Congestión TCP: peligro inminente


Aunque todos creamos que Internet va sobrada, lo cierto es que la actual pila de protocolos TCP/IP no será capaz de soportar este trasiego de datos durante mucho más tiempo. El problema no es nuevo, pero la mayoría de los usuarios no se dan cuenta del peligro.





Aprendamos del pasado: en 1986 lo que pocos conocían por aquel entonces como Internet estaba comenzando a colapsarse. La pila de protocolos existentes en la que se basaban las comunicaciones entre máquinas no podía soportar la congestión de paquetes TCP que iban de un lado a otro, y muchas comunicaciones no funcionaban bien.

Van Jacobson, un ingeniero informático que contribuyó a la creación de esa pila de protocolos, desarrolló una solución para la congestión: ralentizar el flujo de la transmisión a la mitad en cuanto se detectará pérdida de paquetes. La medida fue aplicada en todas las máquinas de aquel entonces, y el parche se integró en una pila de protocolos que ha llegado a nuestros días, pero hoy el algoritmo que entonces se bautizó como AIMD (Additive Increase Multiplicative Decrease) está volviéndose a poner en tela de juicio debido a una verdadera glotona del ancho de banda: la filosofía P2P.

Al menos eso es lo que afirman los expertos, que creen que el trasiego de datos que imponen estas redes están volviendo a producir ese efecto de ‘congestión TCP’ tan temido. Sus consecuencias podrían ser fatales tal y como están ahora las comunicaciones en el planeta y la gran dependencia que muchas transacciones tienen en Internet, y precisamente de este hecho es de lo que tratan de avisar los expertos. Existe ya una solución propuesta por Bob Briscoe hace uso del llamado ‘weighted TCP’ (algo así como ‘TCP equilibrado’ o ‘balanceado’) en lugar del protocolo convencional, pero su parche no ha sido del todo aceptado. De hecho, las principales defensoras del P2P no están completamente de acuerdo con esta medida, que podría perjudicar el funcionamiento de estas trasnferencias. Sin embargo, parece mucho más importante hacer que no se produzca congestión TCP.

Enlaces: ZDNet

Fuente:
por : Javier Pastor
http://www.theinquirer.es



Otras noticias de interés:

Incidentes de Ciberguerra y Ciberespionaje entre países
La ciberguerra o el ciberespionaje entre países no existe, o eso insisten en defender la mayoría de los gobiernos, lo que sin duda significa una clara declaración de lo contrario. Desaprovechar un escenario de batalla tan cómodo para los ejércit...
Artículo y video sobre malware en Redes Sociales
Una tendencia marcada sobre finales del año anterior, fue la utilización de redes sociales para propagar malware. Tal fue el caso de los falsos perfiles en Hi5, FaceBook, Twitter y Myspace; y la utilización de Clickjacking también en Twitter....
Ransomware, el regreso!
Sergio de los Santos, de hispasec.com ha hecho un artículo bastante bueno sobre este tipo de virus troyano....
Hoy - Nuevo parche para Microsoft SQL Server 2000
Microsoft publica un parche acumulativo para SQL Server 2000 que incluye las funcionalidades de todos los parches publicados hasta la fecha. Además este parche elimina tres nuevas vulnerabilidades que afectan a SQL Server 2000 y MSDE ...
Koobface vuelve al ataque en navidad!
ESET NOD32 Alerta: Nuevamente el gusano koobface se encuentra en plena campaña de propagación, la cual se lleva a cabo a través de cuentas generadas en forma aleatoria en Blogspot....
Un nuevo virus que aprovecha la popularidad del programa KaZaa
Es un nuevo gusano de Internet que utiliza el programa KaZaA para propagarse. Además el virus incluye un componente backdoor de IRC, que permite el control remoto al equipo infectado. ...
Malware en Android roba datos usuarios y envía spam
Se trata de otro caso de malware que llegaría a los dispositivos de los usuarios cuando estos se descargan la aplicación Walk and Text de páginas de intercambio de archivos. Una vez instalada la aplicación pirata, aparece una ventana en la pantal...
Nueve de cada diez casos de pérdidas de datos son culpa de los usuarios
Estas pérdidas de información corporativa, sin embargo, se producen en la mayoría de los casos de forma no intencionada....
CWSS estándar para clasificación de vulnerabilidades
Sistema Común de Puntuación de Debilidades, o CWSS, pretende convertirse en la referencia a la hora de clasificar vulnerabilidades. CWSS es el continuador de CVSS, o Sistema Común de Puntuación de Vulnerabilidades, pero sigue un criterio más ava...
Hawkins lanza el primer ordenador que imita el proceso de pensamiento.
Funciona como el neocortex cerebral y permite a una máquina interpretar datos sensoriales: El afamado informático Jeff Hawkins acaba de lanzar una tecnología computacional llamada NuPIC que permite a los ordenadores aprender, reconocer imágenes, ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • congestion
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • inminente
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tcp
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra