Informe: La evolución de protocolos de encriptación en la administración de redes móviles

A medida que las redes móviles migran a la 5G, el método para la entrega de video sobre redes está evolucionando, especialmente en términos de encriptación y nuevos protocolos. 5G Americas publica White Paper sobre la optimización de la entrega móvil de medios.

La porción que ocupan los medios en el tráfico móvil está creciendo exponencialmente, con un futuro previsiblemente impulsado al avance. Se prevé que para 2019, el 70 por ciento del tráfico móvil estará constituido por video. A medida que las redes móviles migran a la 5G, el método para la entrega de video sobre redes está evolucionando, especialmente en términos de encriptación y nuevos protocolos. 5G Americas, la asociación de la industria y la voz de la 5G y LTE de las Américas, anunció hoy la publicación de un white paper técnico, Optimizing Mobile Media Delivery and The Impact of Encryption (Optimizar la entrega móvil de medios y el impacto de la encriptación), que detalla los motivos por los que se debe encriptar y la evolución de protocolos impulsados por la privacidad, la seguridad y las crecientes restricciones a la capacidad del operador de red de administrar eficientemente sus redes.

“El uso de video continúa haciendo explosión en la región Américas”, afirmó Chris Pearson, Presidente de 5G Americas. “Es cada vez más importante que los operadores de redes puedan utilizar las mejores técnicas de optimización para brindar una elevada calidad de servicio para los usuarios a lo largo de sus redes.”

La tasa creciente de protocolos de transporte encriptados para tráfico conducido por redes móviles está gestando cambios fundamentales en los contenidos y disminuyendo las capacidades generales de gestión de red de los operadores. Esto conduce a la inclusión de distribuidores de carga, Traductores de Direcciones de Red, QoS jerárquica y Servicios de Valor Agregado (VAS, por su sigla en inglés) transparentes tales como filtro de contenidos / URL y optimización de video. Se predice que los servicios de seguridad como los firewalls y la detección de malware podrían tornarse redundantes. Además, se observa un aumento significativo de los ataques de Negación de Servicio Distribuida (DDoS).

El white paper técnico se centra en tres aspectos de la optimización de video móvil: optimización de la fuente, optimización de la red y optimización del cliente. Las técnicas de optimización de fuente tratadas incluyen Tasa de Bits Adaptable y Compresión de Video. La optimización de red incluye optimización de Protocolo de Control de Transmisión (TCP), Control de Congestión con Conocimiento de Red, Ritmo Amigable a la Radio y caché. Por último, las técnicas de optimización del cliente incluyen Buffering de Dispositivos y Streaming Adaptable Dinámico con Conocimiento de la Red (DASH). Las técnicas también se aplican a casos en que la fuente es el cliente que crea tráfico en el enlace ascendente. La experiencia del usuario puede mejorar cuando la fuente, el cliente y la red se optimizan recíprocamente. La optimización también debe considerar la evolución del dispositivo en tanto fuente de video, creando tráfico de video en el enlace ascendente. Las técnicas de optimización de redes también deben evolucionar para estar a la par de la evolución de los protocolos y la mayor encriptación.

“La mejor experiencia del usuario se logra con la cooperación de la fuente de video, el cliente y la red móvil”, explicó Ali Shah, Consultor Principal de Soluciones de Ericsson y líder conjunto del informe de 5G Americas. “Con la encriptación del tráfico móvil, la administración de las redes se torna un desafío para los operadores de redes móviles, en especial debido a que el espectro es un recurso escaso.”

El informe explica las razones de la evolución de la encriptación y los protocolos; presenta propuestas existentes para los jugadores de internet y los operadores de redes móviles para cooperar, habilitar la administración de las redes y proteger la privacidad; el trabajo además trata el potencial aumento de ataques DDoS de protocolos basados en User Datagram Protocol (UDP) nuevos y existentes y las soluciones para mitigarlos.

Fotografía: Sabza vía Shutterstock
Descargue el inform (no requiere registro)



Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022