¿Cómo funciona la Neutralidad de Red en Perú?

Desde hace tres meses está plenamente vigente en nuestro país el Reglamento de Neutralidad de Red. Esta Resolución de OSIPTEL aprobada el año pasado señala todo lo que puede y no puede hacer una empresa que nos brinda el servicio de acceso a Internet con los contenidos que enviamos o recibimos. Aunque es poco conocida, representa la culminación de una serie de esfuerzos normativos que empezaron en la Ley de Banda Ancha del 2012.

En Perú, el servicio de acceso a Internet está considerado como un servicio público. Además de las normas sobre libre competencia, a esta actividad también se le aplican obligaciones de no discriminación y continuidad. No obstante, desde el 2005 contamos con reglas especiales que prohíben que los operadores afecten la forma en la que recibimos o enviamos tráfico en Internet, salvo en casos excepcionales. Es mucho más breve el registro de casos en los que este marco legal se ha hecho cumplir efectivamente, pese a repetidas denuncias de usuarios. Telefónica fue sancionada en el 2009 por bloquear un puerto con 75 UITs y, en el 2012, Claro con 51 UITs por limitar el uso de aplicaciones de Voz sobre IP.

El nuevo Reglamento de Neutralidad de Red ha establecido con detalle once conductas que estarán siempre prohibidas (ej. bloqueo de contenidos sin orden judicial) o siempre autorizadas (ej. filtrado a solicitud del abonado). Bajo este Reglamento, si una empresa incumple estas reglas puede ser sancionada por OSIPTEL hasta por 350 UITs por OSIPTEL. Adicionalmente, las empresas quedaron obligadas a comunicar en un formato estandarizado sobre las prácticas de gestión de red que vienen llevando a cabo. De esta manera, cualquier usuario podría saber por anticipado cuáles son las condiciones bajo las cuales contrata el servicio y elegir el que más le convenga. Usando esta información, OSIPTEL puede fiscalizar a las empresas o los usuarios podemos denunciarlas por llevar a cabo prácticas de gestión prohibidas o sin haber avisado previamente.

Desde el mes pasado, las empresas que prestan el servicio de acceso a Internet han empezado a colocar en la parte inferior de sus páginas web enlaces a documentos como estos que listan las prácticas de gestión de red que llevan a cabo. Además, OSIPTEL también ha publicado los reportes enviados por veinte (20) empresas operadoras sobre el tema. En Hiperderecho nos hemos tomado el trabajo de leerlos todos y compararlos para entender un poco más cómo funcionan y de qué manera pueden o no afectar nuestra experiencia al usar Internet.

En general, aunque todas las empresas usan el mismo formato, existe una gran diferencia en el nivel de detalle de lo reportado. De lo reportado, varias cosas nos llamaron la atención. Casi todas las empresas operadoras reportan llevar a cabo prácticas de Gestión de Direcciones IP, Almacenamiento Temporal de Contenidos y Duración de Sesión Dinámica en la Red, todas prácticas permitidas según el Reglamento. Tres empresas reportan no llevar a cabo ninguna práctica de gestión de red (Azteca, Media Networks y Telxius). Por otro lado, Claro reporta con detalle los distintos puertos que bloquea en las conexiones de sus usuarios, algo que en teoría solo está permitido hacer de manera temporal por emergencia o si el abonado lo solicita, pero que la empresa declara hacer de forma permanente. Pero, ¿qué significan realmente estas prácticas para un usuario promedio?

Gestión de Direcciones IP

Esta práctica consiste en que distintos usuarios de un operador puedan ser agrupados detrás de diferentes direcciones IP, de forma dinámica. Por ejemplo, tú y todos los vecinos de tu edificio podrían estar siendo vistos por Google como si viniesen de una sola dirección IP (ej. 190.12.80.22), o de dos o tres, aunque no compartan un recibo de Internet.

Como usuarios este detalle técnico debería ser totalmente irrelevante. Sin embargo, a veces podemos ver sus limitaciones cuando nos sorprende una página de “CAPTCHA” en Google o Facebook, cuando estos proveedores ven como sospechosa la actividad de cualquiera de los usuarios con los que compartimos dirección. También cuando un gamer se ve obligado a reiniciar su router porque la dirección IP que le ha tocado ese día está restringida (baneada) de los servidores de su juego favorito por culpa de algún mal jugador que ha usado antes su misma dirección.

Duración de Sesión Dinámica en la Red

Esto se refiere a que los operadores tienen la capacidad de desconectar y reconectar tu acceso a la red del operador de manera imperceptible para hacer un mejor uso de la red, o para garantizar la calidad de tu servicio.

Para los usuarios esta medida también debería ser imperceptible pues OSIPTEL indica que solo puede ponerse en práctica si el usuario está inactivo, sin enviar o recibir datos, por un tiempo determinado en horas o minutos. Además, el usuario no debe notar ninguna interrupción en el servicio.

Almacenamiento Temporal de Contenidos

Se lleva a cabo cuando los operadores almacenan datos de uso común en lugares más cercanos a los usuarios de la red. Por ejemplo, el logo de Google podría estar replicado en la red del operador para que cuando un usuario quiera acceder a Google, no sea necesario transferir el logo desde los servidores de Google, y en su lugar, se transfiera desde un servidor en la red del operador.

La consecuencia para los usuarios debería ser una red más rápida y disponible, especialmente para los contenidos y páginas más populares.

Filtrado de Puertos

Este es quizás el caso más interesante porque el Reglamento de Neutralidad de Red no autoriza a las empresas a filtrar puertos por temas de seguridad, salvo que sea con carácter temporal o a solicitud del abonado. De todos los operadores solo Claro ha publicado dentro de sus medidas adoptadas una lista de puertos y servicios bloqueados de manera permanente.

Por ejemplo, los puertos 135 a 139, 445, 1900, asociados comúnmente a servicios de red de computadoras que usan Windows, están bloqueados para “Evita(r) virus que afectan a usuarios de la red”. Históricamente los servicios disponibles en estos puertos son muy vulnerables y puntos de acceso para virus, troyanos, o botnets.

Igualmente en la lista aparecen puertos como el 25, 55, 69 (TFTP), 179, 593, 3127, 4444 (Kerberos), 6129 (DameWare), todos puertos especializados en redes o aplicaciones empresariales. Quizá el más conocido de estos sea el puerto 25 cuyo uso es principalmente servidores de correo (SMTP) sin cifrado. Hoy en día se asocia a estos servidores con botnets o fuentes de correo spam.

Vale la pena preguntarnos si este bloqueo a rajatabla no estaría impidiendo usos legítimos de estos servicios y puertos por parte de profesionales y estudiantes de informática, o incluso de usuarios avanzados.

Gestión de tráfico ante interrupciones

Ante situaciones de emergencia, los operadores tienen la opción de gestionar el tráfico de manera diferenciada, o redirigirlo por canales de menor capacidad, siempre y cuando estas acciones no hagan una discriminación arbitraria entre servicios.

Es decir, en una situación de emergencia nuestro operador podría restringir el tráfico de YouTube y dar todo el ancho de banda a servicios de mensajería, o verse obligado a incumplir el ancho de banda que hemos contratado debido a que tiene que usar canales de menor capacidad para garantizar nuestro servicio. Eso sí, OSIPTEL indica que el operador no puede usar esta situación para favorecer a un servicio o aplicación arbitrariamente, excepto que alguna ley se lo indique.

Por otra parte, el Reglamento también permite que los operadores tomen acciones de contingencia en casos en los que detecten acciones maliciosas como ataques de denegación de servicio (DoS). En ese caso, OSIPTEL también exige que esas acciones se detallen en un registro, que el organismo luego puede auditar, si es que las acciones se ejecutan por más de diez minutos.


Es bastante lo que tiene que hacer OSIPTEL para determinar si es que las prácticas reportadas por las empresas perjudican o no la Neutralidad de la Red. Pero los usuarios también estamos llamados a verificar si es que existen otras prácticas que afecten nuestro uso normal del servicio. Puede gustarnos o no el alcance de Reglamento, pero ahora tenemos un punto de partida accionable para denunciar y pedir explicaciones.

Escrito en colaboración con Diego Escalante Urrelo

Foto: Bob Mical (CC BY-NC)

3 comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *