo, VTR recuerda que el uso malicioso de esta información, podría afectar el servicio que entregamos a nuestros clientes.

En el SERVICIO DE ACCESO A INTERNET MOVIL, los protocolos estándar más utilizados para el tráfico de subida son el TCP y UDP, los que son entregados sin restricciones. Por ejemplo, cuando en tu browser escribes www.vtr.com, se genera una solicitud hacia internet requiriendo la página, la que el cliente recibirá de vuelta.

Por otro lado, existen tráficos mal intencionados que rondan internet en busca de vulnerabilidad y que no son requeridos por el cliente. Es a este tipo de tráfico no se le permite el acceso a nuestra red. Esta medida está implementada porque el servicio de internet móvil se utiliza mayoritariamente en smartphones, los que no están provistos de firewall ni antivirus.

De esta forma, a diferencia del servicio de acceso a internet fijo, en móvil no tenemos puertos específicos ya que se aplican sobre puertos UDP y TCP (Genéricamente)

2 Gestión de acceso a contenidos recurrentes

VTR gestiona la calidad de la experiencia a los contenidos más visitados por sus clientes a través del uso de cache de contenidos internacionales más visitados y enlaces directos nacionales con los proveedores de contenido más visitados.

Se denomina cache a la actividad de almacenar localmente contenido que se encuentra alojado usualmente en el extranjero. Debido a las distancias físicas entre nuestro país y los contenidos internacionales, las tasas de transferencia son menores y la latencia es mayor. Los contenidos almacenados en cache, ofrecen mejores tasas de transferencias y menor latencia, lo cual mejora su disponibilidad y experiencia de consumo. A su vez, los enlaces directos tienen un efecto similar, al mejorar notablemente el acceso a dichos contenidos.

Lo anterior permite que una parte importante de los contendido consumidos por los clientes VTR estén disponibles dentro de su red.

VTR constantemente analiza las tendencias de consumo de sus clientes con el propósito de disponer del máximo de este contenido dentro de su red, optimizando su experiencia de consumo.

En el SERVICIO DE ACCESO A INTERNET MOVIL, también se utilizamos el cache de contenidos internacionales y nacionales más visitados, dejando disponible en nuestra red dichos contenidos.

3 Administración de capacidades

En internet, todas las aplicaciones comparten la misma red. Aún cuando la mayoría de éstas hacen un uso razonable del ancho de banda disponible, existen otras que presentan demandas desproporcionadas y generan altos peaks de tráficos en la red, de tal proporción, que sin una adecuada administración podrían perjudicar el funcionamiento de las otras aplicaciones y de la red en general, afectando a todos los usuarios.

Internet se puede comparar con una autopista con vías rápidas y lentas, en donde existen horarios de alta congestión, en los cuales circula la mayor parte de los usuarios. El mismo fenómeno ocurre en Internet, en donde existen horarios de alta concurrencia de usuarios.

La capacidad de esta autopista se vería sobrepasada si sus administradores dejaran que grandes camiones utilizaran todas las pistas, haciendo lento el tránsito de todos los demás automóviles normales o sencillamente impidiéndolo. Esa es la naturaleza de los medios que son compartidos. Sin embargo, si los camiones de gran tamaño son derivados a una vía de menor velocidad, el tránsito por la autopista en vías rápidas será mucho más expedito para todo el resto de los automóviles de tamaño normal que, por lo mismo, hace un uso normal de la carretera.

Por otro lado, existen protocolos sensibles y no sensibles. Los protocolos sensibles son aquellos que se utilizan en experiencias de uso que requieren una respuesta en tiempo real (o inmediata) del sistema, como una conversación por voz o chat, la navegación por web, trasferencia bancarias, streaming de video (ejemplos de tráficos sensibles son HTTP, Streaming, VoIP, Gaming). Los protocolos no sensibles son aquellos que no necesitan ser entregados en tiempo real o que simplemente representa la descarga de archivos no para su utilización inmediata, como por ejemplo la descarga de archivos de grandes dimensiones para su consumo posterior, como una película o una canción (un ejemplo de protocolo no sensibles es Peer To Peer (Bittorrent, Ares, eDonkey/eMule, P2P Genérico y Behavioral P2P).

En el horario de alto tráfico, en que hay un mayor consumo de Internet, se deja el tráfico de los protocolos sensibles por las vías de mayor velocidad, dejando los protocolos no sensibles en las vías de menor velocidad. Este mecanismo se denomina: priorización de protocolos sensibles El horario de alto tráfico es el comprendido entre las 18:00 y las 02:00 en los días hábiles, y entre las 16:00 y las 03:00 en los fines de semana y festivos. Al realizar esta priorización, se disminuye el ancho de banda de subida o descarga disponible para el tráfico de los protocolos no sensibles. Esta reducción en el ancho de banda se traducirá normalmente en que tomará más tiempo descargar o entregar un archivo en protocolo p2p durante este horario.

El SERVICIO DE ACCESO A INTERNET MOVIL no se encuentra sujeto a las medidas antes descritas, dejando que entre desde internet solo el tráfico solicitado previamente por el usuario, de acuerdo a lo descrito previamente, sin efectuar priorización de protocolos sensibles.

4 Bloqueo acceso a sitios de abuso infantil

VTR bloquea el acceso a sitios web que son considerados ilegales por poseer contenido de imágenes de abuso infantil. Para esto, se utiliza una plataforma provista por Internet Watch Foundation (IWF), fundación de origen británico que opera integrada a la Red VTR. IWF se dedica a monitorear la red internet mundial para detectar contenido de abuso sexual infantil, el cual es puesto en listas que se contrastan con los requerimientos de acceso a URLs en la red VTR. Cada vez que un cliente en la red VTR pide tener acceso a una URLs, el requerimiento es contrastado automáticamente con la lista, que se actualiza tres veces al día, por un sistema que opera dentro de la red VTR. Si la URL no coincide con las de la lista, el cliente tiene acceso a su página. De lo contrario, si coincide y se trata de una página con contenido de abuso infantil, aparece una notificación que informa que dicha página ha sido bloqueada por ese motivo.

En casos muy excepcionales, es posible que un sitio con contenido legal alojado en un servidor registrado por IWF pudiera eventualmente verse bloqueado lo cual puede ser reportado a VTR para que sea regularizado.

El SERVICIO DE ACCESO A INTERNET MOVIL se encuentra sujeto a las mismas reglas del servicio de acceso a internet fijo.

Conoce VTR Internet Segura