{"id":124742,"date":"2020-09-09T05:02:34","date_gmt":"2020-09-09T05:02:34","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=124742"},"modified":"2024-10-18T00:22:23","modified_gmt":"2024-10-18T00:22:23","slug":"el-modo-internet-de-interconectarse-definicion-de-las-propiedades-esenciales-de-internet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/critical-properties-of-the-internet\/","title":{"rendered":"El Modo Internet de Interconectarse: Definici\u00f3n de las propiedades esenciales de Internet"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Resumen ejecutivo<\/h3>\n\n\n\n<h6 class=\"wp-block-heading\"><span style=\"color: #7e245c;\">A fines de mantener el valor de Internet para nuestro futuro, debemos reconocer y proteger lo que lo hace \u00fanico.&nbsp;<\/span><\/h6>\n\n\n\n<p>\u00bfQu\u00e9 hace que Internet sea \u00abInternet\u00bb? Hubo muchos tipos de redes de computadoras, pero ninguno de ellos fue adoptado por tanta gente a escala global e integrado a la vida cotidiana. \u00bfQu\u00e9 tiene Internet como una \u00abred de redes\u00bb que se ha convertido en una herramienta global esencial y un espacio completamente nuevo para la innovaci\u00f3n, el crecimiento y la transformaci\u00f3n?&nbsp;<\/p>\n\n\n\n<p>Internet le debe su \u00e9xito no solo a la tecnolog\u00eda, sino a la forma en que funciona y evoluciona. Internet ofrece oportunidades sin precedentes para promover la comprensi\u00f3n social y cultural. El entorno en l\u00ednea permite a las personas conectarse, hablar, innovar, compartir, aprender y organizarse. Existen pr\u00e1cticamente infinitas oportunidades en las que podemos usar Internet como una fuerza para el bien. Para garantizar que podamos seguir us\u00e1ndola de esta manera, debemos reconocer y proteger sus propiedades esenciales.&nbsp;<\/p>\n\n\n\n<p>Internet Society ha identificado las propiedades esenciales que definen el Modo Internet de Interconectarse y que sustentan el crecimiento y la adaptabilidad de Internet. Los beneficios de estas propiedades han facilitado el desarrollo econ\u00f3mico y tecnol\u00f3gico que Internet ha llevado a todo el mundo.<\/p>\n\n\n\n<p>Las tecnolog\u00edas y los modelos de negocio espec\u00edficos pueden aparecer y desaparecer, pero el Modo Internet de Interconectarse ha sido una base constante para su \u00e9xito desde el principio. Para que la Internet del futuro sea tan innovadora y sostenible como lo ha sido hasta ahora, las propiedades esenciales deben guiar su evoluci\u00f3n.<\/p>\n\n\n\n<p>Usar el Modo Internet de Interconectarse como una lente a trav\u00e9s de la cual vemos los desarrollos de pol\u00edticas y tecnolog\u00eda nos ayudar\u00e1 a garantizar que la Internet del ma\u00f1ana sea abierta y din\u00e1mica para todas las personas.<\/p>\n\n\n\n<p>Si bien las propiedades esenciales son los pilares b\u00e1sicos del Modo Internet de Interconectarse, se manifiestan a trav\u00e9s de los beneficios que brindan a cualquiera que use, construya, desarrolle y opere varios componentes del ecosistema de Internet.<\/p>\n\n\n<figure class=\"wp-block-table is-style-regular\">\n<table>\n<tbody>\n<tr>\n<td style=\"background-color: #0c1c2c;\">\n<p><span style=\"color: #ffffff;\"><strong>Propiedad esencial<\/strong><\/span><\/p>\n<\/td>\n<td style=\"background-color: #0c1c2c;\">\n<p><span style=\"color: #ffffff;\"><strong>Beneficios<\/strong><\/span><\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 161px;\">\n<td style=\"height: 161px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>1. Una infraestructura accesible con un protocolo com\u00fan <\/strong>que sea abierta y tenga pocas barreras de acceso.<\/span><\/p>\n<\/td>\n<td>\n<p>El acceso sin restricciones y los protocolos comunes brindan conectividad global y fomentan el crecimiento de la red. A medida que se conectan m\u00e1s y m\u00e1s participantes, el valor de Internet aumenta para todos.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 161px;\">\n<td style=\"height: 161px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>2. Arquitectura abierta de componentes b\u00e1sicos interoperables y reutilizables <\/strong>basada en procesos de desarrollo de est\u00e1ndares abiertos adoptados voluntariamente por una comunidad de usuarios<\/span><\/p>\n<\/td>\n<td style=\"height: 161px;\">\n<p>La arquitectura abierta crea servicios interoperables comunes, que brindan innovaci\u00f3n r\u00e1pida y sin necesidad de permisos en todas partes. El proceso de estandarizaci\u00f3n inclusiva y la adopci\u00f3n impulsada por la demanda garantizan que se adopten cambios \u00fatiles, mientras que los que innecesarios desaparecen.\u00a0<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 133px;\">\n<td style=\"height: 133px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>3. Gesti\u00f3n descentralizada y un \u00fanico sistema de enrutamiento distribuido <\/strong>que es escalable y \u00e1gil<\/span><\/p>\n<\/td>\n<td style=\"height: 133px;\">\n<p>El enrutamiento distribuido ofrece una red resiliente y adaptable de redes aut\u00f3nomas, lo que permite optimizaciones locales mientras se mantiene la conectividad mundial.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 133px;\">\n<td style=\"height: 133px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>4. Identificadores globales comunes <\/strong>que son inequ\u00edvocos y universales<\/span><\/p>\n<\/td>\n<td style=\"height: 133px;\">\n<p>Un conjunto de identificadores comunes ofrece una direccionalidad uniforme y una visi\u00f3n coherente de toda la red, sin fragmentaci\u00f3n ni fracturas.<\/p>\n<\/td>\n<\/tr>\n<tr style=\"height: 161px;\">\n<td style=\"height: 161px;\">\n<p><span style=\"color: #0c1c2c;\"><strong>5. Una red de uso general y neutralidad tecnol\u00f3gica <\/strong>que es simple y adaptable<\/span><\/p>\n<\/td>\n<td style=\"height: 161px;\">\n<p>La generalidad brinda flexibilidad. Internet atiende continuamente a una comunidad diversa y en constante evoluci\u00f3n de usuarios y aplicaciones. No requiere cambios significativos para secundar este entorno din\u00e1mico.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n\n\n<h4 class=\"wp-block-heading\">Propiedad esencial 1: Una infraestructura accesible con un protocolo com\u00fan<\/h4>\n\n\n\n<p>No se necesita permiso de una autoridad central para conectarse a Internet. Se encuentra un punto cercano, se hacen arreglos para conectarse y ya se est\u00e1 en Internet. La red se ampl\u00eda con los diferentes tipos de organizaciones que se conectan a ella. No existe una pol\u00edtica internacional sobre qui\u00e9n puede conectarse o qu\u00e9 se debe pagar. Estos factores son impulsados en gran medida por el mercado, no por una autoridad centralizada. Los nodos individuales se conectan a Internet usando diferentes conexiones f\u00edsicas (por ejemplo: LAN inal\u00e1mbrica, Ethernet, DSL) y usando una variedad de tecnolog\u00edas de red subyacentes. Sin embargo, cada conexi\u00f3n de hardware se presenta, eventualmente, como una interfaz de conmutaci\u00f3n de paquetes y cada nodo tiene disponible un protocolo de capa de red abierto com\u00fan: el Protocolo de Internet (IP).<\/p>\n\n\n\n<p>Esta infraestructura abierta y accesible ofrece varios beneficios clave: el primero es la conectividad global, que re\u00fane a los participantes de todo el mundo y les permite comunicarse entre s\u00ed. El segundo es el crecimiento: la red contin\u00faa creciendo porque los participantes encuentran valor en la conexi\u00f3n, lo que contin\u00faa creando a\u00fan m\u00e1s valor para todos los que est\u00e1n conectados. Un usuario de Internet que intenta usar una nueva aplicaci\u00f3n no tiene que hacer preguntas como \u00ab\u00bfEst\u00e1n ejecutando el mismo protocolo que yo?\u00bb o \u00ab\u00bfPuedo acceder a su parte de Internet desde mi parte de Internet?\u00bb De hecho, es posible que la mayor\u00eda de los usuarios de Internet ni siquiera sepan hacer estas preguntas, porque el modelo abierto de Internet significa que no tienen que pensar en tales cosas. La red est\u00e1 abierta a cualquier persona que desee participar, como un consumidor, un proveedor de informaci\u00f3n, un constructor de infraestructura o un acad\u00e9mico que quiera estudiar c\u00f3mo encaja todo.<a name=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a> Sin una autoridad central que dicte qui\u00e9n, c\u00f3mo y d\u00f3nde se hacen las conexiones, la red puede crecer org\u00e1nicamente para atender las necesidades de sus usuarios.<a name=\"_ftnref2\" href=\"#_ftn2\"><sup>[2]<\/sup><\/a> Una vez que una red ha superado la tarea b\u00e1sica de conectarse a Internet, forma parte de la Internet global. <\/p>\n\n\n\n<p>La Internet accesible asume un enfoque de crecimiento basado en el mercado, que tiene el efecto de privar de derechos a quienes carecen de los medios para financiar la conectividad y los servicios. Si no tiene dinero para pagarla, es posible que no exista una raz\u00f3n comercial para que alguien extienda Internet a su hogar o negocio. Internet es abierta, pero esto no significa que todos tengan acceso en un mercado org\u00e1nico. En \u00e1reas donde los usuarios de Internet tienen pocas opciones en cuanto a proveedores de servicios y conexiones, los beneficios de esta propiedad esencial pueden verse disminuidos: los usuarios de Internet pueden ver una Internet menos accesible.<\/p>\n\n\n\n<p>Cuando falta la propiedad de un protocolo com\u00fan, los usuarios no experimentan todo el valor de Internet. Por ejemplo: Internet est\u00e1 experimentando una transici\u00f3n de IPv4 a IPv6. Durante ese per\u00edodo de transici\u00f3n, algunos usuarios pueden estar \u00aben Internet\u00bb, pero sin poder conectarse a algunas aplicaciones porque una est\u00e1 en IPv4 y la otra en IPv6. El peligro de perder la conectividad y, por tanto, de fragmentar Internet es una de las razones por las que la transici\u00f3n ha tardado tanto y ha resultado tan cara: nadie quiere violar esta propiedad esencial y aislarse del resto de la red.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propiedad esencial 2: Una arquitectura abierta de componentes b\u00e1sicos interoperables y reutilizables<\/h4>\n\n\n\n<p>Internet proporciona servicios bien definidos y conocidos a aplicaciones que utilizan una arquitectura abierta y simple. Los componentes b\u00e1sicos de tecnolog\u00eda se ensamblan en capas y trabajan juntos para brindar servicios a aplicaciones y a usuarios finales. Cada componente b\u00e1sico ofrece una funci\u00f3n espec\u00edfica, como admitir diferentes tipos de redes, garantizar un transporte confiable, habilitar la seguridad o proporcionar resoluci\u00f3n de nombres<a name=\"_ftnref3\" href=\"#_ftn3\"><sup>[3]<\/sup><\/a>. Cualquiera puede agregar innovaci\u00f3n en cualquier momento<a name=\"_ftnref4\" href=\"#_ftn4\"><sup>[4]<\/sup><\/a>, y los usuarios de Internet pueden adoptar (o rechazar) esos componentes b\u00e1sicos que aportan valor sin redise\u00f1ar toda la red. Cuando los componentes b\u00e1sicos de nuevos servicios comunes son f\u00e1ciles de construir e instalar, se acelera la implementaci\u00f3n y la innovaci\u00f3n. <\/p>\n\n\n\n<p><span style=\"color: #7e245c;\">Esta arquitectura abierta ofrece un beneficio clave: los servicios interoperables comunes y los componentes b\u00e1sicos reutilizables permiten una innovaci\u00f3n r\u00e1pida y sin permisos en todas partes.<\/span> Un dise\u00f1ador de aplicaciones no tiene que partir de los principios b\u00e1sicos y preguntarse por la arquitectura y la tecnolog\u00eda de la red subyacente. En cambio, la arquitectura de Internet ofrece un men\u00fa de opciones f\u00e1cil de entender que permite una r\u00e1pida implementaci\u00f3n e innovaci\u00f3n. Incluso las incertidumbres como si la red subyacente es IPv4 o IPv6 se minimizan desde la perspectiva del dise\u00f1ador de la aplicaci\u00f3n, porque los componentes b\u00e1sicos responsables de las funciones de transporte ocultan estas diferencias.<a name=\"_ftnref5\" href=\"#_ftn5\"><sup>[5]<\/sup><\/a><\/p>\n\n\n\n<p>La estructura de los componentes b\u00e1sicos de Internet tiende a impulsar la innovaci\u00f3n hacia arriba, ya que los desarrolladores construyen sobre lo que existe, brindando servicios mejores y m\u00e1s creativos, sin la necesidad de hacer cambios en la tecnolog\u00eda subyacente.<\/p>\n\n\n\n<p>El proceso de estandarizaci\u00f3n est\u00e1 abierto a todas las partes interesadas e informadas, y los resultados de este proceso se implementan de forma voluntaria. Los cambios se adoptan cuando satisfacen un prop\u00f3sito y los que no son necesarios mueren. Incluso cuando algunos de los componentes b\u00e1sicos son de dominio privado (la API de Google Maps, por ejemplo), sus definiciones son lo suficientemente abiertas como para permitir el desarrollo y la implementaci\u00f3n descentralizados, evitando la osificaci\u00f3n.<\/p>\n\n\n\n<p>La importancia de estos componentes b\u00e1sicos abiertos e interoperables se puede ver cuando encontramos partes de la red cerradas. Por ejemplo, los firewalls de Internet operan a un nivel en el que \u00abadministran\u00bb las conexiones TCP y UDP de la capa de transporte entre los nodos finales.<a name=\"_ftnref6\" href=\"#_ftn6\"><sup>[6]<\/sup><\/a> Estos dispositivos tienen una vista mucho m\u00e1s est\u00e1tica de Internet. Esto significa que incluso si dos sistemas finales acuerdan ejecutar un nuevo protocolo de transporte, puede ser dif\u00edcil implementar este protocolo en Internet porque muchos firewalls de Internet no tendr\u00edan la capacidad de controlarlo y, por lo tanto, lo bloquear\u00edan. <\/p>\n\n\n\n<p>La r\u00e1pida innovaci\u00f3n en Internet est\u00e1 respaldada por la capacidad de un dise\u00f1ador de aplicaciones para aprovechar los servicios en capas bien definidos. Este es un gran beneficio tanto para la aplicaci\u00f3n como para sus usuarios. Por ejemplo, el conocido protocolo TLS proporciona un servicio de seguridad definido para cualquier aplicaci\u00f3n, eliminando la necesidad de crear este mecanismo desde cero. La experiencia ha demostrado que intentar reinventar la seguridad en lugar de utilizar los componentes b\u00e1sicos est\u00e1ndar, como TLS, a menudo resulta en peligros y fallas de seguridad. Si bien Internet no est\u00e1 libre de fallas, la capacidad de los dise\u00f1adores de seguridad para reutilizar los componentes b\u00e1sicos como TLS ofrece una mayor seguridad a un costo menor.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propiedad esencial 3: Gesti\u00f3n descentralizada y un \u00fanico sistema de enrutamiento distribuido<\/h4>\n\n\n\n<p>Como red de redes, la infraestructura de Internet se basa en casi 70.000<a name=\"_ftnref7\" href=\"#_ftn7\"><sup>[7]<\/sup><\/a> redes independientes que eligen colaborar y conectarse entre s\u00ed. Cada una de estas redes ejecuta un protocolo abierto com\u00fan (Protocolo de Puerta de Enlace de Frontera, BGP) que le permite intercambiar informaci\u00f3n de enrutamiento con las redes vecinas. Y cada una de estas redes toma decisiones independientes sobre c\u00f3mo enrutar el tr\u00e1fico a las redes vecinas, en funci\u00f3n de sus propias necesidades y requisitos locales. No hay una direcci\u00f3n central o un controlador que dicte c\u00f3mo y d\u00f3nde se hacen las conexiones, por lo que la red crece org\u00e1nicamente, impulsada por los intereses locales.<\/p>\n\n\n\n<p><span style=\"color: #7e245c;\">El sistema de enrutamiento distribuido ofrece varios beneficios clave: alcance global, resiliencia y conectividad optimizada.<\/span> Cada organizaci\u00f3n que se une a Internet selecciona c\u00f3mo se conectan y c\u00f3mo se enrutan sus datos en funci\u00f3n de los requisitos locales. Pueden optimizar el funcionamiento de su conexi\u00f3n a Internet para satisfacer sus necesidades: precio, servicios disponibles, ancho de banda de conexi\u00f3n, fiabilidad o calidad, etc. No se requiere una coordinaci\u00f3n central porque todos los acuerdos y decisiones pol\u00edticas son entre la organizaci\u00f3n que se conecta y las redes vecinas. No es necesario solicitar un permiso de alguna autoridad central para conectarse a Internet.<a name=\"_ftnref8\" href=\"#_ftn8\"><sup>[8]<\/sup><\/a> La capacidad de tomar decisiones independientes a nivel regional, local o hiperlocal permite que Internet sea m\u00e1s \u00e1gil, escalable y adaptable a las necesidades de sus usuarios. <\/p>\n\n\n\n<p>Sin embargo, la falta de una autoridad central de enrutamiento dentro de Internet tambi\u00e9n tiene sus desventajas. Sin la aplicaci\u00f3n de una pol\u00edtica com\u00fan, tanto el error humano como la mala intenci\u00f3n deliberada pueden provocar interrupciones en la conectividad y problemas de seguridad, como el espionaje del tr\u00e1fico de Internet o la suplantaci\u00f3n de una organizaci\u00f3n. Al adoptar un enfoque colaborativo hacia el enrutamiento, Internet depende de la presi\u00f3n de pares y la acci\u00f3n de la comunidad para resolver los problemas, y la resoluci\u00f3n suele ocurrir muy r\u00e1pidamente una vez que la comunidad ha identificado el problema.<a name=\"_ftnref9\" href=\"#_ftn9\"><sup>[9]<\/sup><\/a><\/p>\n\n\n\n<p>En ausencia de un sistema de enrutamiento distribuido com\u00fan, Internet perder\u00eda tanto agilidad como escalabilidad. Ser\u00eda imposible adaptar las decisiones y los requisitos locales sin actualizar el controlador central. Aplicar el enrutamiento centralizado, o incluso el enrutamiento regional, elimina la capacidad de los usuarios finales de elegir la mejor conectividad para sus necesidades, crea problemas de escalabilidad, trae desventajas econ\u00f3micas e inevitablemente degrada la resiliencia y el rendimiento de una red tan grande como Internet.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propiedad esencial 4: Identificadores globales comunes<\/h4>\n\n\n\n<p>Internet es una infraestructura que admite aplicaciones complejas, algunas de ellas tan grandes que se extienden por los continentes y tienen millones de servidores que cooperan para respaldarla. Los usuarios de Internet ven elegantes interfaces ocultas detr\u00e1s de un solo nombre: Google, Facebook, Microsoft y otros. Pero existe un elemento com\u00fan que permite a todos los usuarios conectarse a las aplicaciones que utilizan: las direcciones IP. Cada bit de datos que fluye entre la computadora de un usuario y las aplicaciones que se utilizan est\u00e1 en un paquete IP, y cada paquete IP tiene una direcci\u00f3n que indica a d\u00f3nde va. Estas direcciones IP permiten que dos sistemas cualesquiera en Internet se encuentren entre s\u00ed, sin confusiones.<\/p>\n\n\n\n<p>Tener identificadores globales comunes ofrece un beneficio clave: direccionalidad consistente. El espacio com\u00fan de identificadores, debajo de todos los distintos niveles de aplicaci\u00f3n, ofrece una vista coherente de toda la red. Desde cualquier punto de Internet, se puede pasar un peque\u00f1o paquete de informaci\u00f3n de una computadora a otra, cada una examinando los mismos bits (la direcci\u00f3n) para identificar un destino con claridad. Cuando se utiliza seg\u00fan su dise\u00f1o, la direcci\u00f3n IP no est\u00e1 sujeta a abreviaturas o interpretaciones: las direcciones IP no pueden ser confusas ni ambiguas. El espacio com\u00fan de identificadores parece algo tan peque\u00f1o, pero la congruencia que ofrece a Internet es una propiedad esencial.<\/p>\n\n\n\n<p>Existe otro grupo de identificadores que se vincula estrechamente a las direcciones IP: los nombres de dominio admitidos por el Sistema de Nombres de Dominio (DNS) de Internet. El DNS tiene muchos usos, pero el m\u00e1s com\u00fan es la creaci\u00f3n de un mapeo coherente entre nombres y direcciones IP. La consistencia del DNS desempe\u00f1a un papel importante a la hora de brindar un servicio fiable y predecible a todos los usuarios de Internet.&nbsp;<\/p>\n\n\n\n<p>Podemos ver cu\u00e1n esencial es un solo espacio com\u00fan de identificadores globales al observar lo que sucede cuando esta propiedad esencial se ve amenazada. El ejemplo perfecto es la transici\u00f3n continua de las direcciones IPv4 m\u00e1s cortas a las direcciones IPv6 m\u00e1s largas y abundantes. Las direcciones IPv6 son cada vez m\u00e1s necesarias porque simplemente no hay suficientes direcciones IPv4 para satisfacer el crecimiento de Internet. Pero con la introducci\u00f3n de las direcciones IPv6, ahora existen dos espacios de identificadores globales, y si un dispositivo tiene una direcci\u00f3n en un espacio, es posible que no pueda llegar al otro. El desaf\u00edo es que cada familia de direcciones es incompatible con la otra, lo que significa que un dispositivo con una direcci\u00f3n IPv4 no puede intercambiar datos o \u00abhablar\u00bb con un dispositivo IPv6 sin necesidad de traducir la direcci\u00f3n. Esto crea una fragmentaci\u00f3n de Internet, y la resistencia a esta fragmentaci\u00f3n es una de las razones por las que la transici\u00f3n de direcciones IPv4 a direcciones IPv6 est\u00e1 tardando tanto.<\/p>\n\n\n\n<p>El espacio de identificadores globales comunes de direcciones IP significa que los usuarios individuales y los administradores de red tienen una vista \u00fanica de la red. Sin estos identificadores globales comunes, tendr\u00edamos que construir puertas de enlace especiales, instalar traductores y crear tablas de mapeo para mantener todo conectado. La fractura de otros espacios de nombres, como el DNS, tambi\u00e9n crea costos adicionales, gastos generales y fricci\u00f3n dentro de la red. La utilidad de Internet se reducir\u00eda y se desperdiciar\u00edan recursos. En cambio, con identificadores globales comunes, uniformes y predecibles, Internet, una enorme \u00abred de redes\u00bb, act\u00faa como una \u00fanica red conectada.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Propiedad esencial 5: Una red de uso general y neutralidad tecnol\u00f3gica<\/h4>\n\n\n\n<p>Los usos m\u00e1s populares de Internet han cambiado dr\u00e1sticamente desde sus primeros d\u00edas: las terminales remotas y la transferencia de archivos dieron paso al correo electr\u00f3nico y los sistemas de comunicaci\u00f3n colaborativa simples, que evolucionaron hacia la navegaci\u00f3n web, las redes sociales y la transmisi\u00f3n multimedia. Esto fue posible porque Internet fue dise\u00f1ada como una red de uso general, no optimizada para voz, patrones de uso particulares o caracter\u00edsticas especiales de tr\u00e1fico. Internet es completamente agn\u00f3stica sobre el tipo de contenido que fluye a trav\u00e9s de ella: no garantiza ni calidad ni conectividad, pero brinda suficiente de ambas para constituir una capa base para los servicios de informaci\u00f3n, comercio, comunicaciones, recreaci\u00f3n y m\u00e1s.<\/p>\n\n\n\n<p><span style=\"color: #7e245c;\">El beneficio de una red de uso general es su capacidad para satisfacer continuamente los requisitos de un entorno diverso y en constante evoluci\u00f3n.<\/span> Sin un prop\u00f3sito espec\u00edfico en mente, la red atiende las necesidades de comunicaciones de datos de miles de millones de personas, a trav\u00e9s de un n\u00famero infinito de aplicaciones, todas haciendo cosas diferentes al mismo tiempo. Internet se ha adaptado a tantos usos que est\u00e1 desplazando a otros tipos de redes. Las l\u00edneas telef\u00f3nicas de voz en el mundo tuvieron su auge hace 15 a\u00f1os, reemplazadas en parte por la telefon\u00eda a trav\u00e9s de Internet. Los servicios de transmisi\u00f3n de pel\u00edculas y televisi\u00f3n se est\u00e1n brindando a trav\u00e9s de Internet, reemplazando parcialmente la programaci\u00f3n difundida a trav\u00e9s de las redes de televisi\u00f3n por cable y sat\u00e9lite. Y debido a que Internet no est\u00e1 sujeta a ninguna tecnolog\u00eda de transmisi\u00f3n de datos en particular, puede reutilizar la infraestructura de televisi\u00f3n por cable y sat\u00e9lite como redes de comunicaciones de datos, incorpor\u00e1ndolas tambi\u00e9n a Internet. Los componentes b\u00e1sicos responsables de los servicios adem\u00e1s del reenv\u00edo de paquetes de mejor esfuerzo, como el transporte fiable o aplicaciones espec\u00edficas, residen en los nodos finales de Internet y, por lo tanto, se pueden reorganizar para lograr el resultado deseado sin la necesidad de coordinaci\u00f3n global o de hacer cambios fundamentales al dise\u00f1o de las redes subyacentes. Este enfoque arquitect\u00f3nico a menudo se denomina argumento o principio de extremo a extremo<a name=\"_ftnref10\" href=\"#_ftn10\"><sup>[10]<\/sup><\/a>.<\/p>\n\n\n\n<p>El uso general de Internet tiene sus inconvenientes: si bien Internet se puede utilizar para muchas cosas, no est\u00e1 especialmente dise\u00f1ada para hacer bien ning\u00fan trabajo en particular. Por ejemplo, sin mecanismos generalizados para el control de la congesti\u00f3n y la calidad del servicio, o la capacidad de administrar de manera centralizada la capacidad y la escalabilidad de la red, los servicios de transmisi\u00f3n han tenido que establecer elaborados sistemas de almacenamiento en cach\u00e9 para atender a sus suscriptores, es decir, garantizar que puedan ver videos de alta definici\u00f3n o jugar juegos de realidad virtual sin una carga de b\u00fafer interminable. Pero este desarrollo tambi\u00e9n demuestra la capacidad de Internet para ajustar, adaptar y construir sobre la base, o modificar partes de ella.<\/p>\n\n\n\n<p>Si bien las redes que constituyen Internet pueden haberse construido para fines espec\u00edficos, con el dise\u00f1o general no fue as\u00ed. Si lo hubiese sido, Internet no habr\u00eda podido admitir otros tipos de aplicaciones. Por ejemplo, las primeras redes telef\u00f3nicas digitales se optimizaron para voz, ofreciendo llamadas con mayor calidad y mayor eficiencia que la que ofrec\u00eda Internet. Sin embargo, estas redes tuvieron que ser reformadas por completo para ofrecer una nueva funci\u00f3n, digamos una videollamada, conllevando un gran costo y una dificultad considerable. Es posible que una red de uso general no est\u00e9 perfectamente optimizada para cada nueva aplicaci\u00f3n, pero puede admitir la mayor\u00eda de las aplicaciones nuevas. Un dise\u00f1o de Internet de uso general y duradero permite a los innovadores perseguir, sin necesidad de un permiso, sus ideas conociendo los beneficios y desventajas de la red, lo que permite un avance r\u00e1pido mientras que, en comparaci\u00f3n, los cambios de red son peque\u00f1os y graduales.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-default\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Recursos relacionados:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list has-18-font-size\">\n<li>P\u00e1gina de descripci\u00f3n general del <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/internet-way-of-networking\/internet-impact-assessment-toolkit\/\">Kit de herramientas para la evaluaci\u00f3n del impacto de Internet<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/internet-impact-assessment-toolkit\/introduction\/\">Kit de herramientas para la evaluaci\u00f3n del impacto de Internet: Introducci\u00f3n<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2021\/enablers-of-open-globally-connected-secure-trustworthy-internet\/\">Facilitadores de una Internet abierta, globalmente conectada, segura y confiable<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/issues\/internet-way-of-networking\/internet-impact-assessment-toolkit\/#impact-briefs\">Informe de impacto a Internet<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.internetsociety.org\/es\/resources\/?tx_category=modo-internet-de-interconectarse\">Otros recursos relacionados<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<p class=\"small-text has-18-font-size\"><strong>Notas<\/strong><\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Desde ya, las condiciones locales tambi\u00e9n deben crear una infraestructura b\u00e1sica a fin de unir a los usuarios y la tecnolog\u00eda para conectarse, lo que puede ser un desaf\u00edo en algunos entornos. Sin embargo, el valor de Internet es lo suficientemente alto como para crear una demanda que puede generar cambios en la infraestructura local que ayuden a conectar m\u00e1s usuarios. El modelo abierto y accesible funciona en todo el mundo.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a>&nbsp;Si bien no hay necesidad de un guardi\u00e1n de acceso, la pol\u00edtica nacional interviene ocasionalmente para debilitar la accesibilidad de Internet. El resultado, casi universalmente, es que los usuarios finales eluden estas pol\u00edticas para conectarse y utilizar los servicios de Internet. Esto, en s\u00ed mismo, es una fuerte evidencia del valor de una red abierta y accesible.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> Los ejemplos de los componentes b\u00e1sicos incluyen protocolos de redes inal\u00e1mbricas IEEE 802.11 o TCP que garantizan un transporte fiable de datos entre dos sistemas finales.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a> Para tener la posibilidad de ser adoptada, la innovaci\u00f3n debe cumplir con ciertos requisitos, como interoperar con otros componentes b\u00e1sicos relevantes. La estandarizaci\u00f3n puede ser esencial para la adopci\u00f3n, especialmente para los componentes b\u00e1sicos fundamentales.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn5\" href=\"#_ftnref5\">[5]<\/a> Un influyente art\u00edculo de Saltzer, et al. publicado en 1984, \u00abArgumentos de extremo a extremo en el dise\u00f1o de sistemas\u00bb, ofreci\u00f3 un argumento detallado de por qu\u00e9 Internet deber\u00eda retener esta arquitectura en capas e impulsar servicios como los protocolos de la capa de transporte orientada a la conexi\u00f3n y sin conexi\u00f3n a los extremos de la red, e influy\u00f3 en los primeros dise\u00f1adores de Internet para que se adhirieran r\u00edgidamente a este modelo. [J. H. Saltzer et al., End-to-End Arguments in Systems Design, ACM Transactions on Computer Systems, vol. 2, nro. 4, noviembre de 1984, p\u00e1ginas 277-288.&nbsp; <a href=\"https:\/\/doi.org\/10.1145\/357401.357402\">https:\/\/doi.org\/10.1145\/357401.357402<\/a><\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn6\" href=\"#_ftnref6\">[6]<\/a> Los firewalls y dispositivos similares, como balanceadores de carga, traductores de direcciones y esc\u00e1neres de seguridad, a menudo se denominan \u00abelementos intermedios\u00bb porque se ubican \u00aben el medio\u00bb de dos nodos finales, cambiando el modelo en capas para que los dos nodos finales no est\u00e9n realmente comunicados de manera directa a trav\u00e9s de una capa de red subyacente. Los elementos intermedios bien dise\u00f1ados minimizan la interrupci\u00f3n del modelo en capas de Internet al ayudar a preservar las comunicaciones de extremo a extremo. En la medida en que los elementos intermedios interrumpan el modelo en capas, esta propiedad esencial se ve comprometida. Por esta raz\u00f3n, los elementos intermedios son una de las tecnolog\u00edas con las que los ingenieros de Internet tienen una relaci\u00f3n amor-odio.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn7\" href=\"#_ftnref7\">[7]<\/a> Estos son \u00absistemas aut\u00f3nomos\u00bb, cada uno de los cuales representa una entidad administrativa separada que puede tener cientos de redes internas. El martes 23 de junio de 2020, hubo 68.577 rutas publicitarias de Sistemas Aut\u00f3nomos en la Internet global.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn8\" href=\"#_ftnref8\">[8]<\/a>&nbsp;Para aprovechar al m\u00e1ximo el enrutamiento distribuido, una organizaci\u00f3n que se conecte a Internet necesita solicitar un n\u00famero de Sistema Aut\u00f3nomo (n\u00famero AS), as\u00ed como un bloque de direcciones IP asignadas por los Registros Regionales de Internet que tienen por lo general tarifas de mantenimiento continuo. Sin embargo, los Registros no tienen informaci\u00f3n, influencia o conocimiento de c\u00f3mo la organizaci\u00f3n solicitante se conecta a Internet o enruta su tr\u00e1fico.<\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn9\" href=\"#_ftnref9\">[9]<\/a> Consulte, por ejemplo, las \u00abNormas mutuamente acordadas para la seguridad del enrutamiento\u00bb, en&nbsp;<a href=\"https:\/\/www.manrs.org\/\">https:\/\/www.manrs.org\/<\/a>, donde los actores de la industria demuestran su compromiso con la seguridad de enrutamiento mediante la adopci\u00f3n voluntaria de un conjunto de pr\u00e1cticas y, por lo tanto, creando un entorno m\u00e1s seguro. <\/p>\n\n\n\n<p class=\"small-text has-18-font-size\"><a name=\"_ftn10\" href=\"#_ftnref10\">[10]<\/a> <a href=\"https:\/\/web.mit.edu\/Saltzer\/www\/publications\/endtoend\/endtoend.pdf\">https:\/\/web.mit.edu\/Saltzer\/www\/publications\/endtoend\/endtoend.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A fines de mantener el valor de Internet para nuestro futuro, debemos reconocer y proteger lo que lo hace \u00fanico.\u00a0<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4904,4910],"tags":[],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-124742","resources","type-resources","status-publish","hentry","category-modo-internet-de-interconectarse","category-fortalecimiento-de-internet","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"A fines de mantener el valor de Internet para nuestro futuro, debemos reconocer y proteger lo que lo hace \u00fanico.\u00a0","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/124742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=124742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=124742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=124742"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=124742"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=124742"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=124742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}