vcollado

About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 532 blog entries.

Cloud en Latinoamérica

2024-12-26T22:14:11-06:00enero 23, 2024|Servicios Cloud|

Latinoamérica está experimentando una transformación empresarial, y la adopción de soluciones basadas en la Nube desempeña un papel fundamental en este proceso. El informe Cloud en América Latina 2023: Acelerador clave en la adopción y madurez tecnológica, elaborado por NTT Data en colaboración con MIT Technology Review en español, revela que más del 80% de las empresas de la región han adoptado tecnologías en la Nube.

El estudio proporciona una visión detallada de cómo las empresas están incorporando cloud para fomentar la innovación, mejorar la eficiencia y adaptarse a las demandas del mercado. A medida que avanzan en este proceso, estas organizaciones están preparando el terreno para cambios en sus capacidades internas, algo que les permitirá abordar con mayor agilidad y probabilidad de éxito desafíos futuros.

Una tecnología consolidada

La gran mayoría de las empresas de la región ya se encuentra en alguna etapa de esta tecnología. En concreto, un 42% en fase de implementación y un 38% enfocado en procesos de optimización. Aquellas que aún no han iniciado este proceso representan sólo un 2%.

Además, la inversión en servicios de Nube experimentará un aumento significativo. El 57% de las empresas anticipa un crecimiento sustancial de la inversión entre el 75% y el 100%Estos datos reflejan el entusiasmo de las organizaciones por esta tecnología y la posicionan como un componente cada vez más relevante en la estrategia empresarial de la región.

Entre las razones que impulsan la adopción de la Nube, la escalabilidad es la principal para el 78.5% de las organizaciones encuestadas, seguido de la innovación (64.5%) y el time to market (49.5%). Estas motivaciones ponen en relieve la importancia de esta tecnología, considerándola como indispensable para afrontar los nuevos desafíos del mercado y competir con los nuevos actores.

La importancia de la optimización y la mejora continua

Es frecuente que las empresas de la región minimicen la importancia de la mejora continua en las operaciones en la Nube, asumiendo de forma errónea que esta tecnología resolverá todos sus desafíos. Una vez que las compañías reconocen la necesidad de esta mejora constante, dedican especial atención a aspectos cruciales como seguridad, monitorización y cumplimiento normativo.

Las metas principales de optimización en la Nube se centran en la reducción de costos y la flexibilidad

Cultura empresarial en la adopción de Cloud

En la migración hacia la Nube, las organizaciones afirman que el liderazgo es un elemento esencial para la composición del equipo, que varía según la madurez de la empresa. En la fase de exploración, el foco está en el equipo técnico especializado en la Nube. Durante la implementación, el enfoque se amplía a infraestructura, operaciones, seguridad y gestión de riesgos. Para las organizaciones maduras, la atención se centra en seguridad, arquitectura corporativa y operaciones, lideradas por aquellos que entienden la complejidad de las corrientes digitales.

La cultura empresarial se considera un factor determinante para el éxito organizacional. Según el 97% de las empresas, la flexibilidad desempeña un papel significativo, mientras que el 89% destaca la importancia del control de costos. Además, un 87% considera que el mindset de innovación y mejora continua impacta positivamente en sus operaciones. La tendencia hacia una cultura centrada en la eficiencia financiera refleja la evolución actual en las empresas latinoamericanas en el manejo de recursos en la Nube.

Sin embargo, la transición hacia soluciones en la Nube no está exenta de desafíos culturales. El 18.7% de las empresas identifica la falta de habilidades tecnológicas como una barrera, mientras que el 9% señala la resistencia al cambio. Superar estas barreras demanda un enfoque humano, con énfasis en la capacitación y gestión del cambio. La formación de equipos híbridos, integrando personal de negocios y tecnología, tanto interno como externo, son estrategias que las organizaciones pueden contemplar para lograr la alineación estratégica necesaria.

Complejidad de la Nube

A pesar de que la implementación de la Nube puede percibirse como sencilla, a medida que se enfrentan a costes, contratos, gobierno de datos y sistemas heredados, las complejidades surgen, y a menudo se requieren retrabajos.

La integración de la Nube con sistemas on-premise, la seguridad informática y la conexión externa son los desafíos más complejos al definir una arquitectura de datos en la Nube, según un 80% de las empresas encuestadas. Este escenario refleja una complejidad inesperada que las organizaciones enfrentan al adoptar la Nube híbrida en la región.

México, una región más rezagada

El proceso de adopción de soluciones cloud en México presenta desafíos particulares en comparación con el panorama general de América Latina, según el informe Cloud en México: Acelerador clave en la adopción y madurez tecnológica. Aunque muchas empresas mexicanas han avanzado considerablemente en esta dirección, México parece estar relativamente rezagado en relación con sus homólogos regionales: menos de un 70% de las empresas trabajan en la implementación o la optimización de la Nube. Y entre las razones de las empresas mexicanas para adoptar soluciones en la Nube, destacan la escalabilidad y flexibilidad.

Este retraso en la adopción de soluciones en la Nube plantea la necesidad de una evaluación cuidadosa de las estrategias desarrolladas en el país, en las que el 75% de los líderes encuestados consideran el factor más destacado en su diseño es el presupuesto y los gastos tecnológicos para productos y aplicaciones.

Para poder ponerse al día y aprovechar plenamente los beneficios de esta tecnología, es esencial que las empresas mexicanas trabajen para hacer frente a las barreras que pueden estar obstaculizando su progreso, como las diferencias entre el modelo de procesos on-premise y el modelo de procesos de operación y gestión en la Nube, mencionado por el 20.9% de las empresas encuestadas o la capacidad de monitorización integral de las operaciones, con el mismo porcentaje.

Con la planificación adecuada y un enfoque estratégico, México puede avanzar hacia un futuro tecnológico más sólido y competitivo apoyándose en las posibilidades de la Nube.

Tendencias que marcarán el camino

A pesar de los retos y desafíos, también emergen tendencias clave que marcarán el rumbo de las empresas de América Latina. Desde la optimización financiera hasta estrategias innovadoras de adopción, se exponen las tendencias que impulsarán la evolución digital en la región:

  • La Nube como motor para la satisfacción del cliente: El 40% de las empresas encuestadas destaca una mejora significativa en la satisfacción del cliente como resultado directo de la adopción de la Nube. Esta mejora se atribuye a la elevación de la calidad de los servicios, la personalización y la mayor accesibilidad que proporciona la Nube.
  • Estrategia smart journey to cloud para superar las barreras: El proceso de adopción de soluciones en la Nube enfrenta barreras culturales, de alineación, financieras y tecnológicas. Ante este desafío, la tendencia apunta hacia el enfoque smart journey to cloud, que incluye la concienciación de la organización, desarrollo de capacidades y alineación de expectativas.
  • FinOps como prioridad: Más del 80% de las empresas considera vital la implementación de FinOps (financial operations) en la gestión de la Nube. Este enfoque integral optimiza costes y finanzas, involucrando a toda la organización. FinOps emerge como esencial para una transición a la Nube eficiente y económicamente sostenible.

A pesar de los obstáculos y desafíos, las empresas latinoamericanas están dispuestas a aprovechar todas las oportunidades de esta tecnología para prosperar en el entorno empresarial actual.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.technologyreview.es/s/15955/mas-del-80-de-organizaciones-de-america-latina-ya-adoptan-cloud

Cloud Server Adaptix Networks

2025-01-29T11:20:20-06:00enero 3, 2024|Servicios Cloud|

Ventajas de Cloud Server Adaptix, Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual desde $750 MNX y con grandes ventajas. Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual. Alta confiabilidad, garantizamos la disponibilidad del Cloud Server 99.9% Gran poder de cómputo, permite realizar la configuración de acuerdo a sus necesidades. Escalabilidad, puede hacer crecer su Cloud Server en minutos. Respaldo incluido, Nuestros Cloud Server se respaldan diariamente hasta 6 veces. Seguridad, incluye reglas de Firewall para controlar el acceso. Soporte, incluye atención técnica para Cloud Server. Mantenimiento, sin preocupaciones de hardware, nosotros nos encargamos de ello. Y mucho más… Costo mensual desde $750 MXN y activación en minutos. Ventajas de Cloud Server, Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual desde $750 MXN y con grandes ventajas. Cloud Server le permite obtener su propio Servidor en nuestra Nube mediante una tarifa plana mensual. Alta confiabilidad, garantizamos la disponibilidad del Cloud Server 99.9% Gran poder de cómputo, permite realizar la configuración de acuerdo a sus necesidades. Escalabilidad, puede hacer crecer su Cloud Server en minutos. Respaldo incluido, Nuestros Cloud Server se respaldan diariamente hasta 6 veces. Seguridad, incluye reglas de Firewall para controlar el acceso. Soporte, incluye atención técnica para Cloud Server. Mantenimiento, sin preocupaciones de hardware, nosotros nos encargamos de ello.

Para mayor información acerca de Cloud Server, le invitamos a ponerse en contacto con nosotros.

Diferencia entre Conmutador IP y Cloud PBX

2025-02-06T13:05:42-06:00diciembre 29, 2023|Servicios Cloud, Voz sobre IP|

Un Conmutador IP y un Cloud PBX comparten gran parte de su funcionalidad:

  • IVR y contestador automático.
  • Grupos de timbrado.
  • Horarios.
  • Historial de llamadas CDR.
  • Grabación de llamadas.
  • Restricciones de marcado.
  • Conferencias.
  • Música en espera.
  • Listas negras.
  • Correos de voz.
  • Extensiones remotas.
  • Administración vía web.

Su principal diferencia radica en la ubicación, un Conmutador IP (IP-PBX) es hardware que se colocará en las instalaciones de la empresa, a diferencia del Cloud PBX que se alojará en la Nube. Debido a ello, es importante analizar las condiciones de cada empresa y sus requerimientos, antes de determinar qué tipo de implementación se ajusta mejor.

En el caso de un Conmutador IP, será necesario considerar que se realizará una inversión inicial para poder adquirir el equipo. Sin embargo, cuando el requerimiento sea contar con el hardware en las propias instalaciones, ésta es la opción indicada.

Con Cloud PBX, no es necesario comprar un servidor o software de servidor para administrarlo, ya que este servicio se contrata mediante un pago mensual. La activación del servicio es realmente rápida.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros productos y servicios, así como los casos de éxito en las implementaciones con nuestros clientes.

Qué es el pharming

2023-12-19T12:03:04-06:00diciembre 19, 2023|Seguridad|

Combinación de las palabras phishing y farming. Es una estafa similar al phishing, en la que se manipula el tráfico de un sitio web y se roba información confidencial.

Cómo funciona el pharming

Aprovecha la manera en que funciona la navegación por Internet, específicamente del momento en el que los servidores DNS convierten la secuencia de letras que componen una dirección de Internet en una dirección IP para que se establezca la conexión.

El pharming ataca este proceso con una de las siguientes formas:

  1. Un atacante puede enviar un código malicioso en un correo electrónico que instale un virus o troyano en la computadora de un usuario. Este código malicioso cambia el archivo de hosts de la computadora para dirigir el tráfico hacia un sitio web falso. En esta forma, el pharming basado en malware, independientemente de que escriba la dirección de Internet correcta, el archivo hosts corrupto le llevará en su lugar al sitio fraudulento.
  2. El atacante puede utilizar una técnica llamada envenenamiento de DNS (Domain Name System): los pharmers pueden modificar la tabla DNS de un servidor, provocando que varios usuarios visiten inadvertidamente sitios web falsos en lugar de legítimos.

Aunque los servidores DNS son más difíciles de atacar porque se encuentran en la red de una organización y detrás de sus defensas, el envenenamiento de DNS puede afectar a un número significativo de víctimas y de esta manera, ofrecer mayores ganancias a los ciberdelincuentes.

El envenenamiento también puede propagarse a otros servidores DNS. Cualquier proveedor de servicios de Internet (ISP) que reciba información de un servidor envenenado puede hacer que la entrada DNS corrupta se almacene en la caché de los servidores del ISP, propagándose a más enrutadores y dispositivos.

Lo que hace que los ataques de pharming sean una forma tan peligrosa de fraude en línea es que requieren una acción mínima por parte de la víctima.

En los casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en víctima. Tomar precauciones, como ingresar manualmente la dirección de un sitio web o usar siempre marcadores de confianza, no es suficiente porque la dirección errónea se da una vez que el equipo envía una solicitud de conexión.

Cómo protegerse contra el pharming

Elegir un proveedor de servicios de Internet (ISP) de confianza

Un buen proveedor de servicios de Internet filtrará de manera predeterminada los redireccionamientos sospechosos para evitar el acceso a un sitio web de pharming.

Utilizar un servidor DNS confiable

Para la mayoría de nosotros, nuestro servidor DNS será nuestro proveedor de Internet (ISP). Sin embargo, es posible cambiar el DNS de forma manual, pór lo que se deben utilizar servicios de renombre y especializados, y no algún aleatorio que encuentre en Internet.

Utilizar direcciones que empiecen por HTTPS

La “s” significa “seguro” e indica que el sitio tiene un certificado de seguridad válido. Una vez en el sitio, comprueba si aparece el ícono del candado en la barra de direcciones, otro indicador de que el sitio es seguro.

No abrir vínculos o archivos adjuntos de fuentes desconocidas

Aunque no es posible protegerse del envenenamiento de DNS, sí se puede evitar el software malicioso que permite el pharming. Se debe evitar  vínculos o abrir archivos adjuntos en cualquier correo electrónico o mensaje del que no estés seguro.

Habilitar la autenticación de dos factores

Muchas plataformas ofrecen autenticación de dos factores, es una buena idea activarla. Esto hace que las cuentas sean más difíciles de vulnerar: aunque los estafadores hayan obtengan datos de acceso mediante pharming, no podrán acceder a la cuenta.

Utilizar una herramienta antimalware y actualizarla

Siempre será de ayuda protegerse ante el pharming y el phishing mediante una combinación de protección antivirus y el seguimiento de las mejores prácticas de ciberseguridad.

Fuente https://latam.kaspersky.com/resource-center/definitions/pharming

Ataques ciberfísicos

2025-02-06T13:00:31-06:00diciembre 19, 2023|Internet, Seguridad|

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos. Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación, que sea responsable de asignar y documentar tanto funciones como responsabilidades relacionadas con la seguridad para todos los trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegurarse de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres. Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles, como memorias USB y computadoras portátiles, sin importar si pertenece a un empleado interno o a terceros. Solo los medios que se encuentren libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ). Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Interferencia de la red inalámbrica

2023-12-18T17:11:27-06:00diciembre 18, 2023|Internet, Seguridad|

Existen múltiples razones por las cuales una red inalámbrica puede presentar fallas, dos de ellas frecuentemente son la interferencia co-canal (CCI) y la interferencia por canal adyacente (ACI).

La interferencia co-canal (CCI) se produce por las transmisiones de dispositivos en la misma área y en la misma frecuencia. Al utilizar el protocolo CSMA/CA (acceso múltiple por detección de portadora y prevención de colisiones), cada equipo anuncia su intención de transmitir para evitar colisiones entre los paquetes de datos y que el resto de equipos esperen para hacerlo, si tras el intervalo de espera el medio se encuentra libre, se procede a la transmisión, de lo contrario se retrasará hasta que lo esté. Sin embargo, en un área con múltiples equipos intentándolo, continuarán de manera prolongada esperando a que otros completen sus transmisiones. Desde la perspectiva del usuario final, la red tendrá un bajo rendimiento o incluso dejará de ser operable.

A esto se debe que la colocación de múltiples Puntos de Acceso (AP) operando en el mismo canal y dentro de la misma área no aumente la capacidad, por el contrario, la reduce.

La interferencia por canal adyacente (ACI) ocurre cuando las transmisiones terminan enviándose en un canal inferior o superior al canal deseado, lo que añade ruido e interferencia. Por ejemplo, una estación realiza una evaluación de canal para determinar si puede transmitir en un medio inactivo, si la señal enviada es débil puede ser corrompida por ACI desde un transmisor cercano, desencadenando con ello un resultado engañoso y alterando el funcionamiento de la red.

En Adaptix Networks nos aseguramos que al implementar soluciones de seguridad FortiWifi y FortiAP se consideren estos y otros factores para garantizar la correcta operación de la red. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

redes inalambricas

Filtro de contenido web

2025-02-06T10:49:01-06:00diciembre 7, 2023|Internet, Seguridad|

Un filtro de contenido web sirve para controlar el acceso a Internet. Puede tratarse de software o de un dispositivo diseñado para determinar el contenido disponible en una computadora o red.

A nivel empresarial el uso de estos filtros permite la protección de los usuarios ante distintos tipos de malware. Así como también, evita el acceso a sitios o servicios en línea que no estén autorizados por políticas internas.

En Adaptix Networks recomendamos el uso de los dispositivos Fortinet, que incluyen filtrado web dentro de su amplia gama de herramientas. El filtro de contenido web de estos dispositivos cuenta con las siguientes características:

  • Bloqueo de tráfico malicioso, mediante actualizaciones en tiempo real que permiten categorizar las URL de acuerdo a su contenido.
  • Detención de amenazas web, debido a que Internet se ha convertido en el medio preferido de hackers y ladrones para el robo de información con la intención de obtener ganancias financieras, es importante la protección ante estos tipos de malware.
  • Inspección de contenido, además del bloqueo de URL mediante listas, estos dispositivos cuentan con una gran cantidad de métodos y funciones que permiten inspeccionar el tráfico web a un nivel granular.
  • Mejor rendimiento, para acelerar el tráfico web durante la inspección de contenido, se tiene compatibilidad con el protocolo de comunicación Web Cache (WCCP) que permite su operación como un motor de router o caché.

Las soluciones con filtro de contenido además de proporcionar a las empresas protección ante amenazas de la web, también de cierta manera protegen la productividad, al impedir el acceso a determinadas categorías de sitios desde la red corporativa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a los beneficios de implementar estas soluciones en su empresa, así como también, los casos de éxito con nuestros clientes.

IPv4 vs IPv6

2025-02-06T10:53:44-06:00diciembre 7, 2023|Internet|

El sistema de direccionamiento que se ha usado desde que nació Internet es llamado IPv4, pero existe un nuevo sistema de direccionamiento llamado IPv6.

La razón por la cual se reemplaza el sistema IPv4 con IPv6 es que Internet se está quedando sin direcciones IPv4, e IPv6 provee una gran cantidad de direcciones IP:

  • Total de espacio IPv4: 4,294,967,296 direcciones.
  • Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Aunque se han asignado todas las direcciones IP disponibles en IPv4, no todas están en uso. En este momento, los routers son lo que mantiene las cosas en funcionamiento. Este dispositivo obtiene una dirección IP pública, y los dispositivos que se conectan a él obtienen direcciones pero de la red interna, es decir, direcciones IP privadas.

Direcciones IPv4

Una dirección IPv4 esta formada por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede tener uno de dos posibles valores, uno o cero, por lo tanto la notación decimal de un octeto tendría 2 elevado a la octava potencia de posibles valores, es decir 256. Ya que empezamos a contar desde cero, los posibles valores de un octeto en una dirección IP van de 0 a 255.

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibles valores en cada sección, se debe multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. En otras palabras, por los cuatro octetos tenemos 32 bits, entonces tenemos 2 elevado a la 32va potencia, que dará el mismo resultado.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. De la misma manera que en el caso anterior, se tiene 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 posibles.

En el caso de IPv6 sería muy difícil definir el espacio con notación decimal, se tendría 2 elevado a la 32va potencia en cada sección. Para hacerlo más fácil, IPv6 tiene ocho secciones de 16 bits, separadas por dos puntos (:), es decir, tenemos 2 elevado a la 16 de posibles valores (65,536). Usando números decimales de 0 a 65,535, obtendríamos una dirección bastante larga, en vez de eso, las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Sigue siendo una expresión larga pero más manejable que con notación decimal:

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

-Ventajas

Para dimensionar la cantidad de direcciones IP que puede suministrar IPV6, basta con afirmar que este protocolo lograría que a cada persona se le asignara una IP única a cada uno de sus dispositivos. Otra ventaja  son sus niveles de seguridad, ya que incluye procesos de cifrado de información y verificación de autenticidad del origen de la misma; IPV6 permite utilizar jumbogramas (paquetes de datos de mayor tamaño, hasta de 64 bits). IPV6 también incluye el mecanismo plug and play, facilitando así la pronta conexión de dispositivos a la red, gracias a que la configuración se realiza de forma automática; IPV6 fue pensado y desarrollado para ser escalable permitiendo introducir mejoras a futuro. Al incorporar una gran cantidad de direcciones, no será necesario utilizar NAT (traducción de direcciones de red), y sus nuevas capacidades de plug and play, seguridad, y QoS implicarán mejores conexiones de voz.

-Desventajas

A nivel de arquitectura, las direcciones IPv6 son más difíciles de memorizar. La mayoría de redes son IPv4 por lo que la implementación total de IPv6 requerirá tiempo y será costosa. Mientras tanto es necesario la implementación de mecanismos de transición.

VoIP, Rutas Grises y SIMbox

2025-02-06T11:46:58-06:00diciembre 6, 2023|Voz sobre IP|

Rutas Grises

La Telefonía IP permite la transmisión de voz y datos mediante el uso de las redes informáticas, de esta manera se pueden efectuar llamadas telefónicas a través de Internet sin usar los tramos de telefonía tradicional en cobre o fibra óptica; los sistemas telefónicos VoIP permiten hacer y recibir llamadas tanto a números locales como a números internacionales, incluso es posible realizar llamadas gratuitas entre usuarios del mismo sistema, de manera similar a las llamadas que se efectúan con ciertas aplicaciones como Skype, Facebook o WhatsApp, pero con las optimizaciones necesarias para garantizar llamadas con mejor calidad.

Adicionalmente se debe considerar que para la realización de estas llamadas existen distintos tipos de rutas. Con las rutas denominadas blancas se obtienen llamadas de muy buena calidad y con altas estadísticas de estabilidad, las llamadas rutas grises tienen baja calidad y bajo precio. Es importante considerar que el concepto gris hace referencia a la mezcla de colores blanco y negro en términos de interconexión, el blanco representaría una llamada considerada inicialmente legal y el negro la ruta que se utiliza, considerada como ilegal. Las rutas grises son arreglos que quedan fuera del curso ordinario de los negocios entre las compañías con licencia de telecomunicaciones en cada país. La parte gris de la ruta es por lo general el extremo donde se termina la llamada, ya que se hace parecer como si se originara a nivel local. Además al hacer las llamadas se asignarán números aleatorios, es decir, cada vez aparecerá un ID distinto en el identificador de llamadas, con lo que no se realizará la entrega correcta del CLI (Calling Line Identification).

SIMbox

De manera similar y con la finalidad de evitar cargos en las llamadas a móviles mediante una ruta fraudulenta se utilizan los SIMbox, que son dispositivos para alojar cierto número de tarjetas SIM, también se les denomina Arreglos SIM, Banco SIM o Servidor SIM. La siguiente imagen ilustra la operación mediante SIMbox:

Con la finalidad de proporcionar un mayor nivel de estabilidad y calidad, en Adaptix Networks utilizamos únicamente rutas blancas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito de nuestros clientes.

SIP ALG

2025-02-05T16:55:53-06:00diciembre 2, 2023|Voz sobre IP|

Si después de configurar su sistema telefónico VoIP no entran las llamadas, se interrumpen o el teléfono sigue sonando aun después de contestar, se debe desactivar SIP ALG para corregir los problemas.

SIP ALG es una característica que se encuentra en la mayoría de los routers, como una función del firewall. Consta de dos tecnologías:

  • Protocolo de inicio de sesión (SIP): el servicio que permite el funcionamiento de todos los teléfonos, aplicaciones y dispositivos de Voz sobre Protocolo de Internet (VoIP). SIP administra el registro de dispositivos, la realización de llamadas y supervisión del audio en la llamada.
  • Application Layer Gateway (ALG): los routers conectan el servicio de Internet con la red interna a través de un proceso conocido como traducción de direcciones de red (NAT). ALG actúa como un proxy reescribiendo las direcciones destino en los paquetes de datos y con ello mejorar la conectividad.

Sin embargo, el problema con las llamadas es exactamente la reescritura de paquetes. Algunas de sus consecuencias:

  • Audio unidireccional (solo una persona puede escuchar a la otra).
  • Los teléfonos no suenan cuando se llama.
  • Las llamadas se interrumpen después de contestar.
  • Llamadas que van directamente al correo de voz sin motivo alguno.

Esto se debe principalmente a que muchos routers tienen la opción SIP ALG activa de manera predeterminada.

SIP ALG se introdujo con buenas intenciones en respuesta a las limitaciones en la traducción de direcciones de red. Desafortunadamente, interfiere con la funcionalidad y protocolos de señalización. Actualmente, con las aplicaciones VoIP, ya no es necesario.

Para deshabilitar SIP ALG, deberá iniciar sesión con la contraseña de administrador. En la configuración de seguridad, deshabilitar SIP ALG, guardar y reiniciar el dispositivo.

Go to Top