¿Por qué es DPI una adición imprescindible para el control de políticas?

PlacaLa gestión de políticas se plantea como un elemento central en el entorno de los operadores de telecomunicaciones. Esto se debe a que con el control de políticas, los operadores no sólo deberían poder maximizar el uso “racional” de sus activos por parte de los usuarios, sino que deberían poder hacerlo aumentando la satisfacción de sus clientes y generando mayores ingresos. Por ello, los sistemas de control de políticas se han ido mejorando para presentar a los operadores nuevos modelos de negocio gracias a estas plataformas. A su vez, otros complementos, como deep packet inspection (DPI) se presentan cómo algo casi imprescindible para verdaderamente orquestar políticas inteligentes y personalizadas a cada usuario. De ahí que esta semana hayamos preguntado a los expertos sobre esta cuestión y aquí van algunas de las respuestas obtenidas:

Rick_Woods_Volubill_lgRick Woods, vicepresidente de las Américas de Volubill: Los proveedores de servicios de comunicación (CSP, por sus siglas en inglés) tienen que hacer frente a un desafío de enormes proporciones. La experiencia de Internet para la mayoría de la gente hoy en día significa movilidad. El tipo de servicio que los suscriptores móviles buscan requiere de un dispositivo de alta capacidad. El ancho de banda necesario para proporcionar un nivel aceptable de calidad es alto. Esta combinación demanda una inversión de capital que es una parte importante del presupuesto anual de los CSPs. Todas las empresas, incluyendo el negocio de los CSPs, operan con la expectativa de un retorno sobre la inversión favorable. El desafío que enfrentan los CSPs es cómo monetizar su red de modo que los suscriptores reciban el nivel de servicio deseado y los accionistas, el nivel de rendimiento financiero esperado.

También hay otro desafío que enfrentan los CSPs: la competencia. El precio de los servicios de datos móviles es el criterio principal para la adquisición de suscriptores y su retención. La adecuada fijación de precios es esencial para mantener la lealtad de los usuarios y que se traduce en años de crecimiento de los ingresos anuales. Para fijar el precio correcto de un servicio, los CSPs debe tener conocimiento de cómo se está utilizando la red. Con este conocimiento pueden determinar que es lo que los suscriptores quieren, cómo y cuando lo usan, y lo más importante, el volumen de uso. Todos los actores que forman ​​la cadena de los datos móviles se benefician cuando los CSPs pueden ofrecer eficazmente servicios a precios competitivos.

El mercado guiará a los CSPs hacia la creación de los servicios correctos, y para que sean ofrecidos en paquetes atractivos para los usuarios. Deep Packet Inspection (DPI) y los sistemas de control de políticas (PCC) son las herramientas con las que un CSP puede adquirir los conocimientos necesarios para reaccionar a la demanda del mercado.

DPI entiende la naturaleza del tráfico que circula por la red, y PCC reacciona para asegurarse de que el tráfico es apropiado, basado en el dispositivo, el abonado, su relación con el CSP, y dónde se encuentran en relación con sus niveles de consumo acordados. Esta interacción entre los DPI y el PCC permite que un servicio sea concedido o denegado, que el ancho de banda sea mejorado o reducido, y ajustar de calidad de servicio solicitado. Los PCCs más avanzados permiten a un suscriptor interactuar, mientras tiene el servicio activo para modificar su paquete, solicitar más ancho de banda o comprobar los niveles de uso. El uso eficaz de DPI y PCC permite a los CSPs cumplir con el reto de monetizar la red, ser competitivos y reaccionar a la demanda del mercado.

Si está interesado en cómo el control de políticas y Deep Packet Inspection (DPI) pueden ayudar a los operadores a ser más competitivos, no se pierda el seminario disponible bajo demanda:

Control de políticas 2.0: creando esquemas comerciales que generan ingreso

Scott PoretskyScott Poretsky, director de Arquitectura de Soluciones de Allot Americas: El Control de Políticas y Cobro (PCC – Policy and Charging Control) se ha desarrollado de tal manera que la tecnología de Inspección Profunda de Paquetes (DPI – Deep Packet Inspection) se tornó un componente fundamental de la solución.  Operadores de Redes Móviles (MNOs  -Mobile Network Operators) están ofertando a sus suscriptores planes de datos con políticas y reglas de cobro para aumentar el ARPU (Venta Promedia por Usuario) al mismo tiempo que suministra una mejor Calidad de Experiencia (QoE). Esto requiere una inteligencia de la red que le permita emplear una inspección precisa de flujos y algoritmos de análisis avanzados que identifican el tráfico de datos por aplicación, abonado, dispositivo y topología de red capa 7.

El DPI es el componente de la red que atiende este requerimiento en forma de Policy and Charging Enhancement Function (PCEF) para redes 3G. El 3GPP en la versión 11 en el conjunto de reglas para PCC ha agregado la Función de Detección de Tráfico (TDF – Traffic Detection Function) y expandido su rol en la versión 12, así que el DPI se torna, a partir de ahora, un componente estándar para la arquitectura LTE integrada con la arquitectura PCC.

Actualmente, el PCEF basado en el DPI y TDF es desplegado con planes de datos para redes sociales, correo electrónico, VoIP y videos OTT en todo el mundo, incluyendo América Latina. Estos planes de datos ofrecen aplicaciones basadas en utilización de cuotas y velocidad de datos para servicios personalizados, al mismo tiempo que aumentan el ARPU del operador. El DPI habilita  estos planes de datos por su conocimiento de las aplicaciones en la capa 7 y su habilidad de mantener una precisión a nivel de bytes para cada suscriptor.

El DPI se tornó tan fundamental para el PCC y para los planes basados en aplicaciones, que los vendedores de  GGSN y PGW ofrecen hoy alguna forma de DPI integrado al Gateway. El acercamiento del Gateway implementando DPI no ha sido efectivo debido a la falta de precisión y el conteo de bytes por aplicaciones. Los DPIs externos e independientes serían un acercamiento más eficiente para activar servicios basados en aplicaciones.

Misbah MahmoodiMisbah Mahmoodi, gerente de Marketing de Producto de F5 Networks: Los CSP están ofreciendo servicios y paquetes más personalizados a sus suscriptores. Estos paquetes incluyen la capacidad de crear planes de tarifas para los diferentes tipos de datos. Medios de comunicación social y los datos personales, como el correo electrónico, pueden contar con una estructura de tarifas diferente a la estipulada para la transmisión de video u otros tipos de contenido. Otros planes pueden ofrecer a los suscriptores mejoras de seguridad que permitan la protección contra virus o spam en tiempo real. Otra oferta de servicios mejorada puede priorizar los datos de un abonado que tenga contratado un paquete que le garantice la calidad de servicio.

Para construir y entregar estos servicios de próxima generación, los CSPs necesitan adquirir una mayor comprensión de los datos que se envían a través de su red. Los suscriptores deben estar asociados con la información que circula por ésta. El contexto asociado a las aplicaciones debe ser aplicado a los datos que los abonados están enviando y recibiendo. Las políticas tienen que estar vinculadas a los suscriptores y su tráfico, para permitir adecuadamente los servicios que se ofrecen. Todas estas tareas necesitan ser aplicadas en tiempo real a los datos tal como se ven en la red del CSP.

El gestor de Política (PEM) BIG-IP  es una solución que proporciona los cimientos para ofrecer una respuesta innovadora a las necesidades de los CSP. PEM BIG-IP proporciona la información que necesitan para entender el comportamiento de sus suscriptores y gestionar eficazmente el tráfico de la red con una amplia gama de capacidades de aplicación de las políticas. Como parte de la familia BIG-IP de F5, PEM BIG-IP proporciona la plataforma flexible necesaria para crear políticas personalizadas y permitir la virtualización de los servicios de los abonados.

PEM BIG-IP les ofrece a los CSPs la capacidad de obtener la visibilidad necesaria para el desarrollo de nuevos servicios, dándole al CSP la inteligencia para identificar al abonado y darle contexto a los datos relacionados con sus aplicaciones. PEM BIG-IP le permite al CSP aplicar políticas avanzadas para los datos de abonado, la aplicación de límites de velocidad, prioridad en los datos o dirigirlos a los servicios de valor añadido (VAS) a través de la dirección de tráfico avanzada.

KenKen Osowski, director de Soluciones de Marketing en Procera Networks: Los sistemas de ejecución política inteligentes de Procera (IPE) se conectan con los componentes de red Policy and Charging Control (PCC) del 3GPP —Policy and Charging Rules Function (PCRF), Online Charging System (OCS), y Offline Charging System (OFCS)— que se utilizan en los despliegues de redes 3G/4G más avanzados del mundo. En este ecosistema, el IPE interactúa con estos elementos de red para identificar y ofrecer un perfil de los suscriptores para asociarlos, en tiempo real, con las direcciones IP de  sus dispositivos, con el fin de llevar a cabo la supervisión del tráfico, análisis y hacer cumplir las políticas que permiten la monetización. El ecosistema del PCC se refiere al aspecto de la aplicación de las políticas del IPE como el Policy and Charging Enforcement Function (PCEF).

Las plataformas de política formulan acciones que se deben cumplir y DPI es el mecanismo que las aplica. Así que sin DPI, las plataformas de políticas no pueden, por ejemplo, determinar si un abonado ha alcanzado su límite de cuota de datos a través de múltiples dispositivos en el plan de servicio de la familia de un abonado móvil, ya que la plataforma DPI realiza el seguimiento de la utilización de los datos de un abonado en tiempo real. El papel de la plataforma de políticas es su interfaz con los sistemas OSS/BSS en una red de telecomunicaciones para obtener información sobre el plan de servicio, la identificación de cada dispositivo y su cuota de datos asociada con el fin de crear políticas que establezcan los límites del servicio.

El IPE puede realizar una doble función en las redes de los proveedores de servicio, operando ya sea como una plataforma de políticas con la aplicación de una política integrada para apoyar la monetización de los servicios, o integrando las plataformas de políticas PCRF de primer nivel para ofrecerles el cumplimiento de políticas. Un enfoque que aproveche los mejor de los dos mundos ofrece a los proveedores de servicios a una amplia cartera de servicios off-the-shelf generadores de ingresos sin bloquearles en soluciones de un proveedor. En cualquier caso, el IPE cuenta con el valor añadido de ofrecer inteligencia de negocios, presentando informes sobre los comportamientos de los usuarios, ayudando a los proveedores a refinar su oferta de servicios. Este bucle de retroalimentación en tiempo real es esencial para mejorar la tasa de utilización de los servicios y la comprensión de las tendencias de uso a medida que ocurren.

Israel MuñozIsrael Muñoz, gerente técnico de Cuentas Senior de Amdocs: La gran variedad de dispositivos que consumen datos, como son los teléfonos inteligentes, tabletas, ordenadores, así como los millones de aplicaciones disponibles para éstos, han creado una gran sofisticación del uso de  las redes de datos independientemente de si estos dispositivos se conectan a una red Wi-Fi, fija o móvil.  Esta sofisticación ha creado una inquietud en los operadores de dichas redes para mejorar o incluso controlar, mediante el uso de políticas, la experiencia de sus usuarios.

Este control de la experiencia del usuario requiere políticas que ahora van mucho más allá de un simple control del ancho de banda. Siguiendo las arquitecturas de red estándar, para que dichos operadores puedan aplicar las políticas se requiere de dos piezas fundamentales, un “Policy Controller” (PC) y un “Enforcement Point” EP.

El primero actúa como un cerebro que contiene la definición de las políticas, y se ocupa principalmente de definir cómo y cuándo activarlas; sin embargo no tiene la capacidad de aplicarlas.  Para esta tarea existe el “Enforcement Point”, en otras palabras, ambos elementos actúan en mancuerna para decidir sobre las políticas y poder aplicarlas.

A medida que el “Enforcement Point” sea más especializado, pueda distinguir entre diferentes condiciones en la red y  analizar los distintos flujos del tráfico de datos, más especializadas y puntuales serán las políticas que en conjunto puedan aplicar. Tanto a la tecnología como al elemento que hace un análisis detallado de los flujos de datos se le conoce como “Deep Packet Inspection” (DPI), por lo que  estos elementos se han convertido de forma natural en el “Enforcement Point” perfecto para los sistemas de control de políticas.

En resumen, los operadores al contar con una mancuerna robusta de DPI y Policy Control, pueden manejar y mejorar la experiencia del sus usuarios, ya sea para privilegiar o restringir aplicaciones, para crear nuevos planes comerciales o inclusive para cumplir con regulaciones gubernamentales.

Rafael A. Junquera
Cuenta con más de 16 años de experiencia cubriendo el sector de las telecomunicaciones para América Latina. El Sr. Junquera ha viajado constantemente alrededor del mundo cubriendo los eventos de mayor relevancia para la industria en América, Europa y Asia. Su experiencia académica incluye un BA en periodismo escrito por la Universidad de Suffolk en Boston, MA, y un Master en Economía Internacional en la misma institución.

28 Comentarios

  1. Avatar

    I loved your blog.Much thanks again. Cool.

  2. Avatar

    I appreciate you sharing this article post. Fantastic.

  3. Avatar

    I commenced while using product the final Monday in July and i also have lost a total of 7 pounds!
    montre cartier santos replique http://www.repliquemontrecartier.com/

  4. Avatar

    Say, you got a nice article post.Much thanks again.

  5. Avatar

    Thank you for your article.Really thank you! Awesome.

  6. Avatar

    Hello! cialis online pharmacy http://www.cia9online.com/#4.html

  7. Avatar

    whoah this blog is excellent i really like reading your articles. Stay up the good work! You already know, many persons are looking around for this info, you could help them greatly. ddkckkbefafc

  8. Avatar

    There is clearly a bundle to realize about this. I suppose you made some good points in features also. cgbakgecbedf

  9. Avatar

    Appreciate you sharing, great blog post.Really thank you! Keep writing.

  10. Avatar

    You are my inhalation, I have few blogs and sometimes run out from to brand. cdgcefddbaddceef

  11. Avatar

    I just ought to tell you which you have written an exceptional and distinctive post that I really enjoyed reading. Im fascinated by how nicely you laid out your material and presented your views. Thank you. dddffcfgbkkb

  12. Avatar

    Really informative article.Really looking forward to read more. Fantastic.

  13. Avatar

    cartierbraceletlove Isn’t Freya an example of the over-optimised machine who lost her niche in the ecology?
    faux collier trefle van cleef http://www.vancleef-jewelry.cn/fr/

  14. Avatar

    Hi There! We are looking for some people that are interested in from working their home on a part-time basis. If you want to earn $200 a day, and you don’t mind developing some short opinions up, this might be perfect opportunity for you! Simply click the link here NOW!

  15. Avatar

    Hi There! We are looking for some people that might be interested in from working their home on a part-time basis. If you want to earn $200 a day, and you don’t mind writing some short opinions up, this might be perfect opportunity for you! Simply click the link here NOW!

  16. Avatar

    I appreciate a lot for your precious time in writing this post.

  17. Avatar

    Зевс, Зевс и еще раз Зевс. Но проблема, некого взять на место капитана, пробовал Сейзед но это было просто ужасно. Вот пао этому Зевсу и позволяют творить такое. забивать на команду, на игру на дм-ах и праки, на треньки. Все ради своей кибершколы и учеников, блядских.
    fake bvlgari necklace for men http://www.bzero1jewelry.net/

  18. Avatar

    wow, awesome blog.Thanks Again. Really Great.

  19. Avatar

    Awesome blog.Thanks Again. Much obliged.

  20. Avatar

    Thanks-a-mundo for the blog post.Really thank you! Much obliged.

  21. Avatar

    I really enjoy the article.Much thanks again. Fantastic.

  22. Avatar

    I really like and appreciate your article post.Really looking forward to read more. Will read on…

  23. Avatar

    I truly appreciate this article post.Much thanks again.

  24. Avatar

    Looking forward to reading more. Great article. Really Cool.

  25. Avatar

    I love your blog.. very nice colors & theme. Did you make this website yourself or did you hire someone to do it for you? Plz answer back as I’m looking to design my own blog and would like to find out where u got this from. appreciate it

  26. Avatar

    Wow, great blog post.Thanks Again. Keep writing.

Deje su comentario

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.