UTI | Normas y Procedimientos | Políticas de uso de la red

Durante los últimos años el consumo del enlace con Internet fue aumentando paulatinamente por diversos motivos como la creciente instalación de computadoras y servidores dentro de la red y por la mayor disponibilidad de servicios y aplicaciones. Por ello la capacidad de dicha conexión ha llegado a saturarse, lo que impedía utilizar los recursos de una manera eficiente, ocasionando demoras importantes en el acceso a páginas web y descarga de archivos principalmente.

Frente a esto la decisión tomada durante algunos años fue la de incrementar el ancho de banda acorde a las necesidades. Con el tiempo se observó que aumentar la capacidad nunca parecía suficiente.

Por ello, la UBA realizó un análisis de los flujos de tráfico de toda la red con el que se determinó la metodología necesaria para controlar el consumo de ancho de banda, el acceso a los sitios web y los permisos asignados a las computadoras. Las metodologías utilizadas conforman una serie de reglas, definidas como políticas de uso. Fijar políticas de uso contribuye a proteger la red de de abusos internos y externos, de amenazas que pueden presentarse a través de Internet y fomentar el uso correcto y eficaz de los recursos.

Políticas de uso:

Bloqueo de sitios a través de listas negras.

Las listas negras son listados de sitos considerados no adecuados para el acceso dentro de la red. Dichas listas son descargadas y aplicadas semanalmente desde la Universidad de Toulouse. Éstas se utilizan debido a que son gratuitas, se encuentran divididas por categorías (adultos, juegos, apuestas, citas, publicidad, etc.) y son actualizadas continuamente gracias a la colaboración de administradores de todo el mundo. Al bloquear los sitios de esta manera se evita que el ancho de banda se utilice para acceder a contenidos que no son de interés académico. También para seguridad de los usuarios se filtran sitios de malware y phishing.

Delay Pools o Colas de retardo.

Los delay pools o colas de retardo son un mecanismo que permite controlar el tráfico que circula por la red. Se utilizan colas de retardo para sitios que consumen gran cantidad de recursos de la conexión a Internet (Por ejemplo videos on-line, file-sharing, redes sociales, diarios, sitios de compra-venta, etc.). Se crean listas, similares a las listas negras, donde se especifican los sitios a ser controlados.A cada una de ellas se le asigna una determinada cantidad de bytes a utilizar instantáneamente lo que ocasiona, de acuerdo al uso simultaneo, demoras en el acceso. De otra manera los usuarios podrían utilizar todos los recursos de la conexión para acceder a este tipo de sitios.

[Volver]