Con la llegada de más dispositivos a las redes, especialmente a través de los operadores móviles, los usuarios acceden con mayor asiduidad a servicios, aplicaciones y contenidos Web. Debido a este incremento en el acceso a este tipo de servicios, cada vez más usuarios han entrado en el radar de los ataques cibernéticos. Los operadores están implementando nuevas tecnologías para ser más ágiles en el lanzamiento de nuevos servicios, muchos de los cuales estarán en la nube y serán susceptibles a ser atacados. Para proteger a sus usuarios y activos de red los operadores deberán desplegar tecnologías que les permitan estar a salvo de estos ataques.
Este último seminario del certificado explorará las nuevas tendencias relacionadas con la migración del protocolo IPv4 a IPv6 y cómo estas pueden impactar a la infraestructura existente de los operadores de telecomunicaciones latinoamericanos.
Entre otras cosas este seminario presentará:
- Los riesgos de seguridad asociados con la migración
- Technologies existentes que pueden ayudar a solucionar las nuevas amenazas
- NFV y el nuevo modelo de negocios de la red carrier grade
- Evaluación de un estudio de caso
Este webinar forma parte de la serie ‘Redes Carrier Grade: migración de los operadores de IPv4 a IPv6′. Visita la página dedicada, participa de los otros dos webinars de la serie y recibe un Certificado de asistencia con el aval de TeleSemana.com
PATROCINADO POR

Miguel Tentei
Gracias
Rosibel
Buenas tardes:
Las estrategias que se están implementando para la transición a IPv6 son: Dual Stack, Tunnelling y CGNAT, o una combinación de las mismas. La seguridad de las redes es vital, a fin de evitar los ataques cibernéticos, pero el costo del equipo de seguridad de IPv6, requiere un costo adicional que por lo general no desean asumir los Operadores y usuarios. ¿Cuál sería una solución eficaz que se podría implementar para que la implementación de los equipos de seguridad IPv6, no cause un fuerte impacto económico?
Saludos cordiales,
Daniel Junqueira
Buenos dias y gracias por sus consultas. Voy a tratar de contestarlas de acuerdo con la orden de las mismas:
En nuestra región, la mayoria de estrategias elegidas incluyen Dual Stack, CGNAT, DNS64 + NAT64.
Una forma de bajar estos costos seria la adopción de IPv6 en segmentos de la estructura Core de red – luego desplegar herramientas de seguridad conforma la adopción de suscriptores en la red. Una forma de hacerlo es elegir soluciones que tengan como escalar de manera horizontal el rendimiento – garantizando un crecimiento orgánico.
Saludos Cordiales
Jose
Excelente contenido
Daniel Junqueira
Gracias.
Ricardo
He intentado descargar el certificado pero me indica que hay un error. Les agradecería revisar pues aparece una indicación de que no se encuentra la pagina.
Andres
Entiendo que el análisis de trafico es necesario para poder proyectar el proceso de migración, pero hasta que punto nos serviría como soporte si se tiene planteado un crecimiento prácticamente exponencial? Esto se podrá trasladar a la cantidad de equipos requeridos en las distintas etapas? slds
Daniel Junqueira
De acuerdo – la cantidad de sesiones requeridas en la red para cada etapa de la transición puede ser monitoreada por un sistema de analisis de trafico – si disponible en la operadora. La analisis regular de los parametros luego de desplegar cada etapa garantizaría un control mayor de la operadora acerca cantidad de equipos así como tecnologia a ser desplegada. Este control y conocimiento significa también ahorro de inversión en la expansión de la infraestructura.
Carlos
Buenos días. La propuesta del webinar era nuevas tecnologías para implementación de IPV6 Es la seguridad el componente core de esas nuevas tecnologías?
Daniel Junqueira
Buenos días. Seguridad y Automación son temas relacionados a estas nuevas tecnologías. La grande mayoría de las mismas están siendo desplegadas en IPv4 hoy ya que la adopción de IPv6 sigue aun por debajo de los 20% del tráfico total. Seguramente las tecnologías presentadas van a ser desplegadas en IPv6 una vez que la adopción se incremente. Seguridad tiene un papel quizás más fuerte en este tema ya que con el incremento de direcciones hay un incremento directo de vectores de ataques.
Alfonso
tenemos una solución de PCC (PCEF and PCRF) ahora también en la red, podemos integrar ( embedded ) la solución de CGN en la solución de PCC en una solo caja (Plataforma)?
Daniel Junqueira
Hay soluciones de CGN donde esto es brindado en la misma caja – garantizando que la plataforma tenga visibilidad de los suscriptores y brindar servicios en cadena (Service Chaining)
Miguel
Que medidas se tendrían que tomar los ISP para poder soportar IPV6 y todo lo referente a IoT, que niveles de seguridad se requerira
Daniel Junqueira
La grande mayoría de las actividades para optimzar la seguridad de IoT (ejemplo – IoTS – https://iotsecurityfoundation.org/ ) están enfocadas en los equipos (sensores, HVAC, etc.) por ahora – sin embargo a los ISPs seguramente veo la necesidad de estar listo acerca:
1 – Sistemas de Detección y Mitigación contra ataques de denegación de servicios con soporte a IPv6;
2 – Mecanismos de inteligencia de amenazas (Threat Intelligence) para brindar la capacidad de una operadora descartar tráfico en la capa de red una vez que un ataque (sea lo mismo realizado en capa 3 o 7) tenga sido descubierto en otras redes de otras operadoras.
Miguel
Que nuevos requerimientos se requieren en cuanto a los Firewall para poder soportar y mitigar los ataques en IPV6
Daniel Junqueira
Independiente el equipo que brindará la mitigación – dos topicos son importantes:
1 – Ataques desarollados para IPv4 pueden ser replicados en IPv6 – esto significa que si o si la solución debe soportar mecanismos de mitigación que sean agnósticos al protocolo de red;
2 – Cuando el mismo equipo tiene que brindar traducción de protocolos (v4 a v6 por ejemplo) y tiene que mitigar ataques – en la grande mayoría de los casos esto es brindado a través de tablas de sesión (stateful). Por esto es muy critico que la solución soporte una cantidad considerable de sesiones concurrentes – para evitar DoS de la caja.
Alfonso
en la opción de in bound and out bound en el CGN puede identificar el trafico de ataque DDOS y bloquearlo haciendo un NAT a otra IP sin afectar el trafico de la IP Publica que no es un ataque?
Daniel Junqueira
La opción de inbound/outbound en el CGN es para que una operadora tenga como brindar Rate Limiting y complementar una solución de Protección contra ataques de Denegación de Servicio (DDoS). La principal ventaja de brindar rate limiting en el CGN seria en el flujo outbound – ya que esto puede evitar que los recursos públicos de una operadora se conviertan en ‘bad actors’ en listas de seguridad en la internet.
Roger Argueta
Es el mejor método el de GI/SGi firewall? Tienes idea de los costos aproximados?
Daniel Junqueira
Gi/SGI Firewall brinda la solución más detallada/ completa de protección – sin embargo pide por una solución que comparta sus recursos de forma adecuada – para evitar cuello de botella en el segmento Gi/SGi. A una operadora móvil – sin embargo – hay la opción com costo más bajo de seguir con EIF apagado – para brindar en la solución de CGN por lo minimo una protección acerca el tema de Paging comentado. Acerca costos – esto debe ser siempre verificado con los vendors – ya que cada uno trabaja de maneras diferentes las soluciones.
Alfonso
lo que podemos ver segun la presentacion es que IPv4 e IPv6 van a estar conviviendo…existe alguna proyección donde podemos ver que IPv4 desaparece o siempre en el futuro la tendremos?
Daniel Junqueira
seguramente no hay una proyección 100% detallada – ya que hay multiples vectores (clientes, aplicaciones, redes en general) que deben estar soportados en ipv6 para que el ipv4 no sea más requerido. Hay proyecciones que describen IPv4 hasta 2024 (ver en https://www.swissipv6council.ch/en/news/2024-predicted-as-the-end-of-IPv4 ) mientras otras describen simplemente que la coexistencia estará por tiempo considerable (https://www.internetsociety.org/articles/ipv4-ipv6-coexistence-challenges-network-operators ). El reto en las operadoras es estar preparado para que ambos protocolos tengan disponibilidad de transporte en la red.
Alfonso
podemos completarlos bajo demanda si nos falta una session?
Lidia
Hola Alfonso, si por supuesto, los webinars una vez finalizado el “vivo” pasan al formato “bajo demanda” y están disponibles en cualquier momento. Para obtener el certificado la participación tanto puede ser en la versión en vivo como en el bajo demanda. Muchas gracias por tu interés y participación, Saludos, Lídia