{"id":20755,"date":"2017-01-19T09:50:21","date_gmt":"2017-01-19T08:50:21","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20755\/all-ip-bajo-control-parte-2\/"},"modified":"2026-03-26T17:07:02","modified_gmt":"2026-03-26T16:07:02","slug":"all-ip-bajo-control-parte-2","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/all-ip-bajo-control-parte-2\/","title":{"rendered":"ALL IP bajo control \u2013 Parte 2"},"content":{"rendered":"<p><strong><span style=\"color: #000000; font-family: Calibri;\">En el post anterior hablamos de las <\/span><span style=\"color: #3489a9;\"><a style=\"color: #3489a9;\" title=\"ALL IP parte 1\" href=\"https:\/\/www.teldat.com\/es\/blog\/all-ip-bajo-control-parte-1\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Calibri;\">posibilidades de ALL-I<\/span><\/a><\/span><span style=\"color: #000000; font-family: Calibri;\"><span style=\"color: #3489a9;\">P<\/span>, los distintos tipos de soluciones que hay en el mercado, etc. Hoy profundizamos en las prestaciones del paradigma ALL-IP y los retos que a\u00fan plantea.<\/span><\/strong><span style=\"color: #000000; font-family: Calibri;\">Puede que el siguiente ejemplo arroje algo de luz sobre los <\/span><strong><span style=\"color: #000000; font-family: Calibri;\">distintos tipos de soluci\u00f3n ALL IP<\/span><span style=\"color: #000000; font-family: Calibri;\">.<\/span><\/strong><\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-75488 aligncenter\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2017\/01\/All-IP-technology-why-it-is-important-Teldat.webp\" alt=\"All IP technology - why it is important - Teldat\" width=\"800\" height=\"500\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2017\/01\/All-IP-technology-why-it-is-important-Teldat.webp 800w, https:\/\/www.teldat.com\/wp-content\/uploads\/2017\/01\/All-IP-technology-why-it-is-important-Teldat-480x300.webp 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw\" \/><\/p>\n<p><!--more--><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Pensemos en un sistema de abastecimiento autom\u00e1tico con funciones b\u00e1sicas (como acceso a Internet, cuentas de registro SIP\/VoIP, y una configuraci\u00f3n telef\u00f3nica sencilla) que sea capaz de ofrecer una <\/span><strong><span style=\"color: #000000; font-family: Calibri;\">conexi\u00f3n Wi-Fi<\/span><\/strong><span style=\"color: #000000; font-family: Calibri;\"> a visitantes y socios comerciales. Los visitantes podr\u00e1n hacer uso del Wi-Fi introduciendo una clave previamente asignada. Se recomienda separar la red de los visitantes de la red interna y aplicar un protocolo de seguridad especial. Adem\u00e1s, habr\u00e1 que comprobar que no se ha utilizado todo el ancho de banda. Tambi\u00e9n se podr\u00eda crear un acceso independiente a Internet para la red destinada a las visitas. En este caso, habr\u00eda que tener en cuenta <\/span><strong><span style=\"color: #000000; font-family: Calibri;\">factores como la VLAN<\/span><span style=\"color: #000000; font-family: Calibri;\">,<\/span><\/strong><span style=\"color: #000000; font-family: Calibri;\"> las normas sobre <\/span><em><span style=\"color: #000000; font-family: Calibri;\">firewalls<\/span><\/em><span style=\"color: #000000; font-family: Calibri;\"> y las maneras de gestionar el Wi-Fi. <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Aunque no son asuntos triviales, las funcionalidades b\u00e1sicas suelen estar disponibles a trav\u00e9s de una interfaz gr\u00e1fica de usuario o herramientas de configuraci\u00f3n similares. Sin embargo, al instalar este tipo de soluciones, es necesario asegurarse de que no van a producirse efectos indeseados (como una configuraci\u00f3n defectuosa del firewall). <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">El objetivo es asegurarse de que todas las funciones ligadas a la configuraci\u00f3n de distintos escenarios est\u00e1n disponibles y que incluso los usuarios menos experimentados ser\u00e1n capaces de realizar las tareas necesarias sin problemas. <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Esto conduce a la <\/span><em><span style=\"color: #000000; font-family: Calibri;\">agregaci\u00f3n, abstracci\u00f3n <\/span><span style=\"color: #000000; font-family: Calibri;\">y<\/span><span style=\"color: #000000; font-family: Calibri;\"> serializaci\u00f3n<\/span><\/em><span style=\"color: #000000; font-family: Calibri;\"> de las fases de configuraci\u00f3n (hasta convertirlo en un proceso guiado). Resulta crucial que este tipo de configuraci\u00f3n permita modificaciones o repetir el proceso varias veces sin alterar la configuraci\u00f3n de base (para tener siempre una opci\u00f3n ejecutable). <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">La <\/span><strong><span style=\"color: #000000; font-family: Calibri;\">fortaleza y fiabilidad de un sistema<\/span><\/strong><span style=\"color: #000000; font-family: Calibri;\"> se basa no solo en la instalaci\u00f3n de funcionalidades, sino tambi\u00e9n en la recopilaci\u00f3n de informaci\u00f3n diagn\u00f3stica. El t\u00e9rmino ALL-IP engloba todas las aplicaciones que, con sus diferentes propiedades y caracter\u00edsticas, usan IP. <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Por lo tanto, en caso de fallo o de un funcionamiento imprevisto del sistema, es necesario generar un <\/span><strong><span style=\"color: #000000; font-family: Calibri;\">an\u00e1lisis cualitativo de los datos<\/span><span style=\"color: #000000; font-family: Calibri;\">.<\/span><\/strong><span style=\"color: #000000; font-family: Calibri;\"> Idealmente, el sistema se encargar\u00eda de hacer dicho an\u00e1lisis en un formato f\u00e1cil de procesar, filtrando los datos y permitiendo monitorizar la interfaz en la que se ha localizado el problema (en lugar de todo el tr\u00e1fico de la red). <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Dicho esto, existen l\u00edmites a la hora de reducir la complejidad del sistema. Esto se debe a que es necesario encontrar un equilibrio entre una configuraci\u00f3n sencilla y un contenido v\u00e1lido. En otras palabras, una configuraci\u00f3n simple que solo apague y encienda el firewall (sin transmitir protocolos comprensibles), no va a ser muy \u00fatil. Por desgracia, no puede garantizarse la seguridad inform\u00e1tica de un sistema con solo apretar un bot\u00f3n. El extremo opuesto es una serie interminable de pasos de configuraci\u00f3n que tratan de cubrir cualquier circunstancia que puedan experimentar (o no) aplicaciones poco relevantes. En este tipo de soluciones se tienen en cuenta el m\u00e1ximo n\u00famero de distinciones posibles. <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Sea cual sea la opci\u00f3n elegida, lo cierto es que los dispositivos que trabajan en entornos especiales, que necesitan ajustes espec\u00edficos o que operan en escenarios m\u00e1s complejos precisan mayores atenciones y unos servicios t\u00e9cnicos y asistenciales m\u00e1s avanzados. <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Calibri;\">Las infraestructuras de red que emplean tecnolog\u00edas por cable e inal\u00e1mbricas deben cumplir requisitos din\u00e1micos. De ah\u00ed que resulte esencial contar con personas altamente cualificadas, capaces de ofrecer mayores cuidados, durante las fases de concepci\u00f3n y dise\u00f1o. <\/span><\/p>\n<p><strong><span style=\"color: #000000; font-family: Calibri;\">Teldat<\/span><\/strong><span style=\"color: #000000; font-family: Calibri;\">, como fabricante certificado para pymes, grandes empresas y operadores, es capaz de ofrecer soluciones f\u00e1ciles de instalar que, adem\u00e1s, aportan soluciones avanzadas en materia de inform\u00e1tica y telecomunicaciones, gracias a su amplia gama de <\/span><strong><span style=\"color: #000000; font-family: Calibri;\">soluciones ALL-IP<\/span><span style=\"color: #000000; font-family: Calibri;\">.<\/span><\/strong><\/p>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>En el post anterior hablamos de las posibilidades de ALL-IP, los distintos tipos de soluciones que hay en el mercado, etc. Hoy profundizamos en las prestaciones del paradigma ALL-IP y los retos que a\u00fan plantea.Puede que el siguiente ejemplo arroje algo de luz sobre los distintos tipos de soluci\u00f3n ALL IP.<\/p>\n","protected":false},"author":240,"featured_media":75488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1166],"tags":[1075,1073,1071],"class_list":["post-20755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-all-ip","tag-soluciones-wlan","tag-tecnologia-wi-fi","tag-virtualizacion-de-redes"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18830,"slug":"all-ip-solution-wi-fi-vlan-sip-voip","post_title":"ALL IP by the short hairs \u2013 Part 2","href":"https:\/\/www.teldat.com\/all-ip-solution-wi-fi-vlan-sip-voip\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20755"}],"version-history":[{"count":3,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20755\/revisions"}],"predecessor-version":[{"id":77051,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20755\/revisions\/77051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/75488"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}