cancel
Showing results for 
Search instead for 
Did you mean: 
cancel

Los operadores celulares debe recuperar el objetivo principal del “Data Offloading” (Available in English)

8577
Views
0
Helpful
0
Comments
Beginner

Cuando el uso del Internet móvil empezó a aumentar dramáticamente debido a las características avanzadas de los teléfonos inteligentes, al mismo tiempo que aumentaba el desarrollo de aplicaciones innovadoras y de ecosistemas relacionados con los dispositivos inalámbricos, los operadores móviles o proveedores de Internet móvil , comenzaron a buscar opciones para manejar el inmenso incremento de tráfico que no sólo estaba afectando la calidad del servicio de datos, sino que también estaba afectando las ganancias debido a costosas expansiones para permitir acceso a servicios que no tenían nada que ver con el operador. El recurso más costoso es el espectro radioeléctrico, éste debe no solo transportar el trafico de usuario, sino que también debe llevar la señalización que controla el acceso al servicio; una gran parte de las aplicaciones más populares actualmente, requieren el intercambio de tremendas cantidades de señalización que sumadas al tráfico de usuario agotan el espectro disponible del lado del acceso de la red y ocasionan “cuellos de botella” en el núcleo. Pero aún hay más; las tecnologías celulares popularmente adoptadas globalmente no usan el espectro de forma eficiente y ahora los operadores saben que los dispositivos que producen el tráfico más pesado no son dispositivos móviles ¡sino parcialmente móviles! Estos y otros inconvenientes están desviando el objetivo original de la descarga de la red como solución.

Las opciones de descarga para los operadores móviles

9-10-12.jpg

El movimiento de descarga es una maniobra crítica del rugbi. Imagen tomada de: http://www.rugbystoreblog.co.uk/2011/08/02/all-blacks-vs-south-africa-the-game-in-photos/


Antes de tocar los problemas de la descarga de la red de datos, me gustaría enumerar brevemente las opciones con las que cuentan los operadores al momento de la realización de este blog; las voy a separar en dos categorías; técnicas de núcleo y técnicas de acceso.

Técnicas de núcleo:


  1. Direct Tunnel: Es una técnica que permite que el tráfico de usuario evite al SGSN, aunque el tráfico de señalización de control continua agregando carga a este elemento.
  2. Gateway offloading: Aprovecha el análisis del protocolo de radio acceso y un elemento de red adicional, para que el tráfico de usuario y el de control que están relacionados con el servicio directo hacia Internet y para el cual el operador no puede adicionar ningún valor, sean desviados del núcleo de la red, en esta técnica se beneficia tanto el SGSN como el GGSN.
  3. Manipulación de Tráfico/Políticas: Usa algoritmos complejos, e inspección profunda del tráfico de usuario para aplicar procedimientos de manipulación de contenido, como compresión y almacenamiento anticipado de contenidos para aliviar los cuellos de botella en toda la red.

Técnicas de acceso:


  1. WiFi: Las últimas implementaciones usan autenticación basada en la tarjeta SIM que eliminan la necesidad de introducción de usuario/contraseña.
  2. Femto y Pico Celdas: Estas versiones pequeñas de estaciones base usan Internet alámbrico como acceso hacia el núcleo para proveer un servicio más reducido en cubrimiento pero más cercano y en consecuencia más rápido.
  3. WiMax: Esta tecnología de acceso puede ser usada para proveer un cubrimiento rural o para dispositivos específicos como módems USB, así como acceso al núcleo de la red para puntos de acceso inalámbrico de Wi-Fi.

KT (Korea Telecom) corporation está operando una red 3W que integra redes WCDMA, WiFi y WiBRO (Wireless Broadband usando WiMax), este operador tiene una estrategia interesante de uso y políticas de descarga que deberían ser estudiadas y adaptadas por otros proveedores de Internet inalámbrico.

El surgimiento de WiFi


En un reciente blog escrito por Stuart Taylor, se resaltan varios descubrimientos de un estudio relacionado, el documento muestra cómo ésta tecnología de acceso se está convirtiendo en la opción preferida para varios dispositivos y no solo eso, sino  que tiene una reputación increíblemente favorable entre los usuarios, quienes la ven como más barata, más rápida, más fácil de usar, más confiable e inclusive más segura cuando se la compara con el acceso celular, la percepción sobre seguridad realmente me sorprendió. Se creyó que la necesidad de ingreso manual de usuario/contraseña sería un obstáculo, pero el estado actual de uso ha mostrado algo muy diferente, adicionalmente el programa Wi-Fi Certified Passpoint promete transformar la tecnología en un acceso realmente transparente y confiable, así, será solo lógico que los usuarios de dispositivos móviles comiencen a pasar más tiempo en las redes WiFi que en la red celular, adicionalmente si el cubrimiento continúa creciendo y la actual tendencia de los fabricantes de dispositivos de ofrecer cada vez más aparatos con radio exclusiva de WiFi, como las tabletas y los dispositivos de lectura electrónica, que tienen la clara ventaja de poder ser vendidos sin ataduras de contratos de permanencia con costosas cláusulas de terminación, pues entonces rápidamente tendremos un servicio sustituto en nuestras manos.

Una red construida para un cliente escaso

En otro documento, Mr. Taylor y sus colegas concluyen que el uso de Internet móvil es nomádico, y está específicamente ubicado en el hogar, muy contrario al acceso a Internet totalmente móvil que una red celular pretende ofrecer. Por otro lado y como mencioné anteriormente, la disponibilidad de dispositivos está influenciando la escogencia de la red de acceso, normalmente, el primer dispositivo adquirido por una persona es un teléfono móvil, entonces, es muy poco probable que los dispositivos móviles comprados posteriormente estén atados a contratos con cláusulas de permanencia de los proveedores celulares, estos dispositivos obviamente serán conectados a Wi-Fi que es abierto sin límites y más rápido, aún más si se considera que el “tethering” o “anclaje” provee una forma fácil de compartir el acceso a Internet entre dispositivos.

Regresando a lo fundamental

Si el objetivo original era proveer un mejor servicio al usuario, entonces es hora de empezar a configurar ese servicio, ya sea si se trata de un operador de red celular o un proveedor de acceso inalámbrico a Internet que mezcla varias tecnologías de acceso, el incremento del uso de datos siempre representará un riesgo para el servicio, de forma que se requieren acciones rápidas, siempre entendiendo que la descarga de la red de datos es más una solución temporal y no una definitiva, una vez que se implementa una medida de descarga el proveedor de servicio debe:

  1. Acelerar la adopción y uso de tecnologías estándar o de herramientas disponibles para usar el espectro disponible de una manera más eficiente.
  2. Evaluar la conveniencia de integrar múltiples tecnologías de acceso a la arquitectura de red para aprovechar las características inherentes de cada una (E.G. la red 3W de KT)
  3. Evitar cobrar por el acceso a Internet que hoy es gratis o casi gratis, se deben crear nuevos modelos de negocio, inclusive nuevas formas de añadir valor al servicio (E.G QoS).
  4. Encontrar un balance entre las técnicas de descarga del núcleo y aquellas del acceso.
  5. Asegurar que la opción paga de acceso a Internet no solo sea segura sino que también sea más rápida que la opción gratis a la que se descarga el tráfico.
  6. Asegurar que existen suficientes servicios de valor agregado, aplicaciones de calidad, nuevos dispositivos atrayentes con dependencia celular o por lo menos un ecosistema envolvente para la opción paga de acceso a Internet, en caso que la velocidad necesaria no pueda entregársele al cliente.

Para más información, sígueme, @jomaguo.

Read this post in English

CreatePlease to create content
Content for Community-Ad
July's Community Spotlight Awards
This widget could not be displayed.