1. Internet:
Redes Informáticas y jerarquías.
por Verónica Xhardez
vero@verox.com.ar
1. Introducción 2
2. La expresión material de las jerarquías en Internet 5
Los Servidores Raíz de DNS 7
Las jerarquías regionales de la red 10
El NAP de CABASE 10
Los carriers 11
Los prestadores de servicios de Internet 11
La computadora y el navegador 11
3. Los actores que participan de la red
¿Qué es la ICANN y cuál es su rol? 12
La asignación de nombres de dominio. 13
La gestión de los Servidores Raíz de DNS (DNS Root Server) 13
La ICANN y la Cumbre Mundial de la Sociedad de la Información 14
Las jerarquías regionales de la red
¿Qué es LACNIC? 15
¿Qué es NIC.ar? 16
CABASE y los ISP: un ejemplo de poder y concentración. 16
4. La articulación entre la base material y los actores sociales 17
5. Conclusiones 24
Licencia de este informe 25
Fuentes y Referencias 25
Glosario 28
Internet: redes informáticas y jerarquías. Pág. 1
2. 1. Introducción.
En una artículo del diario Clarín publicado el 19 de noviembre de 2005 titulado “Quién gobierna
Internet” escrito por Oscar Raúl Cardozo e inspirado por los debates que surgieron en el marco de
la Cumbre de la Sociedad de la Información; el autor asegura que el control de la información que
circula en Internet está en definitiva en manos de EEUU a través de las atribuciones tomadas por la
ICANN (Internet Corporation for Assigned Names and Numbers) sobre los Servidores Raíz de DNS
(Domain Name System).
El siguiente informe nace a partir de este artículo, y su objetivo es intentar responder a las
preguntas sobre la existencia del control sobre Internet, haciendo foco en la articulación entre los
soportes materiales de la red y en los actores que los implementan.
Esta introducción tiene como fin presentar al lector una breve reseña histórica de la red Internet,
una definición que ayudará a entender las características desarrolladas hacia el final del artículo y
una clasificación de las arquitecturas espaciales de las redes informáticas que definen su distribución
material.
La segunda sección propone explorar los soportes que actúan para lograr la participación y acceso
dentro de la red Internet, tomando en cuenta en primer lugar las características de los tipos de
conexión disponibles y en segundo lugar una descripción de los recursos materiales que conforman
la red y cómo se organizan según sean los roles que cumplen haciendo hincapié en los servidores
raíz de resolución de dominios.
Seguidamente, en la tercera sección se abordarán algunas cuestiones referidas a los actores que
intervienen de una forma u otra en la funcionalidad pero también en las decisiones políticas
defendiendo intereses determinados. Se pretenderá allí hacer un recorrido desde la ICANN como
organismo coordinador de los DNS Root Server hasta el usuario final.
Una cuarta sección, propondrá al lector la articulación entre ambos niveles (el material y el
sociopolítico) ofreciendo ejemplos de algunos mecanismos donde desde el punto de vista del
usuario final pero también regional, es posible defenderse del control ejercido por las jerarquías
expresadas por la red. En esta misma sección se discutirán algunas de las características que se le
atribuyen a la red haciendo foco en la de horizontalidad.
La historia inicial de Internet expresa una cronología de ideas innovadoras y objeciones a éstas, a la
vez que internas políticas y burocráticas en lo que se refiere al surgimiento de la red originaria. Las
características que desarrolla Internet en su contexto de surgimiento tiene un marco histórico: la
necesidad de mantener conectados siempre a los organismos oficiales de Estados Unidos, ante una
posible guerra nuclear durante los tiempos de la guerra fría.
Esto quiere decir, que la idea original de la red surge a partir de la necesidad de mantener la
comunicación entre puntos necesariamente distribuidos (no solamente descentralizados) de
manera que no fuesen atacables geográficamente y con un alto nivel de redundancia que permita
que la información siempre tome caminos alternativos en el caso de alguna falla o desaparición de
alguno de ellos.
Muy resumidamente, se dirá que fue creada gracias a aportes teóricos surgidos desde los años
Internet: redes informáticas y jerarquías. Pág. 2
3. sesenta. Una década después con el surgimiento de ARPANET (la red de ARPA — Advanced
Research Project Agency— que luego sería DARPA por la participación del Departamento de
Defensa de los EEUU) y sumando otras innovaciones como la comunicación por conmutación de
paquetes y la adopción de un protocolo estándar (1972), o la aparición de la www y los primeros
navegadores web (1995); Internet terminaría cambiando y creciendo transformándose en lo que es
hoy.
Lo que en los comienzos fue una iniciativa del ejército y de la academia estadounidenses, liberados
luego de la guerra fría avistando su potencial comercial; hacia los '90 comienza a explotar los usos
comerciales, integrando a nuevos actores y otras regiones del mundo a la red.
Existen numerosos artículos1 que con distinto nivel de detalle proporcionan una visión más
profunda de la historia de la creación de Internet y sus impulsores. El interés de este breve
resumen, es demostrar que esta red por su propia dinámica de crecimiento basado en la conexión
de redes que comparten entre sí y suman nuevos puntos extremos a sus puntos inmediatos, no
hubiera podido desarrollarse como lo hizo con restricciones impuestas por “propietarios
exclusivos”. Más allá de su surgimiento desde y para un país determinado, Internet deja de tener
una sede geográfica real y no permite esbozar siquiera un mapa completo de ella que muestre
gráficamente todas las interconexiones.
La Internet básicamente es una red informática, conformada por muchas redes y que comunica
millones de computadoras entre sí. Una red informática es en sentido estricto dos computadoras o
más unidas a través de un medio físico (hardware) y lógico (programas, protocolos 2 de red, etc.),
que comparten recursos y servicios entre sí, como por ejemplo un hardware específico.
Pero conceptualmente Internet también es un acuerdo entre máquinas que utilizan los mismos
protocolos (que en comunicación podrían llamarse códigos) para intercambiar información en
formato de paquetes de bits de manera que circule formato digital. El protocolo más usado es el
TCP/IP (Trasmission Control Protocol/Internet Protocol). Este protocolo respeta una serie de
estándares3 que brindan la posibilidad de ser usado por el hardware de distintos fabricantes y ser
soportado por distintos sistemas operativos. La estandarización del protocolo TCP/IP explica el por
qué del crecimiento explosivo de esta red ya que permite sumar constantemente nuevo
equipamiento (computadoras, servidores, etc) cuyo único requisito es que compartan ese protocolo
y tengan una dirección de red ofrecida por un prestador de servicios de Internet o ISP (Internet
Service Provider).
Existen cuatro pilares técnicos, que se desarrollarán en la siguiente sección, en los que se basa la
Internet para su funcionamiento: la asignación de los nombres de dominio, los identificadores
de IP, el sistema de Servidores Raíz de DNS (DNS Root Servers) y los estándares técnicos que
permiten y aseguran la interoperabilidad. Queda la duda si los dos primeros pueden considerarse
solamente “técnicos” (Chaparro, 2005), sobre todo en lo referido a la distribución de nombres y
números de IP , ya que parecen involucrar otros criterios y evaluaciones además de los técnicos para
la toma de decisiones.
Si bien Internet no tiene un gobierno formalmente constituido y no tiene dueños oficialmente
1 Una historia con más detalles sobre la aparición de la red Internet puede verse en Piscitelli Alejandro (2004).
2 “Se les llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de
mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las
entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y como
dispositivos electrónicos capaces de interactuar en una red”. Fuente: www.wikipedia.org
3 Este protocolo está estandarizado por las RFC 793 “Transmission Control Protocol” de septiembre de 1981 y RFC
1918 “Address Allocation for Private Internets” de febrero de 1996.
Internet: redes informáticas y jerarquías. Pág. 3
4. constituidos, existen varias funciones relacionados con estos pilares que llevan adelante algunas
organizaciones: la ICANN como adelantamos al comienzo, es una de ellas.
Según la estructura física y de recursos disponibles ofrecidos, las redes que integran Internet
pueden contener diferentes topologías o arquitecturas espaciales4. Existen redes organizadas
linealmente o en forma de bus, redes en forma de anillo, redes en forma de estrella, de árbol, así
como todas sus posibles combinaciones produciendo muchas veces redes mixtas.
Así pues, según estas formas pueden encontrarse topologías centralizadas, descentralizadas e
híbridas.
En las primeras, se encuentran las estrellas cuyo nodo central tiene una jerarquía diferenciada ya
que actúa como concentrador. Lo que permite esta topología, es que una falla de la conexión entre
el nodo central y una de sus puntas, no interfiera con la comunicación entre el nodo y las demás (a
diferencia del bus o anillo, que puede cortar la conexión hacia los extremos). También se considera
como centralizada las topologías en árbol (o jerárquica) que en definitiva funciona como una
colección de redes en estrella, distribuyendo entre los nodos centrales las funciones necesarias.
Dentro de las descentralizadas, se ubican las topologías en malla o también las que son totalmente
conexas. En las primeras, hay por lo menos dos nodos (o puntos) con dos o más caminos
alternativos entre ellos. Aunque tienen una mayor dificultad a la hora de su implementación, son
mucho más seguras al ofrecer circuitos alternativos para la trasmisión. En las totalmente conexas,
aparecen todos los puntos unidos con todos los otros.
Las topologías híbridas resultan de la combinación de dos o más topologías diferentes que dan
como resultado una red distinta en su constitución física. Es el caso de la combinación de varias
estrellas, que llevan como resultado (por ejemplo) un anillo de estrellas o un bus de estrellas. Por
el contrario, la sumatoria de dos redes en forma de árbol, dan como resultado una red con la
misma topología y por ello no es una red híbrida.
Cada una de estas estructuran promueven ciertos circuitos de información en detrimento de otros
caminos. Las arquitecturas espaciales que adquieren están asociadas también a los servicios que
brindan algunas máquinas sobre las otras.
4 Fuente e imágen: http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
Internet: redes informáticas y jerarquías. Pág. 4
5. 2. La expresión material de las jerarquías en Internet.
“Acceder” a la red significa básicamente contar con una “dirección IP”, una dirección de red que
comparte este protocolo IP5 y que es expresada por una serie de números. 6 Existen diferentes
medios para llegar a “conectarse” a la red, que podrían clasificarse en: los que utilizan el tendido
de cables y los que son inalámbricos.7
Es posible conectarse a la red, a través de un cable 8 conectado a una máquina que ya esté
formando parte de Internet, compartiendo ambas máquinas una misma dirección de red. También
es posible acceder a los servicios de un ISP por medio de sistemas que usan el tendido del cableado
telefónico o de TV por cable.
Uno de los que permite la conexión por el cableado telefónico (denominado par de cobre), es
llamado conexión por Dial Up que utiliza las señales (los pulsos) de la línea telefónica y precisa de
un módem. Su velocidad usual es de 56kb/seg. Este servicio es discontinuo (no permanente) ya
que produce el bloqueo telefónico: o se utiliza el teléfono para hablar o para conectarse a Internet.
Por supuesto, puede mantenerse una conexión continua teniendo una línea telefónica dedicada
para ello. La ventaja de este sistema, es que permite aunque lenta, conectividad desde cualquier
lugar que llegue el cableado telefónico por medio de un número común o (en el caso de Argentina)
un 0610 que prevé un costo diferencial para el uso del servicio telefónico utilizado para la
conexión de Internet.
El otro sistema que utiliza el cableado telefónico es ADSL9 (Asymmetric Digital Subscriber Line),
que enviando señales diferenciadas para la conexión a Internet y para la red telefónica, al contrario
del servicio de Dial Up ofrece un servicio permanente y que no inhabilita el uso del teléfono.10 Para
acceder a este servicio es necesario contar con un módem de ADSL y un sistema de filtros que
separan ambas señales, permitiendo la simultaneidad de la señal telefónica (por un canal normal)
y de conectividad a Internet (por dos canales asimétricos de ida y de vuelta de alta velocidad).
El servicio de cable módem (soportado por el tendido de videocable en general) proporciona la
conectividad hasta el usuario final por medio de cable coaxil. Este tipo de conexión en lugar de ser
una relación punto a punto, permite brindar servicio multipunto: muchos usuarios comparten el
mismo cable. Esto puede atentar con la tasa de transferencia, puesto que se comparte la
5 El protocolo IP que se utiliza actualmente en la mayoría de la red, es la versión 4, por ello denominado IPv4. Esta
versión del protocolo soporta 4.294.967.296 (4,294 × 10 9) direcciones de red diferentes, insuficiente según los
cálculos más básicos para asignarle una dirección de la red a cada una de las personas del planeta. Esta es una de las
razones por las cuales se está promoviendo actualmente una nueva versión del protocolo IP: el IPv6 (ya que la
versión 5, sólo fue experimental). El IPv6, soporta 340 sextillones de direcciones red diferentes, y está pensada
para mantener la posibilidad de asignarle una dirección de red no solo a todas las personas sino a sus autos,
electrodomésticos, agendas, etc.
6 La dirección IP puede ser fija o asignada dinámicamente. La segunda, tiene la capacidad de evitar el desperdicio de
direcciones de IP que no están siendo utilizadas por equipos fuera de la red.
7 Mucha de la información brindada en esta sección, como la ilustración que acompaña, es parte del documento
http://w3.cnice.mec.es/programa/usuarios/ayudas/tipo_conexion.htm
8 Si bien es posible en la teoría utilizar cualquier tipo de cable conector, el más utilizado en el caso de redes es el UTP
(Unshielded twisted pair).
9 También existe (aunque no es muy usual en nuestro país) el servicio de DSL donde la velocidad de subida y de
bajada son las mismas, o sea simétricas.
10 Cabe aclarar, que existen servicios de ADSL que no son continuos en el sentido en que son facturados por tiempo.
Los prestadores de Dial Up, como de conexión por ADSL ofrecen distintos tipos de facturación.
Internet: redes informáticas y jerarquías. Pág. 5
6. disponibilidad de ancho de banda11 entre varios usuarios, aunque de todas formas, los operadores
de cable ofrecen un servicio con un límite máximo de transferencia posible y por ello utilizan
software que controla y limita el uso.
También existe el servicio de acceso a Internet por Fibra Óptica. Este servicio tiene una velocidad
mayor ya que se trata de trasmisión (muy básicamente) por medio de señales de luz, equivalentes
a 0 y 1 expresadas por el prendido y apagado. Precisa de un transmisor que transforma las ondas
electromagnéticas en energía luminosa, y también de un detector óptico (receptor) en el destino
que hace la operación opuesta. La fibra funciona como medio de transporte de la señal luminosa a
potencialmente una alta velocidad, consecuencia del ancho de banda disponible.
Como todo los servicios que dependen de un cableado, no tiene una llegada directa a muchos
lugares no rentables y por otro lado es un servicio aún con un costo muy alto, en parte por los
valores de mantención de la infraestructura del tendido y los empalmes entre fibras que requieren
de una gran precisión.
En la categoría de conexiones inalámbricas se encuentran las conexiones satelitales, microondas
(Wifi) o radio enlaces. Todos estos utilizan señales de radio para transmitir los datos. Si bien el uso
de las microondas contempla una gran parte de los enlaces de Internet, la forma de conexión entre
enlaces internacionales o grandes distancias o espacios de agua, son realizados a través de fibra
óptica que recorren proporcionalmente menor distancia que las señales satelitales evitando por ello
mayores niveles de latencia o retardo.
Nuestro país reconoce veintiocho12 Sistemas satelitales geoestacionarios autorizados por la
secretaría de comunicaciones para la provisión de facilidades satelitales en territorio de la
república Argentina.
Estos satélites, son operados por empresas privadas con licencias para ello como NahuelSat,
Southern Satelite Corporation e INTELSat LLC entre otras; y comparten el espacio con otros
satélites de aplicaciones científicas del Instituto Universitario Aeronáutico y de la Comisión
Nacional de Actividades Espaciales.13
El usuario final de servicio satelital, debe contar con una antena direccionada al satélite
geoestacionario que le proporciona el servicio. Es necesario un módem para satélite como así
también un filtro llamado amplificador de bajo ruido. Es una conexión ideal para áreas rurales
donde el tendido de cables de telefonía o de videocable no llega, ya sea por accidentes geográficos
o por falta de rentabilidad económica para las empresas que podrían prestar esos servicios en la
región.
Por otro lado, la conexión Wifi, provee Internet a través de un punto de acceso y un dispositivo
“cliente” de recepción de esa señal (una placa de red wireless que contiene una antena). El punto
de acceso (Access Point o AP) debe estar conectado a la red por alguna de las opciones de
conectividad. En esta prestación, la velocidad disminuye con la distancia al punto de acceso.
Un caso de llegada masiva a Internet por conexión sin cables es el de los celulares, que por medio
de un protocolo llamado WAP (Wireless Application Protocol) logra trasmitir información y
contenidos de Internet a dispositivos personales sin cables, tanto teléfonos celulares como Palms o
11 Se mide según a la cantidad de datos que se pueden trasmitir en una determinada unidad de tiempo.
12 Según el sitio oficial de la Comisión Nacional de Comunicaciones www.cnc.gov.ar
13 El titular de la CONAE, C. Varotto refiríendose al Plan Espacial Argentino, dijo en una entrevista publicada por el
diario Página 12 el 27 de julio de 2005 “Nosotros aprovechamos los satélites de terceros, pero hay ciertos vacíos y
hay que crear satélites propios.” Ver en línea: http://www.pagina12.com.ar/diario/elpais/15421020050727.html
Internet: redes informáticas y jerarquías. Pág. 6
7. agendas electrónicas. Este ejemplo de la convergencia entre medios, expresa la posibilidad de
acceso a Internet por telefonía celular usando la red de esta última para la conexión,
transformándose en un servicio en definitiva de Internet móvil.
De todas formas, la mayoría de las conexiones utilizan varias formas de acceder combinando
líneas de teléfono, cable o fibra con mecanismos inalámbricos. El servicio satelital, no es el
actualmente el más utilizado para la comunicación por Internet, siendo igualmente una alternativa
para llegar a lugares donde la fibra y el cable no llegan. En el siguiente diagrama se muestra el
circuito que podría recorrer una solicitud de un sitio web realizado por un navegador de Internet
desde una computadora personal:
Los Servidores Raíz de DNS.
Como se dijo en la introducción, los Servidores Raíz de DNS (o DNS Root Servers), son uno de los
pilares de la estructura de Internet. Su función es asociar un nombre de dominio (por ejemplo
www.google.com) con la dirección de red o número de IP (en este caso 64.233.187.99). Este
número de IP es la dirección electrónica que ocupa cualquier máquina (en este caso la que aloja al
sitio) en la red. La ICANN es la encargada de coordinar la administración de los servidores raíz,
entre otras cosas, asegurando una resolución universal. Para esta tarea cuenta con el Comité Asesor
del Sistema de Servidores Raíces de DNS (DNS Root Server System Advisory Committee) liderado
actualmente por el catedrático japonés Jun Murai.
Según su capacidad de resolución de DNS, —conmutar a qué nombre le corresponde qué numero
— y su ancho de banda14 los Servidores Raíz de DNS tienen mayor o menor performance. A esta
capacidad se agrega también la distancia que debe recorrer la información y la velocidad que
pueden adquirir los paquetes de datos para llegar desde un punto a otro. La velocidad está
relacionada con el ancho de banda del que se dispone para circular información de un lado a otro y
también por la distancia que tiene que recorrer la información.
El sistema que se utiliza para la resolución de Nombres de Dominios está basado en una estructura
jerárquica cuya cúpula oficial es el grupo de los Servidores Raíz de DNS que cuenta con una
coordinación común) y que mantiene actualizada la relación entre número de IP y el nombre de
dominio.
14 Ver nota 11.
Internet: redes informáticas y jerarquías. Pág. 7
8. Cuando un navegador solicita que se muestre por ejemplo un sitio con un nombre determinado que
se encuentra “hosteado” (alojado) en un servidor web con una dirección IP se realiza la consulta a
un primer servidor de nombres (DNS) asociado a cada dominio determinado al que se le hace el
pedido de “resolución”. Si no cuenta con esa relación (nombre/IP) hace una nueva solicitud al
siguiente en jerarquía y así sucesivamente hasta que esta relación se “resuelva” en un servidor
intermedio o llegue al Servidor Raíz como máximo nivel oficial. Para poner un ejemplo, el TLD 15
.ar a través de Nic Argentina, disponibiliza la relación del dominio .ar con el servidor de DNS al
que se lo asoció en el momento de su alta a través del trámite de delegación de dominios.
Los partidarios de este sistema explican que la jerarquía tiene la ventaja de distribuir los nombres y
su relación con el IP en distintos lugares y diferentes organismos, ya que permite que servidores
intermedios brinden la función de resolución de los propios servidores raíz. Esta estructura
jerárquica en definitiva mantiene sincronizada la información que relaciona los dominios con sus IP
que se actualizan en cada root server por lo menos dos veces al día. También existe en el servidor
“A” lo que se denomina “Root Zone File” o Archivo Raíz, que contiene información de la relación
entre los nombres de dominio (los de primer nivel y los regionales)16 donde se sincronizan los otros
doce DNS Root Servers.
Mantener un NOC —Network Operation Center o estos grupos/granja de computadoras que
funcionan en este caso como DNS Root Server— parece ser una operación que implica costos
bastante altos. Según indican muchas de las fuentes consultadas, por lo crítico de este componente
la mantención no puede depender de donaciones de tiempo y dinero u otros recursos (Chaparro,
2004). Es por ello que está en manos de diversas organizaciones y de distintos sectores (empresas,
universidades, organizaciones sin fines de lucro).
SERVERS17
Home
Server Operator Locations IP Addr
ASN
VeriSign Naming and Directory
A Dulles VA 198.41.0.4 19836
Services
IPv4: 192.228.79.201
tba
B Information Sciences Institute Marina Del Rey CA
IPv6: 2001:478:65::53
Herndon VA; Los Angeles;
C Cogent Communications 192.33.4.12 2149
New York City; Chicago
D University of Maryland College Park MD 128.8.10.90 27
E NASA Ames Research Center Mountain View CA 192.203.230.10 297
15 Los TLD Toplevel domain se separan en 2 tipos: country code toplevel domains (ccTLD) usados para denominar paises o
regiones geograficas (.ar, .it, etc); generic toplevel domain o dominios genericos (gTLD) usados para una categoría específica
de dominios, .org para las organizaciones sin fines de lucro, .mil para el ejercito o .gov para las dependencias gubernamentales.
Los gTLDs tienen 2 sub categorias o dominios esponsoreados (sTLD), Ej. .aero, .coop and .museum, o no esponsoreados
(uTLD), ej. .biz, .info, .name and .pro.
16 Como son los .com o los .ar respectivamente.
17 FUENTE: HTTP://WWW.ROOTSERVERS.ORG/
Internet: redes informáticas y jerarquías. Pág. 8
9. Home
Server Operator Locations IP Addr
ASN
37 sites:
Ottawa; Palo Alto; San Jose CA;
New York City; San Francisco;
Madrid; Hong Kong; Los Angeles;
Rome; Auckland; Sao Paulo;
Beijing; Seoul; Moscow; Taipei;
IPv4: 192.5.5.241
F Internet Systems Consortium, Inc. Dubai; Paris; Singapore; Brisbane; 3557
IPv6: 2001:500::1035
Toronto; Monterrey; Lisbon;
Johannesburg; Tel Aviv; Jakarta;
Munich; Osaka; Prague;
Amsterdam; Barcelona; Nairobi;
Chennai; London; Santiago de Chile;
Dhaka;Karachi;Torino
U.S. DOD Network
G Vienna VA 192.112.36.4 568
Information Center
IPv4: 128.63.2.53
H U.S. Army Research Lab Aberdeen MD 13
IPv6: 2001:500:1::803f:235
29 sites:
Stockholm; Helsinki; Milan;
London; Geneva; Amsterdam;
Oslo; Bangkok; Hong Kong;
Brussels; Frankfurt;
Ankara; Bucharest;
Chicago; Washington DC;
I Autonomica/NORDUnet 192.36.148.17 29216
Tokyo; Kuala Lumpur;
Palo Alto; Jakarta;
Wellington; Johannesburg;
Perth; San Francisco;
New York; Singapore;
Miami; Ashburn (US);
Mumbai; Beijing
Dulles VA (4 locations); Mountain View
CA;
Seattle WA; Atlanta GA; Los Angeles
VeriSign Naming and Directory
J CA; 192.58.128.30 26415
Services
Miami FL; Sunnyvale CA;
Amsterdam; Stockholm; London;
Tokyo; Seoul; Singapore; Sydney
London (UK); Amsterdam (NL);
Frankfurt (DE); Athens (GR);
Doha (QA); Milan (IT);
Reykjavik (IS); Helsinki (FI);
Reseaux IP Europeens IPv4: 193.0.14.129
K Geneva (CH); Poznan (PL); 25152
Network Coordination Centre IPv6: 2001:7fd::1
Budapest (HU); Abu Dhabi (AE);
Tokyo (JP); Brisbane (AU);
Miami (US); Delhi (IN);
Novosibirsk (RU)
Internet Corporation for
L Los Angeles 198.32.64.12 20144
Assigned Names and Numbers
202.12.27.33
M WIDE Project Tokyo; Seoul (KR); Paris (FR) 7500
IPv6: 2001:dc3::35
Como se ve en la tabla anterior, de los trece “DNS Root Servers” que prestan estos servicios, diez
están alojados geográficamente en los Estados Unidos, uno en Japón (Tokio) y dos en Europa
(Londres y Estocolmo). Pero como ilustra el próximo gráfico, muchos de estos servidores cuentan
con replicadores de ellos mismos para mejorar la performance de servicio, ubicándolos en espacios
geográficamente claves para facilitar la comunicación entre puntos y mejorar la velocidad de
resolución regionalmente.
Internet: redes informáticas y jerarquías. Pág. 9
10. En la figura siguiente, se ofrece un diagrama18 de las repetidoras con las que cuenta el servidor raíz
denominado “K”. Como se ve, un servidor raíz cuyos nombres se representan por una letra que va
de la A a la M, puede tener muchas, en este caso diecisiete repetidoras.
Si bien es importante reconocer que el origen de surgimiento de Internet en EEUU es uno de los
factores que definen esa concentración de Servidores Raíz en este país, es a través de mecanismos
de la ICANN como se coordinan los posibles lugares donde pueden establecerse los próximos.
Existen propuestas para el emplazamiento de replicadoras de Servidor Raíz de DNS en
Latinoamérica (como es el caso del servidor 'F' en Santiago de Chile) como así también el .lac en
los dominios de Latinoamérica y el Caribe. (Ver más adelante “¿Qué es la ICANN y cuál es su rol?” y
“¿Qué es LACNIC?”).
Las jerarquías regionales de la red.
Regionalmente, también se expresan relaciones materiales producto de la prestación del servicio de
resolución de DNS, así como de la distribución de los números de IP. Se agrega a esto la muy visible
concentración de servicios comerciales de distinto nivel relacionados con Internet en muy pocas
manos.
El NAP de CABASE.
En Argentina, existe una cámara denominada CABASE (Cámara Argentina de Internet, Comercio
Electrónico, Contenidos y Servicios Online) que organiza a los prestadores de servicio de Internet,
consultoras y desarrolladores de software entre otros. En 1998, CABASE se propuso dar impulso al
servicio de Internet con la formación de un NAP (Network Acces Point) donde convergían las
empresas prestadoras más importantes.
De esta manera, lograron montar un servidor que encaminaba todas las comunicaciones locales
acelerándolas ya que evitaba la necesidad de pasar por un servidor fuera del país para la
comunicación interna. Esto permitió aumentar la base de usuarios de Internet en Argentina que
actualmente suman unos 10 millones19 ya que produjo una baja de los precios dando lugar incluso
a los prestadores de servicio gratuito. El NAP , actualmente está conformado por 45 prestadores de
servicios de ISP , luego de que se concretara la separación de los cuatro ISP más importantes con
motivos de rentabilidad económica. (Ver más adelante: “Los ISP: Un ejemplo de poder y
18 Fuente: Sitio oficial http://k.rootservers.org/
19 Según datos de P&C de Diciembre de 2005, reproducidos en: http://www.exitoexportador.com/sur.htm
Internet: redes informáticas y jerarquías. Pág. 10
11. concentración”).
Los “carriers”.
Un carrier en sentido amplio es un “transportador”. Así se denomina a los servicios que brindados a
través de alguna infraestructura se realizaban durante el siglo XX para transportar mercancía desde
un punto a otro, ya sea entre sectores, regiones o entre estados.
En referencia a las telecomunicaciones (y a la Internet en este caso) un Carrier es un operador que
proporciona conexión de alto nivel: esto quiere decir que es el último eslabón posible en el marco
de un área determinada, o el último eslabón superior para conectar dos o más redes, que si no
fuera por su participación (junto con la de otros de su mismo nivel) pudieran quedar
desconectadas.
Las empresas que brindan servicios de “carrier” (que en definitiva en Argentina se expresan como
enlaces internacionales de Internet uniendo Argentina con el resto de las redes del mundo y
cobrando a los prestadores de servicios de Internet por ello) son propietarias de la infraestructura
necesaria para la conectividad con las redes troncales de Internet.
Algunos de los carriers más importantes y reconocidos del país son Telefónica y Telecom —que
antes de la desregulación tenían el monopolio de las comunicaciones internacionales a través de la
empresa Telintar— y también Impsat y Prima (esta última del del Grupo Clarín). Se debe tener en
cuenta, que entre empresas de este nivel también existen alianzas estratégicas y negociaciones de
prestación de servicios, lo que hace muy difícil interpretar la participación real de éstas según
porciones del mercado.
Los prestadores de servicios de Internet
Un ISP (Internet Server Provider) es un prestador de servicio de Internet que generalmente trabaja
sobre clientes o usuarios finales. En definitiva, es la empresa contratada para que sea posible
acceder a Internet a través de un rango de direcciones de IP que tiene esa empresa y que pone a
disposición del usuario para tal fin. Los ISP brindan servicios a través de sus servidores propios que
cumplen la función de rutear la información que circula y que también pueden proveer espacio
para casillas de correo electrónico, sitios web etc.
Como en todas las transacciones asociadas a la lógica del mercado, existe una relación directa
entre la concentración de población y de los prestadores de servicios. La forma de la distribución
de estos prestadores termina expresando la posible rentabilidad de la inversión en esas regiones.
En Argentina, si bien existen numerosos prestadores de servicios locales varios de ellos
conformados como cooperativas, el servicio de alto nivel (o que se podría llamar mayorista) se
concentra en unos pocos prestadores que son los que, a través del usufructo del tendido de cables
telefónicos, cuentan con más ofertas para el usuario final y menos necesidad de inversión en
infraestructura.
Algunos de los más importantes ISP en concentración de usuarios son Advance (de
Telefónica),Flash Ciudad Internet (de Prima/Grupo Clarín), Arnet (de Telecom) y Fibertel (en
alianza con Cablevisión), quienes notablemente cuentan con la infraestructura previa para llegar al
usuario final a través del tendido de cable ya instalado.
La computadora y el navegador.
A nivel del usuario final, existe también un soporte físico (la computadora) donde se ejecutan los
programas necesarios para la conexión a la red. El navegador de www es uno de ellos y puede
definirse como el traductor de la información ubicada en un servidor con una determinada
dirección de red (IP) y un nombre asociado a esa dirección, que le brinda una interfaz accesible al
Internet: redes informáticas y jerarquías. Pág. 11
12. usuario final. El navegador desde el punto de vista del control, cumple roles fundamentales ya que
es el agente que en definitiva traduce (recibiendo pero también enviando información) el diálogo
entre una computadora final y el servidor donde está alojado el sitio web, denominado “web
server”20.
Existen algunas funciones del navegador que guardan cierta información sobre el usuario, y que
personalizan el uso de algunas herramientas y de algunos sitios web. Este es el caso de las
“cookies” que funcionan como pequeños contenedores de información personal sobre visitas a
sitios, búsquedas y otras informaciones que se remiten desde la máquina particular a Internet.
Estos archivos contenedores de información se alojan en la propia máquina del usuario. En
principio, el usuario final siempre puede desactivar este servicio o pedir a su navegador que le
alerte si se está alojando alguna “cookie” en su máquina, así como borrarlas al cabo de un tiempo.
El peligro de estos contenedores de información, además de mantener datos personales del usuario
y sus intereses, es que algunos sitios web puedan utilizar esa información personal en su propio
beneficio. El navegador como una de las interfaces más usadas entre la red y el usuario, es una de
los elementos que más seguridad debiera brindar para evitar posibles intrusiones. Tratándose de
una herramienta lógica (software) la única forma de asegurar que no cuenta con “bug” o “puerta
trasera” que permitan algún tipo de violación y que no pongan en juego el control del usuario del
navegador, es utilizando software que permita conocer su código fuente para ser auditado por
especialistas llegado el caso.21
3. Los actores que participan de la red
En la sección anterior muchos de los actores que participan de la red fueron nombrados a los
efectos de la explicación del soporte material de Internet: tal es el caso de las cámaras empresarias
(como CABASE), empresas encargadas de brindar el servicio como carriers o de conexión (ISP) y el
usuario final. Como se adelantó, existen también organismos definidos y organizados para ejercer
ciertos controles sobre algunos aspectos de Internet, como se verá a continuación.
¿Qué es la ICANN y cuál es su rol?
Como se dijo, la asignación de los nombres de dominio y los identificadores de IP son dos de los
pilares técnicos del funcionamiento de Internet, como también lo son los DNS Root servers y el uso
de estándares comunes.
La ICANN es la Internet Corporation for Assigned Names and Numbers o Corporación de
Internet para la Asignación de Nombres y Números. Este organismo sin fines de lucro
público/privado fue creado en 1998, cuando reemplazó al IANA (Internet Assigned Number
Authority) agencia gubernamental que actuaba como antiguo registro central de los protocolos
Internet. La ICANN está, según su propio sitio, conformada por “miembros de la comunidad de
Internet” y está gobernada por una Junta Directiva “de gran diversidad internacional” que cuenta
con un Director General y que tiene por objetivo supervisar el desarrollo de las normas y políticas.
20 El navegador también permite diferentes accesos a la red además de la www. Protocolos de transferencia de
archivos (FTP) por ejemplo, pueden ser realizados a partir de un navegador que lo soporte.
21 El Software Libre (que como se explicará más adelante) permite usar, modificar, copiar y distribuir modificado el
programa) es una de las alternativas válidas para contar con una herramienta segura de conexión a la red. El
navegador libre más utilizado y que incluso funciona en otras plataformas no libres como el MS Windows es el
MozillaFirefox.
Internet: redes informáticas y jerarquías. Pág. 12
13. Las atribuciones que tiene ICANN hoy en día, fueron dadas por el Departamento de Comercio de
los Estados Unidos por adjudicación directa y única (sin presentación de ofertas). Entre las tareas
que se le asignaron figuran: la gestión de la asignación de nombres de dominios y direcciones
IP y la coordinación de los DNS Root Server por medio del Root Server System Advisory
Committee.
La asignación de nombres de dominio.
Para comprender cuales son las acciones que lleva adelante esta organización, se debe entender
que los nombres de dominio se rigen por una estructura jerárquica: “debajo” de la estructura de los
servidores raíz se encuentran los llamados dominios de primer nivel (Top Level Domain o TLD),
que definen el tipo de identidad que los posee (como .com, .org etc.) o los códigos de país (.ar, .fi
etc.) Recientemente también se comenzaron a ofrecer dominios esponsoreados como .aero .asia o
el posible futuro .lac.
La ICANN tiene entre sus funciones, la responsabilidad de integrar nuevos TLD y garantizar que
“resuelvan”. Según indican, una vez aprobado un nuevo dominio, como el futuro .lac, la
administración de cada uno de estos TLD se delega a diferentes instituciones públicas o privadas,
con o sin fines de lucro. Con la creación de un nuevo TLD, también se asigna un rango de
direcciones de IP para participar de la red mundial, aunque esto último no inhabilita la posibilidad
de tener un sitio con un TLD que corresponda a una zona geográfica distinta a donde se encuentra
ubicado físicamente el servidor que lo aloja, en cuyo caso los números de IP serán los de los
servidores locales.22
Existe el proyecto, según dicen avanzado; de contar con un dominio de primer nivel que nuclee a
la región de América Latina y el Caribe que tendrá las siglas .lac. Según Sebastián Bellagamba,
miembro de la Address Supporting Organization de la ICANN23, el proceso para generar un nuevo
TLD comienza con un llamado a presentar propuestas que luego de una evaluación participativa
que incluye criterios técnicos como comerciales y comentarios abiertos a la comunidad, culmina
con una decisión al respecto. Si bien la idea del .lac surgió en el año 2002 como iniciativa de la
Federación Latinoamérica y Caribe para Internet y el Comercio Electrónico (eCOMLAC), en
diciembre del 2005 aún no había sido posible presentarla ya que se encontraba fuera de llamado a
presentar propuestas. Ya existen otros TLD con identidad regional como el .asia o el .eu (Unión
Europea).
Se mencionó antes, que la ICANN muchas veces fue criticada por las decisiones que llega a tomar a
partir de los mecanismos con los que cuenta. Un ejemplo de ello fue el caso del TLD .xxx para sitios
pornográficos, que fue rechazado en mayo de 2006, después de mas de seis años desde el
comienzo de la iniciativa y luego de que la junta directiva votara por nueve votos contra cinco. Si
bien argumentaron la decisión en situaciones legales, se conoce que la ICANN postergó hasta ese
mes una decisión que se esperaba en agosto pasado luego de que el gobierno de los Estados Unidos
señalara algunas objeciones.24
La gestión de los Servidores Raíz de DNS (DNS Root Server)
Si bien, la Internet como está organizada ahora, está conformada por un sistema de nombres de
dominio fuertemente jerarquizado y en cierta forma dependiente de los DNS Root Servers, no se debe
22 Un ejemplo de esto, es un sitio .com.ar que se encuentre alojado en un servidor norteamericano o europeo. Tendrá
el nombre del TLD de argentina, pero los números de IP de la región correspondiente.
23 En un artículo de Clarín Informática del miércoles 28 de diciembre de 2005
24 Del Diario Clarín del 11 de mayo de 2006 “'La junta directiva fue muy consciente' de la controversia, dijo Paul
Twomey, presidente de ICANN. 'Pero la decisión de hoy no se adoptó debido a consideraciones políticas'”
(negritas mías) .
Internet: redes informáticas y jerarquías. Pág. 13
14. exagerar esta dependencia.
Los servidores raíz cumplen una función crítica a la hora de rutear (o encaminar) las solicitudes
que permiten que la información circule desde un punto a otro, pero muchas son las voces de
quienes técnicamente indican que en el caso de que un Servidor Raíz de DNS o varios
desaparezcan, no pondría en juego la continuidad de la red. Por supuesto que numerosos eventos
sucedidos en el mismo momento pueden hacer de Internet una cosa diferente a la que se conoce
hoy en día, pero no terminar con la comunicación posible a través de la red por caminos
alternativos.
En octubre de 2002, por ejemplo, por aproximadamente una hora se sufrió un ataque de
“denegación de servicio distribuido”25 contra todos los Servidores Raíz de DNS. En esa ocasión el
ataque solamente pudo afectar a ocho de los trece servidores, y se calcula que únicamente un 6%
de las peticiones de resolución no fueron atendidas, no teniendo mayores efectos en los usuarios
finales sobre todo por la existencias de memorias “caché”26 de servidores intermedios.
Si bien su sitio de la ICANN en español27 reza “Como asociación privadapública, ICANN está
dedicada a preservar la estabilidad operacional de Internet, promover la competencia, lograr una
amplia representación de las comunidades mundiales de Internet y desarrollar las normativas
adecuadas a su misión por medio de procesos 'de abajo hacia arriba' basados en el consenso”, sus
acciones son criticadas por muchos ya que consideran que esta organización no puede mantenerse
al margen de los intereses comerciales de algunas empresas o incluso estado.
Es por ello, que la problemática de la “Gobernanza de Internet”, así como las atribuciones tomadas
por la ICANN formaron parte de la agenda de la última reunión de la CMSI (Cumbre Mundial de la
Sociedad de la Información) celebrada en noviembre en Túnez.
La ICANN y la Cumbre Mundial de la Sociedad de la Información.
En la última reunión de la CMSI realizada a mediados de noviembre de 2005 en Túnez, la temática
de la “Gobernanza de Internet” que ya se demarcaba sobre uno de los elementos donde menos
acuerdo había entre países, fue protagonista de un debate que finalmente terminó en una tibia
aceptación de propuestas por parte de los Estados Unidos.
Uno de los elementos puestos en juego para entender el debate, es que a finales de 2006 vence el
actual contrato entre la ICANN y el gobierno de los Estados Unidos quién le cedió las atribuciones
actuales. A partir de ello, se pueden imaginar varias alternativas: que las funciones de la ICANN
vuelvan al gobierno de los Estados Unidos, que se renueve el contrato con la ICANN o, como
sugirieron algunos en la CMSI, que se reserven esas atribuciones para un organismo multinacional
creado a tales efectos.
Muchas fueron las voces28 que se levantaron ante las diferentes posibilidades, sobre todo la referida
a que estas funciones estén en manos de un único estado o de varios, porque se estima que si bien
el modelo “participativo” de la ICANN merece demostrar mayor transparencia, sería más factible
25 Un ataque de denegación de servicio distribuido o DDOS es un es un ataque a un grupo de computadoras o red que
causa una pérdida en el servicio a los usuarios. Normalmente provoca la pérdida de la conectividad de la red por el
consumo del ancho de banda o sobrecarga de los recursos compartidos. Cuando se trata de este ataque distribuido,
se refiere a un ataque realizado en varios puntos a la vez.
26 Redundancia de datos que se guardan para hacer más rápidamente accesibles por ejemplo, los sitos más consultados
o los archivos más utilizados. Es una copia de los datos originales alojada en otro lugar de la red en este caso.
27 En línea: http://www.icann.org/tr/spanish.html
28 Países como China, Brasil e India, quienes consideran que se trata ya de una herramienta global que no debe ser
controlada por ningún país.
Internet: redes informáticas y jerarquías. Pág. 14
15. encontrarla en los mecanismos actuales que en los otros sugeridos.
El resultado de este debate, simplificado a los efectos de este documento, dieron lugar a nuevas
propuesta aceptadas a último momento que terminaron con la aceptación de parte de los
responsables estadounidenses de la creación de un foro o consejo multilateral que trabaje junto con
la ICANN para colaborar en la toma de decisiones. Si bien esto no significaría cambios radicales,
los representantes argentinos en la cumbre lo consideraron una pequeña victoria a la hora de
manifestar algunas disconformidades.
Un ejemplo de las presiones ejercidas en la CMSI por participantes de países europeos, fue la
invitación a crear nuevas redes en el caso de que no hubiera algún tipo de acuerdo que salvara esta
amenaza. Aquellos que como Argentina, creyeron que Internet debe ser una sola para no perder
una de sus características como la ubicuidad y para no colocar fronteras entre las dos posibles
redes, acompañaron la propuesta de nuestro país de lograr mayor transparencia, democracia y
participación a través de un primer paso de creación de un foro que analizará la futura
administración de Internet, y que comenzará a implementar sus reuniones durante este 2006.
¿Qué es LACNIC?
LACNIC es el organismo que se encarga de realizar los registros de direcciones e Internet en
América Latina y el Caribe. LACNIC es una organización sin fines de lucro, basada en membresía y
establecida jurídicamente en el Uruguay. Cuenta con un directorio elegido por los miembros, que
participan según su calidad y su ubicación, y que acceden a un sistema de votación según el
tamaño del espacio de direcciones IP que administren como ISPs.
Existen otros registros regionales como Afrinic (de África), Apnic (de Asia y Pacífico), Arin (región
de América del Norte y parte del Caribe) y RipeNCC (Europa y Medio Oriente). Todos estos
organismos fueron reconocido por la ICANN.
El cuerpo asesor y de soporte de ICANN en los temas relativos a números y direcciones, llamado
ASO (Address Supporting Organization), fue creado en octubre de 1999 luego de la firma de un
Memorando de Entendimiento entre los registros regionales existentes y el ICANN. LACNIC adhirió
posteriormente firmando el Memorando tras su reconocimiento como registro regional. El Consejo
de Direcciones (Address Council) del ASO, está integrado por tres representantes de cada uno de
los registros regionales y supervisa y desarrolla recomendaciones en materia de IP y aconseja al
directorio de la ICANN. También se encarga de designar dos integrantes del directorio de la
ICANN.
Siguiendo el esquema jerárquico de la distribución del espacio de direcciones IP comentado
anteriormente, LACNIC recibe de parte de ICANN los rangos de direcciones de IP para redistribuir
en América Latina y el Caribe entre Registros Nacionales de Internet (NIR), ISPs y usuarios finales.
Existe un documento que describe las políticas y procedimientos para la asignación, colocación y
administración del espacio de direcciones Ipv4, y que deben ser respetadas por los NIR, los ISP y
los usuarios finales.29
El proyecto +Raíces
Uno de los proyectos que lleva adelante LACNIC es el proyecto +Raices (refiriéndose a los
Servidores Raíz de DNS) que tiene como objetivo la instalación de hasta siete copias del DNS Root
Server “F” (denominadas copias Anycast) en los países de la región donde actúa LACNIC. A través
29 Políticas de Administración de Recursos de Internet en el Área de Latinoamérica y el Caribe, en línea en el sitio
oficial de LACNIC: http://www.lacnic.net/sp/politicas/200211internetadministration.html
Internet: redes informáticas y jerarquías. Pág. 15
16. de +Raíces ya fue posible la instalación de una copia en Santiago de Chile a finales de 2005, por
medio de un acuerdo entre LACNIC y el ISC (Internet Systems Consortium, organismo que
administra el servidor “F”), realizándose únicamente un primer pago de la organización
latinoamericana hacia el ISC, en concepto de instalaciones iniciales y mantenimiento de los dos
primeros años.
Según informa el sitio oficial de LACNIC:
“El root server es administrado en forma remota por el ISC, por lo cual no
es necesario entrenar personal para esta tarea ni contar con recursos humanos
especialmente dedicados.” (Cursivas y negritas mías).
Cabe preguntarse, si la incorporación de copias de Servidores Raíz de DNS instalados y
administrados fuera del propio ámbito regional son una seguridad de inclusividad en la red o por
el contrario una nueva forma de expresión de dependencia y control.
¿Qué es NIC.ar?
NIC Argentina, cuyas sigla significa “Networking Information Center” es un área parte del
Ministerio de Relaciones Exteriores, Comercio Internacional y Culto que ejerce el carácter de
administrador del dominio Argentina de Internet (ccTLD .ar), según las prácticas internacionales
en la materia, para la comunidad argentina de Internet.
Como registro nacional de Internet, NIC Argentina tiene como tarea efectuar el registro de los
nombres de dominio solicitados gratuitamente por usuarios finales, empresas, organizaciones
registradas, según las normativas vigentes y disponibles. En el sitio de NIC Argentina, es posible
realizar todos los trámites relativos a la asignación de nombres de dominio, cambios en la
titularidad, etc; así como todo lo relacionado con el direccionamiento de esos dominios (futuros
sitios web de Internet) con los números de IP del servidor que lo alojará (delegación de dominios).
CABASE y los ISP: un ejemplo de poder y concentración.
En el año 2002, cuatro de los participantes más importantes del NAP de CABASE (que
concentraban casi el 50% del tráfico de información), expresaron su decisión de bajar a la mitad el
ancho de banda dispuesto para la interconexión entre los ISP nacionales. Esto significó que miles
de usuarios argentinos que no tenían servicio de conexión con estos prestadores, tuvieran
dificultades para ingresar a servicios albergados por ellos (como sitios web o correo electrónico en
línea) y viceversa. Esto sucedió porque al achicar el ancho de banda para comunicaciones internas,
en el momento de resolver la solicitud de un sitio alojado en una de estas compañías argentinas
desde un navegador de Argentina, el pedido se dirigía primero a Estados Unidos y luego al sitio y
el mismo camino pero inverso (siempre pasando por EEUU) haría la información solicitada.
Como puede verse en las siguientes citas de los comunicados de prensa de CABASE tomados de su
sitio oficial, la capacidad de estos cuatro prestadores de servicios de interferir con el
funcionamiento usual y normal de la Internet en Argentina mereció una actuación de la Cámara y
casi una solicitud de arbitraje entre por un lado el grupo que en los medios comenzó a
denominarse G4 conformado por Prima (Ciudad Internet), Telefónica, Telecom e Impsat y por el
otro el resto de los prestadores intervinientes.
“Recientemente los usuarios de Internet han sido afectados por una degradación del servicio
en ciertas rutas nacionales, con bajas velocidades de interconexión, o imposibilidad de
conexión en momentos de picos de tráfico. Esta situación surge a raíz de que las
Internet: redes informáticas y jerarquías. Pág. 16
17. empresas Advance (filial de Telefónica), Telecom, Prima (Ciudad Internet) e Impsat
han decidido reducir la capacidad de sus enlaces al NAP CABASE. Estas empresas han
expresado que su decisión se basa en políticas comerciales, sintiéndose perjudicadas
por el libre intercambio de tráfico en el NAP Actualmente los socios de CABASE están
.
trabajando en formular políticas de intercambio de tráfico distintas que sean del interés de
las empresas que expresaron su disconformidad, y han solicitado a estas empresas que
mantengan capacidad suficiente mientras se solucionan las diferencias.” Comunicado de
prensa del 3 de marzo de 2004. Negritas agregadas.
“Según fue informado en el comunicado de prensa de CABASE del miércoles 3 de marzo de
2004, existe actualmente un conflicto entre proveedores de servicio de Internet (los
ISPs por su sigla en inglés) que ha resultado en una baja calidad de servicio en una parte de
las comunicaciones nacionales. Dicho conflicto se polariza entre cuatro empresas:
Telefónica, Telecom, Impsat y Prima — denominadas en la prensa como el G4 —, y el
resto de los ISPs miembros del NAP CABASE.” Comunicado de prensa del 12 de abril de
2004. Negritas agregadas.
“Como es de público conocimiento ciertas empresas, denominadas en la prensa como
integrantes del G4, han comunicado su intención de desconectarse al NAP CABASE por
razones comerciales. Dicha baja será efectiva durante el mes de Agosto 2004 (por lo que no
están mencionadas en el listado anterior). A partir de la baja la conectividad entre estas
empresas y los miembros del NAP CABASE se resolverá a través de distintos vínculos
privados entre empresas y/o enlaces internacionales. La calidad de estos enlaces no puede
ser monitoreada por el NAP.” Comunicado de prensa del 1ero de julio de 2004. Negritas
agregadas.
La solución que encontraron los directivos de CABASE a esta problemática y que ahora está en
funcionamiento, fue la implantación de un Acuerdo de Nivel de Servicio (SLA por sus siglas en
inglés) al que suscribieron todos los prestadores de servicio agrupados en el NAP . La crítica que
muchos actores implicados en la temática se realiza a esta suerte de “autorregulación” es la falta de
intervención del Estado en cosas tan sensibles como la estabilidad de las comunicaciones.
4. La articulación entre la expresión material y los actores sociales.
A partir de lo visto en las secciones anteriores, es posible demostrar la articulación entre el nivel
material y el sociopolítico. El siguiente gráfico tiene por objeto, relacionar los niveles materiales
por los que circula la información en la red Internet según los mecanismos de resolución de
nombres de dominio (el DNS Root Server, el NAP , el ISP etc.) y los actores sociales (empresas,
organismos, etc.) relacionados con ellos. Se trata de un ejemplo modelo, ya que la cantidad de
servidores intermedios que atraviesa una consulta (de cualquier servicio que necesite de un número
de IP , ya sea navegar en la red, utilizar un protocolo de transferencia de archivos, un servicio de
Voz sobre IP , etc.) dependerá de muchas variables entre las que se cuentan el origen, el destino, los
convenios entre carriers, el ancho de banda en busca de mayor velocidad, la capacidad de resolver
en servidores de DNS intermedios, etc.
Internet: redes informáticas y jerarquías. Pág. 17
19. Desde el punto de vista de la expresión de las jerarquías, en la base de la pirámide se encuentra el
usuario final con su computadora y en la cúspide a la ICANN y los DNS Root Server. Ambas
pirámides expresan entonces por un lado la jerarquización según la resolución de DNS de una
consulta y por otro lado el circuito que atravesaría esta última teniendo en cuenta que su destino
(o el host o servidor que hospeda los servicios que cuenta con una dirección IP) puede estar en
cualquiera de los niveles intermedios y como vimos, no siempre es necesario llegar hasta la punta
de la pirámide para resolver.
El gráfico permite visualizar la existencia de jerarquías enraizadas en la base material (del lado
izquierdo de la pirámide) así como la articulación de los actores que implementan esa materialidad
ejerciendo algún tipo de control sobre la red (del lado derecho).
Luego de haber explorado la relación existente entre ambos niveles, es comprensible la necesidad
de proteger la información sobre todo a nivel del Estado y de los ciudadanos, en beneficio de la
autonomía e independencia. Es por ello que existen mecanismos para que la información, ya sea
tanto a nivel individual como de país y región, circule sobre la materialidad de la red de una
manera más segura. Aquí se presentan algunos métodos a modo de ejemplo:
La encriptación.
La encriptación es básicamente un método matemático un mensaje legible por cualquiera en un
texto cifrado a través de un algoritmo de encriptación. El texto cifrado es legible sólo para aquellos
que conocen como descifrarlo.
Cuando es la privacidad lo que está en juego, ya que la información que circula por la red es
factible de ser interceptada, esta forma de defenderla es de suma utilidad. El sistema, sobre todo el
denominado “algoritmos de clave pública”, está basado en el hecho de que algunas operaciones
matemáticas pueden realizarse por medio de una computadora de una manera muy simple, pero la
operación inversa de desciframiento demanda un procesamiento tal que lo hacen en la práctica casi
imposible.
Ejemplos de encriptación pueden verse todos días al navegar por Internet utilizando lo que se
denominan protocolos de Internet “seguros” como el https o el ssh, también al enviar o recibir un
mail que utiliza PGP (Pretty Good Privacy), software cuya implementación libre GPG (GNU privacy
guard) al igual que el PGP tiene como objetivo encriptar o desencriptar archivos. Los especialistas,
anuncian que no sólo se trata de cuidar algunos de nuestros datos personales, sino que es
importante para que las comunicaciones electrónicas no sean víctimas de espionajes que puedan
catalogar nuestros hábitos de consumo o incluso nuestras inclinaciones políticas.
En esta problemática en particular, el uso de Software Libre factible de ser analizado y auditado
por la disponibilidad de su código fuente, es un requisito fundamental para depositar la confianza
en los mecanismos disponibles de encriptación.
El software que se utiliza en la Red.
Casi el 70% de los prestadores de servicios de Internet (conectividad, servidores que alojan sitios
web, webmails y otros servicios) utilizan en sus máquinas Software Libre. Este tipo de software que
se define como el que permite ejercer el derecho de usar, modificar, copiar y distribuir el software
poniendo a disposición el código fuente30, ofrece a empresas y organizaciones responsables de
30 Se trata del resultado de la programación en código inteligible para el humano y por ello factible de ser
modificado. Utilizando una analogía, si el software fuera una torta, el código fuente es la receta que permite
conocer su composición y mejorar la forma de prepararla.
Internet: redes informáticas y jerarquías. Pág. 19
20. estos servicios una alternativa técnicamente estable y segura para el manejo de la información que
circula en sus servidores y siempre potencialmente mejorable.
Muchas de las características de Internet, como la disponibilidad libre y gratuita de los protocolos o
la forma descentralizada de crecimiento, tiene mucho que ver con la filosofía del Software Libre
que tiene en sus bases la idea de compartir la información y el conocimiento del mismo modo que
una comunidad académica en beneficio de las innovaciones.
El software libre como oferta legal y posible en beneficio de la protección de la información que
circula en Internet, propone la utilización de software para servidores y para usuarios (como es el
caso de los navegadores mencionados, ver nota 21) que permiten la uditabilidad para evitar
puertas traseras, bugs, la intrusión de virus o incluso un ataque a los servidores de manera
deliberada.
Un ejemplo de resistencia al control: TOR
La posibilidad de perder el anonimato en la red, ha llevado a la creación de emprendimientos que
tienen como objetivo “mejorar la seguridad en Internet”, defendiéndose de lo que se denomina
“análisis del tráfico”31 que significa la posibilidad cierta de ejercer vigilancia sobre las acciones
realizadas en Internet.
TOR podría definirse como un grupo numeroso de voluntarios que ponen sus propios Servidores
como recurso compartido para la concreción de una red anónima y distribuida que no permite
hacer el seguimiento de los circuitos de la información. El mecanismo se basa en tomar rutas
aleatorias y no directas entre el punto de origen y de recepción de la información, pasando por
varios servidores de los voluntarios, que evitan registrar el rastro. Para ello, el proyecto provee de
un software (que tiene su código fuente a disposición) que construye una ruta posible, en donde
cada tramo solo conoce su inmediato anterior y posterior, sin conocer nunca el recorrido completo
que a su vez cuenta con un mecanismo de encriptación para no poder ser reconstruido.
Según el sito de este proyecto32, este mecanismo es usado desde usuarios finales preocupados por
su privacidad, ONGs de víctimas de violaciones o víctimas de enfermedades, periodistas que envían
información sensible y hasta la Marina de los EEUU para reunir informaciones de inteligencia.
Los ejemplos brindados en los párrafos anteriores, son un pequeño número de estrategias de
defensa hacia el control ejercido sobre el usuario pero también una forma de reaccionar hacia
algunas de las características que Internet fue tomando a lo largo de su desarrollo y que se exploran
en los siguientes párrafos.
¿Internet Es una red distribuida?
En el momento de imaginar la estructura física para lograr el objetivo de bajar la vulnerabilidad de
la futura red, se pensó en tres formas alternativas: centralizada, descentralizada y distribuida. La
centralizada podría expresarse como una gran estrella donde el centro es sumamente crítico. La
descentralizada ofrecía menores riesgos pero aún algunos serios problemas en el caso de que
alguna de sus partes fuera dañada. La red distribuida al no contar con autoridad central y permitir
que un grupo de nodos justamente diseminados geográficamente posean la misma importancia
garantiza que ninguno sea un punto crítico de ataque.
Es posible decir entonces, que Internet es una red distribuida siempre y cuando se tenga presente
31 El análisis de tráfico puede realizarse ya que los paquetes de datos que circulan por Internet constan de dos partes:
los datos (encriptables) y las cabecera (que son utilizados para definir las rutas que tomarán estos datos). El análisis
de tráfico se basa en la cabecera, que es donde se registra el origen, el destino y el horario de envío.
32 http://tor.eff.org
Internet: redes informáticas y jerarquías. Pág. 20
21. que lo sería mucho más si se contara con una mayor cantidad de servidores raíz de DNS y sobre
todo mejor distribuidos geográficamente para asegurar esa característica y la independencia de la
circulación de la información por diferentes regiones incluyendo la latinoamericana.
¿Es realmente redundante?
Si. Internet se copia a sí misma. Esto no quiere decir que haya dos Internet, sino que la
información que circula en ella puede estar alojada en varios lados a la vez siendo muchas veces
esta idea de la redundancia, un mecanismo de backup y de fortaleza. Por ejemplo, como se vio, los
DNS Root Servers cuentan con sus propias repetidoras que le permiten mayor performance a la vez
que mayor seguridad en la prestación del servicio que brindan. De la misma forma, cualquier
servidor de DNS sin llegar a ser un DNS Root Server, replica la información de los sitios visitados y
redunda (aunque fragmentariamente) la información del los servidores raíz, así como también
servidores intermedios a través de su memoria “caché” ofrecen un respaldo de las direcciones de
resolución de los sitios más buscados.
¿Internet es anónima?
La red únicamente reconoce la dirección electrónica de red (IP) desde donde se la accede, pero no
existe una asociatividad directa entre el número de IP y la identidad de la persona que ingresa si es
que la primera no es fija. En el caso de las prestaciones de servicios de ISP , posiblemente puede
identificarse por el rango de la IP, quienes son los prestadores de conectividad de ese usuario, pero
no siendo una IP fija, no hay forma de definir (directamente) a quién de todos los usuarios posibles
de ese ISP le correspondería.33
De todas formas, los ISP manejan información que podría a partir del “cuando” averiguar el
“quien”. Este es el caso de la iniciativa que no llegó a hacerse práctica en Argentina34, que obligaba
a los ISP a guardar el historial de los logs 35 y el intercambio de información de los usuarios de
servicios por el increíble lapso de diez años. Cabe preguntarse hasta que punto la “vigilancia” sobre
el usuario beneficiaría una política de seguridad o la perjudicaría. Por otro lado, situaciones de este
tipo hacen reflexionar sobre la capacidad potencial de los prestadores de servicios, no sólo de
intervenir en nuestra esfera privada, sino de comercializar nuestra información o disponibilizarla.
Conservar el anonimato de los usuarios de la red es una forma de defender en el ámbito de las
comunicaciones interpersonales (correo electrónico, mensajería privada, etc.) el derecho a la
intimidad y al secreto de las comunicaciones.
¿Está gobernada?
Formalmente, Internet no tiene un gobierno propio y no está “gobernada” por algún país en
especial. Si bien como se dijo existen organizaciones como la ICANN, que llevan adelante algunas
33 Un buen ejemplo de esto, es el servicio de Internet brindado en un Cibercafé, donde a partir de una única dirección
IP fija o dinámica se le da acceso a varias máquinas conectadas a la red.
34 Se refiere a la ley (la Nº 25.873) sancionada el 17 de diciembre de 2003 en la última sesión ordinaria del Senado y
reglamentada por medio del decreto Nº 1653 del día 9 de noviembre de 2004, que permitía que los ISP mantuvieran
un archivo de cada persona indicando los sitios visitados, los interlocutores de chat y sus conversaciones, así como
los contenidos de los correos electrónicos enviados y recibidos. Esta información, debía estar disponible en el caso
de que la SIDE lo solicitara, con el objetivo de la “defensa nacional” y “la averiguación y represión de ilícitos”. El
rechazo que surgió como respuesta, de parte de los usuarios y de los propios ISP quienes por medio de CABASE
presentaron un amparo en la Justicia, en parte porque no cuentan con infraestructura para el almacenamiento de esa
cantidad de información, así como equipamiento para interceptar y retransmitir esas comunicaciones a la Dirección
de Observaciones Judiciales de la SIDE. Por supuesto para la presentación también se indicó que se trata de una
intromisión a la esfera íntima de sus usuarios. Ante la seguridad de que atentaba con el derecho constitucional a la
intimidad y teniendo en cuenta las críticas de usuarios, prestadores y constitucionalistas, el decreto fue derogado el
4 de diciembre de 2005 por el Presidente Néstor Kirchner quien lo informó desde Alemania donde se encontraba en
esos momentos.
35 Se refiere a una memoria o historial de los accesos al los servicios de ese servidor o computadora.
Internet: redes informáticas y jerarquías. Pág. 21
22. tareas de coordinación y control, esta no puede asemejarse a un “gobierno” como el de un país,
más bien algunos de sus aspectos son coordinables y otros no, justamente porque tiene una gran
parte de autogestión.
Pero por otro lado, muchas de las acciones de la ICANN fueron criticadas sobre todo por
organizaciones europeas y latinoamericanas, que ven en la concentración de tareas originalmente
asociadas a un país en particular y a su gobierno, una falta de independencia a la hora de tomar
decisiones sobre asignaciones de dominios y rangos de IP . Si bien no es posible decir que está
“gobernada” sí es posible creer que muchos de los intereses puestos en juego por la ICANN, aunque
más no sea por su origen, representan intereses asociados a algún país determinado y muchas
veces posibilitan el ejercicio del control de unos sobre otros.
¿No tiene dueños?
Internet al ser un acuerdo entre miles de computadoras y no un “producto”, no puede ser poseída.
Si bien existe la base materialidad, Internet no “pertenece” a esas empresas que la explotan
comercialmente. Esto es posible porque al ser multiplataforma funciona sobre todos los sistemas
operativos, sobre cualquier marca de hardware y en cualquier idioma. También ayuda a entender
esta idea, el hecho de que el verdadero mantenimiento de toda esta red (teniendo en cuenta todos
sus niveles) no esté en manos de alguna empresa en particular, sino que son muchos los que
participan de esta tarea.
Pero lo que si está en manos de organizaciones como la ICANN por sus atribuciones, es la
coordinación de algunos de sus elementos materiales jerarquicamente más altos (como son los
DNS Root Server) y la posibilidad de ofrecer gruesos rangos de IP para algunas empresas en
particular. Esto hace posible decir que sí existen gestores que usufructúan de estos espacios
discrecionalmente, aunque no sean formalmente propietarios o gobernantes y aunque existan
mecanismos “democráticos” y normativas de participación de la ICANN.
Y por úlitimo: ¿Es horizontal?
Aunque como dicen en principio “Cualquiera —cumpliendo un mínimo de requisitos— se quot;enchufaquot;
a la red.” (Piscitelli, 2004) en el nivel material, existe una fuerte jerarquización expresada no sólo
por la propiedad de los medios sino por las políticas que se ejercen desde las organizaciones que los
coordinan. Es importante recordar, que el sistema de DNS, funciona bajo una jerarquía que define
roles específicos para cada lugar de la red, siendo el del usuario final el menos comprometido en
materia de mantenimiento, pero también de decisiones.
De todas formas, en el marco de las redes informáticas en general y hablando teóricamente, existe
la posibilidad del modelo horizontal, donde todos los puntos se comunican entre sí como pares
alternando roles de servidor/cliente, pero pudiendo en potencia ser ambos a la vez en una red
donde todos los equipos fueran materialmente iguales.
Pero en las formas reales de participación de la red, todos dependemos de otros. Desde el
momento que existe la idea de la relación “cliente/servidor”36 existe la expresión de las jerarquías
en Internet. Al tratarse de un entramado o red formada por otras redes a su vez, existe una posible
horizontalidad teórica pero siempre expresada entre puntos que ocupen los mismos roles. Es el
caso de los DNS Root Servers: todos los DNS Root Servers en principio tienen una relación de
36 Expresión que explica la relación entre dos máquinas, donde una recibe un servicio y la otra lo brinda. Esta
relación existe en todas las redes y está expresada en un plano diferente al comercial de Cliente de un servicio como
puede ser el de Internet y un ISP como prestador. Se trata de programas clientes y programas servidores (según
donde estén instalados); y por ello en el rol que ocupa cada una de las máquinas. Es en definitiva una expresión de
jerarquía.
Internet: redes informáticas y jerarquías. Pág. 22
23. paridad entre sí. Pero como se dijo en secciones anteriores, existe un archivo root zone file37,
mantenido por Network Solutions of Rendón en Virginia, USA en uno de los servidores (el “A”),
que es accesible desde cualquiera de los doce restantes con quienes se sincronizan.
Pero además, por los mecanismos jerárquicos utilizados para la resolución de los DNS la
comunicación depende de todas esas conmutaciones intermedias entre servidores de DNS (por
ejemplo de los ISP , aún no llegando al DNS Root Server o a su copia regional) para realizarse. En
ese contexto, la dependencia entre niveles es explícita y deja de manifiesto el potencial de control de
aquellos actores que tienen injerencia sobre las políticas de coordinación de esos elementos.
Un ejemplo que muestra a todos los participantes involucrados en el circuito (la ruta) que toma la
información durante una comunicación puede ser la consulta expresada en el gráfico siguiente,
realizada desde una máquina en Argentina hasta un sitio web cubano (.cu) alojado físicamente en
Venezuela. El siguiente gráfico muestra el circuito de la consulta a través de un análisis real
elaborado por el sitio www.mapulator.com, cuyo objetivo es explicitar el “trace” (trazado) del
requerimiento lo que en definitiva es el camino que tomó la información en la solicitud.
El listado de la derecha, muestra la dirección de red IP para cada servidor por el que pasa la
información (consulta), junto con el país, la región y la ciudad. Este es un claro ejemplo del
mecanismo de resolución de DNS y los circuitos jerárquicos que se generan.38
37 El Root Zone File es en definitiva un archivo, que contiene la información de los nombres de dominio de primer
nivel (.com, .org, .net, etc.) y los nombres de dominio regionales (.cl, .es, etc.), este archivo está disponible para los
doce servidores restantes desde el servidor A. El archivo Root Zone File es transferido por el protocolo DNS o vía
FTP desde el servidor A al resto de los doce servidores.
38 Otro ejemplo de trazado de circuito de resolución de DNS, se ve en la comparación entre dos sitios hosteados en
Argentina y resueltos por dos servidores de DNS distintos logrando diferentes circuitos. El primero “resuelve” en el
ámbito de LACNIC ya que el host del sitio posee una IP otorgada por ese organismo. El segundo lo hace por medio
de un servidor de DNS en EEUU, por lo tanto la IP es otorgada por el IANA.
Internet: redes informáticas y jerarquías. Pág. 23