ALL IP bajo control – Parte 2

all ipEn el post anterior hablamos de las posibilidades de ALL-IP, los distintos tipos de soluciones que hay en el mercado, etc. Hoy profundizamos en las prestaciones del paradigma ALL-IP y los retos que aún plantea.Puede que el siguiente ejemplo arroje algo de luz sobre los distintos tipos de solución ALL IP.

(más…)

Bernd Buettner:

Larga vida al ALL IP

all ipLa desconexión del RDSI no debería coger a nadie por sorpresa. Conocemos la planificación del proceso y los plazos marcados. No es probable que se produzcan retrasos porque los operadores ya han trasladado sus condiciones y el cambio es irremediable. Las empresas deben asumir esta realidad cuanto antes, y entender que la migración a all-IP puede hacerse de dos maneras, como veremos a lo largo de este artículo.

 

En el argot técnico, las siglas RDSI corresponden a “Red Digital de Servicios Integrados”. Para los usuarios, esto se traduce en una red de comunicaciones estable, con gran fiabilidad y de larga trayectoria, capaz de normalizar una red digital de telecomunicaciones y de aunar servicios de telefonía, intercambio de datos, teletexto o datex-P. Antes, cada función precisaba su propia red y todas ellas estaban conectadas a través de puertas de enlace.

Por su parte, el término “all-IP” hace referencia a unificar y convertir, sobre la base del Protocolo de Internet (IP), todas las tecnologías de transmisión de datos existentes en las redes de telecomunicación. El objetivo es prestar servicios (como telefonía, televisión y comunicaciones móviles) a través de un protocolo de red uniforme, y no por medio de la conmutación de circuitos tradicional. Migrar a líneas con base IP reduce el número de componentes de red necesarios, lo que se traduce en sistemas menos complejos.

El proceso de migración

Pasar de RDSI a all-IP afecta, en primer lugar, a las conexiones punto-multipunto de particulares y pequeñas empresas. Se espera que, coincidiendo con el CeBIT 2016, Deutsche Telekom deje de prestar servicio a los clientes comerciales que emplean conexiones punto-a-punto (buzzword: SIP trunk) con frecuencia. Otros operadores no piensan dar tanto margen.

Desde finales de 2015, Deutsche Telekom ofrece a sus socios comerciales hasta ocho canales de voz simultáneos. De acuerdo con la normativa, los clientes que tengan más de diez números de teléfono asociados a una conexión RDSI básica deberán solicitar una segunda conexión all-IP para conservar dichos números. De ahí que, durante fas e inicial, convenga definir una estrategia viable o valorar la posibilidad de cambiar de proveedor.

A la hora de decantarse por una opción, conviene valorar si la centralita es antigua, si merece la pena comprar una nueva, o si es relativamente reciente y compatible con la tecnología VoIP. A fin de cuentas, todo se reduce a calcular los costes y beneficios financieros de cada alternativa y tomar una decisión.

2 opciones a la hora de pasar de RDSI a all-IP

Estas alternativas consisten en,

1. Migrar la infraestructura RDSI existente por medio de una pasarela de medios all-IP.

2. Reemplazar la centralita por una solución all-IP para comunicaciones de voz y por datos, que pueda integrarse en la infraestructura de red.

Gracias a su dilatada experiencia en el mercado TI y de las comunicaciones, Teldat es capaz de ofrecer las dos alternativas: la migración o la integración de una solución de comunicaciones all-IP.

En nuestro próximo post analizaremos más detenidamente las posibilidades que ofrecen ambas opciones.

Bernd Buettner:

Conexión de sucursales a través de VPN

router cloud para oficinasLa necesidad de conectar las sucursales y filiales de una compañía no se debe solo una cuestión técnica. También es una cuestión de ahorro en costes. Con el fin de mantenerse al día en un entorno global, los operadores de la cadena deben mantener a un nivel bajo su coste y garantizar que los procesos sean ligeros y rápidos. Esto significa que las sucursales y filiales deben ser gestionadas y administradas de forma centralizada. Una parte elemental es la infraestructura de IT que conecta a todos los usuarios dentro de la red de forma segura, económica y sin gran esfuerzo.

(más…)

Bernd Buettner:

Ataques «Heartbleed» a tu seguridad en Internet: ¿Cómo prevenirlos?

heartbleed noticeEl robo de datos y el espionaje en Internet aprovechan los puntos débiles de algunos servidores y programas de software. Descúbrelos, ¡y toma precauciones!

Nuestro tráfico diario de datos en Internet ha alcanzado un volumen tal, que a menudo es difícil ponderarlo en cifras. Por ejemplo: en junio de 2014, el DE-CIX alemán (hablamos del mayor punto de intercambio de datos en Internet, ubicado en Frankfurt), transmitió un promedio de 1,7 Tbit/s.¡Asombroso!

Gran parte de esa información tiene que ver con transacciones realizadas con aplicaciones críticas, y contienen, entre otras cosas, datos financieros y personales.

Ya se trate de operaciones en el mercado de valores, compras online o gestiones bancarias, cualquier persona que efectúe este tipo de transacciones espera que la seguridad, la integridad y la autentificación estén absolutamente garantizadas en todo momento.

Errores de seguridad en nuestras comunicaciones a través de Internet

Durante años, los procesos de intercambio de información por Internet han sido sometidos adecuadamente a métodos de cifrado de datos, gracias a la implementación de tecnologías específicas para ello. Pero, y aquí viene lo importante, ¡estos sistemas no son infalibles!

Resulta que  los servidores web, NAS, los gateways y los routeres son vulnerables, debido a un error de implementación. Los datos sensibles pueden ser recuperados sin que nadie pueda detectar el ataque. De hecho, la intercepción y el espionaje de datos se ha convertido en un lucrativo negocio.

Resulta preocupante, en particular, la gran variedad de servicios cuyo objetivo es proteger los datos, por medio generalmente, de SSL y TLS, que pueden verse afectados y poner en riesgo su privacidad. Lo mismo ocurre con los e-mails (POPS, IMAPS, SMTP con STARTTLS).

Anatomía de un “fallo en el corazón” de su seguridad en Internet

Al observar de cerca el problema, se da cuenta uno de que el error más común es relativamente sencillo. Durante el proceso, el remitente transmite los datos (carga útil) al receptor, que a cambio, responde con el envío de información. El problema surge por el hecho de que el receptor no verifica la cantidad de datos transmitidos. Si el remitente “miente”, y dice haber enviado 16 Kbytes, cuando en realidad solo ha mandado un solo byte, el receptor responde de buen grado mediante la devolución de datos desde la memoria RAM (Ramdom Access Memory).

Este fallo “tonto”, si se quiere, en la Memoria de Acceso Aleatorio, le sitúa potencialmente a merced de la estación remota de cualquier atacante. No es ninguna broma. Este punto débil en su seguridad puede convertirle en objeto de prácticas tan peligrosas como el phishing, o suplantación de identidad.

Si un ciberatacante usa este procedimiento de forma sistemática y con gran potencia de cálculo, pueden hacerse con grandes cantidades de información de tarjetas de crédito y contraseñas. Puede incluso llegar al corazón de los servidores, con el objetivo de reconocer la clave privada. Los afectados, usuarios como usted, no notarían nada, dado que no recibirían ningún mensaje de aviso de certificados falsos.

¿Es posible recuperarse de este “infarto” en la seguridad de tus datos?

Las personas afectadas se encuentran en una situación incierta. En primer lugar, habría que investigar lo antes posible si realmente existe una amenaza seria respecto a los sistemas a los que tenemos acceso. El fabricante podría prestarnos su ayuda para determinar la gravedad de la situación. Si efectivamente se corre un riesgo importante, hay que tomar medidas rápidamente, con el fin de actualizar los sistemas afectados.

En este escenario, también es aconsejable declarar como no válidos los certificados digitales existentes y sustituirlos. En lo que concierne a los servicios para los que no tenemos acceso, no nos queda otra que confiar en que el proveedor garantizará la seguridad lo antes posible. Solo tiene sentido cambiar las contraseñas una vez que el proveedor haya renovado los certificados.

Toma medidas preventivas: evite ataques “de infarto” a tu privacidad en Internet

El uso de Open Source, y concretamente de OpenSSL, evidencia el modo en que una infraestructura fundamental y crítica en Internet puede desmoronarse en un abrir y cerrar de ojos.

Cuando uno analiza la situación a fondo, y teniendo en cuenta la cantidad de ingenieros de software que trabajan a tiempo completo en labores de mantenimiento y desarrollo, no puede evitar sorprenderse de la magnitud del asunto.

La pregunta que cabe hacerse es: ¿cuál es el camino para evitar este tipo de problemas de seguridad en Internet, de cara al futuro?

Lo único que podemos responder, como fabricantes, es que nosotros siempre hemos tomado medidas preventivas para cuidar la salud de sus comunicaciones y transacciones en red. Por esa razón, ninguno de nuestros productos incluye los componentes de software mencionados. Prescindimos de todo aquello que puede poner en jaque su seguridad en Internet. Aunque gracias a nuestra política preventiva no tenemos ninguna responsabilidad en este tipo de fallos de seguridad, en Teldat creemos que es nuestro deber informar a los usuarios, y por supuesto, seguir trabajando en nuestra línea, desarrollando productos de calidad que garanticen su seguridad de cara a futuras amenazas.

Bernd Buettner: