tito

@tito

Se acerca el Mobile World Congress y llegan los primeros anuncios relacionados con la 5G. En este caso Vodafone España dice ser el primer operador del mundo en conectar a su red 5G los primeros smartphones con las especificaciones del estándar 3GPP NSA (Non Stand Alone), que se utilizará más adelante para el lanzamiento comercial. Los sma […] Ver
  • Con la llegada de más dispositivos a las redes, especialmente a través de los operadores móviles, los usuarios acceden con mayor asiduidad a servicios, aplicaciones y contenidos Web. Debido a este incremento en […]

    • podemos completarlos bajo demanda si nos falta una session?

      • Hola Alfonso, si por supuesto, los webinars una vez finalizado el “vivo” pasan al formato “bajo demanda” y están disponibles en cualquier momento. Para obtener el certificado la participación tanto puede ser en la versión en vivo como en el bajo demanda. Muchas gracias por tu interés y participación, Saludos, Lídia

    • lo que podemos ver segun la presentacion es que IPv4 e IPv6 van a estar conviviendo…existe alguna proyección donde podemos ver que IPv4 desaparece o siempre en el futuro la tendremos?

    • Es el mejor método el de GI/SGi firewall? Tienes idea de los costos aproximados?

      • Gi/SGI Firewall brinda la solución más detallada/ completa de protección – sin embargo pide por una solución que comparta sus recursos de forma adecuada – para evitar cuello de botella en el segmento Gi/SGi. A una operadora móvil – sin embargo – hay la opción com costo más bajo de seguir con EIF apagado – para brindar en la solución de CGN por lo minimo una protección acerca el tema de Paging comentado. Acerca costos – esto debe ser siempre verificado con los vendors – ya que cada uno trabaja de maneras diferentes las soluciones.

    • en la opción de in bound and out bound en el CGN puede identificar el trafico de ataque DDOS y bloquearlo haciendo un NAT a otra IP sin afectar el trafico de la IP Publica que no es un ataque?

      • La opción de inbound/outbound en el CGN es para que una operadora tenga como brindar Rate Limiting y complementar una solución de Protección contra ataques de Denegación de Servicio (DDoS). La principal ventaja de brindar rate limiting en el CGN seria en el flujo outbound – ya que esto puede evitar que los recursos públicos de una operadora se conviertan en ‘bad actors’ en listas de seguridad en la internet.

    • Que nuevos requerimientos se requieren en cuanto a los Firewall para poder soportar y mitigar los ataques en IPV6

      • Independiente el equipo que brindará la mitigación – dos topicos son importantes:
        1 – Ataques desarollados para IPv4 pueden ser replicados en IPv6 – esto significa que si o si la solución debe soportar mecanismos de mitigación que sean agnósticos al protocolo de red;
        2 – Cuando el mismo equipo tiene que brindar traducción de protocolos (v4 a v6 por ejemplo) y tiene que mitigar ataques – en la grande mayoría de los casos esto es brindado a través de tablas de sesión (stateful). Por esto es muy critico que la solución soporte una cantidad considerable de sesiones concurrentes – para evitar DoS de la caja.

    • Que medidas se tendrían que tomar los ISP para poder soportar IPV6 y todo lo referente a IoT, que niveles de seguridad se requerira

      • La grande mayoría de las actividades para optimzar la seguridad de IoT (ejemplo – IoTS – https://iotsecurityfoundation.org/ ) están enfocadas en los equipos (sensores, HVAC, etc.) por ahora – sin embargo a los ISPs seguramente veo la necesidad de estar listo acerca:
        1 – Sistemas de Detección y Mitigación contra ataques de denegación de servicios con soporte a IPv6;
        2 – Mecanismos de inteligencia de amenazas (Threat Intelligence) para brindar la capacidad de una operadora descartar tráfico en la capa de red una vez que un ataque (sea lo mismo realizado en capa 3 o 7) tenga sido descubierto en otras redes de otras operadoras.

    • tenemos una solución de PCC (PCEF and PCRF) ahora también en la red, podemos integrar ( embedded ) la solución de CGN en la solución de PCC en una solo caja (Plataforma)?

      • Hay soluciones de CGN donde esto es brindado en la misma caja – garantizando que la plataforma tenga visibilidad de los suscriptores y brindar servicios en cadena (Service Chaining)

    • Buenos días. La propuesta del webinar era nuevas tecnologías para implementación de IPV6 Es la seguridad el componente core de esas nuevas tecnologías?

      • Buenos días. Seguridad y Automación son temas relacionados a estas nuevas tecnologías. La grande mayoría de las mismas están siendo desplegadas en IPv4 hoy ya que la adopción de IPv6 sigue aun por debajo de los 20% del tráfico total. Seguramente las tecnologías presentadas van a ser desplegadas en IPv6 una vez que la adopción se incremente. Seguridad tiene un papel quizás más fuerte en este tema ya que con el incremento de direcciones hay un incremento directo de vectores de ataques.

    • Entiendo que el análisis de trafico es necesario para poder proyectar el proceso de migración, pero hasta que punto nos serviría como soporte si se tiene planteado un crecimiento prácticamente exponencial? Esto se podrá trasladar a la cantidad de equipos requeridos en las distintas etapas? slds

      • De acuerdo – la cantidad de sesiones requeridas en la red para cada etapa de la transición puede ser monitoreada por un sistema de analisis de trafico – si disponible en la operadora. La analisis regular de los parametros luego de desplegar cada etapa garantizaría un control mayor de la operadora acerca cantidad de equipos así como tecnologia a ser desplegada. Este control y conocimiento significa también ahorro de inversión en la expansión de la infraestructura.

    • He intentado descargar el certificado pero me indica que hay un error. Les agradecería revisar pues aparece una indicación de que no se encuentra la pagina.

    • Excelente contenido

    • Buenas tardes:
      Las estrategias que se están implementando para la transición a IPv6 son: Dual Stack, Tunnelling y CGNAT, o una combinación de las mismas. La seguridad de las redes es vital, a fin de evitar los ataques cibernéticos, pero el costo del equipo de seguridad de IPv6, requiere un costo adicional que por lo general no desean asumir los Operadores y usuarios. ¿Cuál sería una solución eficaz que se podría implementar para que la implementación de los equipos de seguridad IPv6, no cause un fuerte impacto económico?

      Saludos cordiales,

      • Buenos dias y gracias por sus consultas. Voy a tratar de contestarlas de acuerdo con la orden de las mismas:
        En nuestra región, la mayoria de estrategias elegidas incluyen Dual Stack, CGNAT, DNS64 + NAT64.
        Una forma de bajar estos costos seria la adopción de IPv6 en segmentos de la estructura Core de red – luego desplegar herramientas de seguridad conforma la adopción de suscriptores en la red. Una forma de hacerlo es elegir soluciones que tengan como escalar de manera horizontal el rendimiento – garantizando un crecimiento orgánico.
        Saludos Cordiales

    • Gracias

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.