¿Qué es la tecnología LPWA?

LPWATras saber que Strategy Analytics ha previsto más de 3.000 millones de conexiones para finales de 2020, y con el objetivo de satisfacer las necesidades futuras de comunicación del Internet de las Cosas (IoT), las empresas del sector han estado desarrollando redes de área amplia de bajo consumo (LPWA). Sus aplicaciones están en discusión: wearables, dispositivos de seguimiento de activos, sistemas de medición, etc. Pero ¿aporta esto algún valor añadido al mercado de comunicaciones para redes corporativas o tradicionales?

(más…)

Eduardo Tejedor: Ingeniero de telecomunicaciones, V.P. Marketing Estratégico

Virtualización, SD-WAN y sus implicaciones de seguridad – Parte 2

sd-wan securityLa tecnología SD-WAN representa algunos beneficios innegables, aunque oculta algunas amenazas o retos para las empresas. ¿Cuáles son? ¿Cómo se pueden superar?

En el post anterior hablé sobre las raíces del SD-WAN y sus ventajas. Se trataba de un post en el que rescataba un artículo publicado en la revista Securitecnia sobre las ventajas de la tecnología SD-WAN. Pero por motivos de extensión, solo pude reproducir la primera parte del artículo.  

(más…)

Eduardo Tejedor: Ingeniero de telecomunicaciones, V.P. Marketing Estratégico

Virtualización, SD-WAN y sus implicaciones de seguridad – Parte 1

SD-WANLa tecnología SD (Software-Defined) aplicadas a las redes WAN (SD-WAN) puede provocar un auténtico cambio de paradigma en las comunicaciones. ¿Cuáles son las implicaciones de seguridad de los cambios que se avecinan con esta nueva tecnología de virtualización?

(más…)

Eduardo Tejedor: Ingeniero de telecomunicaciones, V.P. Marketing Estratégico

La necesidad de visualización y control de aplicaciones

colibri managerSiempre ha sido deseable saber qué se está transmitiendo por la red de datos corporativa. Pero hoy en día es clave; ¿por qué la visualización de aplicaciones en red se ha convertido en un tema tan crítico? La clave está en la complejidad. 

Debido al desplazamiento a la nube de la infraestructura de TI, el conocimiento del tráfico a nivel 3 (protocolo IP) no es suficiente para caracterizar las aplicaciones que se están transmitiendo por la red: en el centro de datos tradicional, los servidores de aplicaciones tienen direcciones IP fijas y conocidas de antemano. En la nube, el direccionamiento IP no es controlado por la organización que hace uso de los servicios.

Estas son solo algunas de las dificultades. Como veremos, hay muchas más.

Escenarios cada vez más complejos

Ahora transitan por la red muchas más aplicaciones, tanto corporativas como personales, que hace unos pocos años. Estas aplicaciones no han sido diseñadas, en general, pensando en optimizar el ancho de banda de red. Además, tienen diferentes requisitos y comportamientos, con lo cual, unas aplicaciones pueden afectar negativamente a otras, si la red no es capaz de aplicar diferentes políticas para evitarlo.

La mayoría de las aplicaciones hoy en día utilizan los protocolos http y https en sus comunicaciones, para evitar o minimizar los efectos negativos de posibles políticas de seguridad o direccionamiento IP (NAT) en la red. Por lo tanto, el nivel de transporte (puerto TCP o UDP) ya no identifica convenientemente a las aplicaciones en la red, porque la mayoría de ellas usan los mismos puertos http (80) y https (443).

Para añadir todavía más complejidad al problema, actualmente las empresas tienen que dar conectividad a una gran variedad de dispositivos locales “autorizados”. Frente al modelo de terminal único tradicional, a día de hoy, las redes locales remotas son más variadas y menos controladas: oficina inalámbrica, acceso a invitados, acceso desde el hogar, BYOD, IOT… Incrementan también la complejidad del análisis del tráfico en la red los sistemas de cacheado y redes de contenido (CDN).

Finalmente esta mayor diversidad incrementa los riesgos de seguridad: virus, malware, bots, etc., que a su vez son susceptibles de generar una gran cantidad de tráfico “no controlado” en la red. Tráfico que conviene, igualmente, detectar y caracterizar. Se evidencia aquí una estrecha relación entre visibilidad y seguridad a nivel de red.

Queda claro que la complejidad en el análisis del tráfico de la red ha aumentado considerablemente en los últimos años y que se necesitan nuevas herramientas con mayor capacidad de análisis. De lo contrario, permaneceremos ciegos e ignorantes de lo que pasa por nuestra red, poniéndola en riesgo y aumentando innecesariamente su coste. Debido a la gran cantidad de información manejada, serán obligatorias herramientas que realicen un filtrado inteligente de la información recibida, y que tengan una notable granularidad en la capacidad de análisis y reporte. Es aquí donde las tecnologías del “big data” aportan también grandes ventajas frente a las herramientas tradicionales.

Soluciones de visibilidad y control de aplicaciones acordes a las nuevas necesidades

Consciente de esta nueva problemática, los usuarios demandan un servicio que esté a la altura:

* Las soluciones deben poder escalar convenientemente hacia abajo, a entornos de una oficina corporativa pequeña o media, ofreciendo un compromiso razonable entre los requisitos de CPU (coste) necesarios para realizar la detección de aplicaciones (DPI, por sus siglas en inglés, que significan “inspección profunda de paquetes”), y número de aplicaciones detectadas (utilidad para el cliente y calidad de la detección de aplicaciones).

* Frente a soluciones del mercado basadas en sondas propietarias en los puntos remotos y appliances hardware también propietarios, en el punto central, la integración de la detección inteligente en los routers remotos junto con el uso de una herramienta centralizada de gestión, permite una muy buena granularidad en la detección junto con una explotación asequible y escalable a cualquier tamaño de red.

* Para evitar soluciones propietarias, es importante utilizar proveedores que se basen en protocolos estándar para la comunicación de la información de visibilidad (por ejemplo con Netflow/IPFIX). Esto permite que los clientes utilicen sus propios colectores de información si lo desean.

Teldat ofrece soluciones de visibilidad y control de aplicaciones en red integradas con sus routers de acceso y su herramienta de gestión, Colibri Netmanager, cumpliendo con las nuevas necesidades.

Eduardo Tejedor: Ingeniero de telecomunicaciones, V.P. Marketing Estratégico

(English) Dismantling the ISDN and POTS networks

100039145¿Cómo ayudamos a los operadores a realizar el desmantelamiento de su red RDSI de forma sencilla, transparente y económica?

Las redes de comunicaciones tradicionales, RDSI y POTS, se han quedado obsoletas; primero porque han sido desplegadas con una tecnología del pasado en la cual el equipamiento que compone dichas redes ha llegado en muchos casos a un “fin de vida” (EOL) y segundo, porque muchos de los  expertos y técnicos en dicha tecnología entran ya en su periodo de jubilación.

Sin embargo hay millones de líneas en servicio y millones de clientes que las usan a diario en hogares y empresas, tanto para comunicaciones de voz como para comunicaciones de datos. Los operadores de comunicaciones, propietarios de dichas redes, se ven ante la necesidad de reemplazarlas por una nueva tecnología. El desmantelamiento de la vieja red va acompañado del despliegue de nuevas redes de ultra banda ancha.

Migración de la telefonía tradicional a la IP

La migración de la telefonía tradicional a servicios convergentes basados en IP es una parte clave de dicho desmantelamiento, aunque los datos ya se transmiten en IP desde hace tiempo, los servicios de telefonía siguen usando mayoritariamente las antiguas redes RDSI y POTS.

Uno de los principales retos que tienen los operadores a la hora de realizar la migración, es conservar los clientes, ya que ante un cambio radical o abrupto, éstos podrían plantearse cambiar de proveedor. Por ello, para el cliente final, la transición debe ser tan transparente y tan escalonada como sea preciso.

Esto se traduce principalmente en tres factores:

  • El cliente deberá poder seguir usando su infraestructura de voz existente (centralitas y terminales telefónicos) el tiempo que necesite.
  •  La nueva red no debe perder las funcionalidades avanzadas que ya se estén usando.
  •  La calidad del servicio debe como mínimo, mantenerse.

Necesidades de las operadoras

Desde el punto de vista propio del operador, las prioridades son:

  • Los nuevos servicios convergentes tienen que poder ser desplegados de manera masiva y eficiente.
  • Integración con los sistemas de instalación y gestión modernos propios de las redes de ultra banda ancha.
  • La infraestructura convergente debe poder auto-instalarse (“zero-touch configuration”), normalmente mediante TR-69.

Además, el operador necesita una línea de producto para el local del cliente que integre las funcionalidades avanzadas de los equipos empresariales de acceso a redes de ultra banda ancha con las funcionalidades avanzadas de telefonía para empresas, como centralitas IP y “media gateways”.

Con un ecosistema de funcionalidades y accesorios, como teléfonos IP, teléfonos DECT o puntos de acceso inalámbricos, perfectamente integrados tanto en datos como en voz, con los equipos de acceso, se ofrece tanto a los clientes finales como a los operadores un camino profesional, sencillo y flexible hacia la completa convergencia IP.

El grupo Teldat ha sido seleccionado por uno de los operadores con la mayor red de RDSI en el mundo, como el principal suministrador para dirigir a sus clientes desde RDSI a escenarios de IP. Esto ha sido posible combinando nuestra experiencia en productos de acceso para servicios gestionados de operador con nuestra experiencia en sistemas de telefonía.

Eduardo Tejedor: Ingeniero de telecomunicaciones, V.P. Marketing Estratégico