About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 535 blog entries.

IPv4 vs IPv6

El sistema de direccionamiento que se ha usado desde que nació Internet es llamado IPv4, pero existe un nuevo sistema de direccionamiento llamado IPv6.

La razón por la cual se reemplaza el sistema IPv4 con IPv6 es que Internet se está quedando sin direcciones IPv4, e IPv6 provee una gran cantidad de direcciones IP:

  • Total de espacio IPv4: 4,294,967,296 direcciones.
  • Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Aunque se han asignado todas las direcciones IP disponibles en IPv4, no todas están en uso. En este momento, los routers son lo que mantiene las cosas en funcionamiento. Este dispositivo obtiene una dirección IP pública, y los dispositivos que se conectan a él obtienen direcciones pero de la red interna, es decir, direcciones IP privadas.

Direcciones IPv4

Una dirección IPv4 esta formada por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede tener uno de dos posibles valores, uno o cero, por lo tanto la notación decimal de un octeto tendría 2 elevado a la octava potencia de posibles valores, es decir 256. Ya que empezamos a contar desde cero, los posibles valores de un octeto en una dirección IP van de 0 a 255.

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibles valores en cada sección, se debe multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. En otras palabras, por los cuatro octetos tenemos 32 bits, entonces tenemos 2 elevado a la 32va potencia, que dará el mismo resultado.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. De la misma manera que en el caso anterior, se tiene 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 posibles.

En el caso de IPv6 sería muy difícil definir el espacio con notación decimal, se tendría 2 elevado a la 32va potencia en cada sección. Para hacerlo más fácil, IPv6 tiene ocho secciones de 16 bits, separadas por dos puntos (:), es decir, tenemos 2 elevado a la 16 de posibles valores (65,536). Usando números decimales de 0 a 65,535, obtendríamos una dirección bastante larga, en vez de eso, las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Sigue siendo una expresión larga pero más manejable que con notación decimal:

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

-Ventajas

Para dimensionar la cantidad de direcciones IP que puede suministrar IPV6, basta con afirmar que este protocolo lograría que a cada persona se le asignara una IP única a cada uno de sus dispositivos. Otra ventaja  son sus niveles de seguridad, ya que incluye procesos de cifrado de información y verificación de autenticidad del origen de la misma; IPV6 permite utilizar jumbogramas (paquetes de datos de mayor tamaño, hasta de 64 bits). IPV6 también incluye el mecanismo plug and play, facilitando así la pronta conexión de dispositivos a la red, gracias a que la configuración se realiza de forma automática; IPV6 fue pensado y desarrollado para ser escalable permitiendo introducir mejoras a futuro. Al incorporar una gran cantidad de direcciones, no será necesario utilizar NAT (traducción de direcciones de red), y sus nuevas capacidades de plug and play, seguridad, y QoS implicarán mejores conexiones de voz.

-Desventajas

A nivel de arquitectura, las direcciones IPv6 son más difíciles de memorizar. La mayoría de redes son IPv4 por lo que la implementación total de IPv6 requerirá tiempo y será costosa. Mientras tanto es necesario la implementación de mecanismos de transición.

VoIP, Rutas Grises y SIMbox

Rutas Grises

La Telefonía IP permite la transmisión de voz y datos mediante el uso de las redes informáticas, de esta manera se pueden efectuar llamadas telefónicas a través de Internet sin usar los tramos de telefonía tradicional en cobre o fibra óptica; los sistemas telefónicos VoIP permiten hacer y recibir llamadas tanto a números locales como a números internacionales, incluso es posible realizar llamadas gratuitas entre usuarios del mismo sistema, de manera similar a las llamadas que se efectúan con ciertas aplicaciones como Skype, Facebook o WhatsApp, pero con las optimizaciones necesarias para garantizar llamadas con mejor calidad.

Adicionalmente se debe considerar que para la realización de estas llamadas existen distintos tipos de rutas. Con las rutas denominadas blancas se obtienen llamadas de muy buena calidad y con altas estadísticas de estabilidad, las llamadas rutas grises tienen baja calidad y bajo precio. Es importante considerar que el concepto gris hace referencia a la mezcla de colores blanco y negro en términos de interconexión, el blanco representaría una llamada considerada inicialmente legal y el negro la ruta que se utiliza, considerada como ilegal. Las rutas grises son arreglos que quedan fuera del curso ordinario de los negocios entre las compañías con licencia de telecomunicaciones en cada país. La parte gris de la ruta es por lo general el extremo donde se termina la llamada, ya que se hace parecer como si se originara a nivel local. Además al hacer las llamadas se asignarán números aleatorios, es decir, cada vez aparecerá un ID distinto en el identificador de llamadas, con lo que no se realizará la entrega correcta del CLI (Calling Line Identification).

SIMbox

De manera similar y con la finalidad de evitar cargos en las llamadas a móviles mediante una ruta fraudulenta se utilizan los SIMbox, que son dispositivos para alojar cierto número de tarjetas SIM, también se les denomina Arreglos SIM, Banco SIM o Servidor SIM. La siguiente imagen ilustra la operación mediante SIMbox:

Con la finalidad de proporcionar un mayor nivel de estabilidad y calidad, en Adaptix Networks utilizamos únicamente rutas blancas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito de nuestros clientes.

SIP ALG

Si después de configurar su sistema telefónico VoIP no entran las llamadas, se interrumpen o el teléfono sigue sonando aun después de contestar, se debe desactivar SIP ALG para corregir los problemas.

SIP ALG es una característica que se encuentra en la mayoría de los routers, como una función del firewall. Consta de dos tecnologías:

  • Protocolo de inicio de sesión (SIP): el servicio que permite el funcionamiento de todos los teléfonos, aplicaciones y dispositivos de Voz sobre Protocolo de Internet (VoIP). SIP administra el registro de dispositivos, la realización de llamadas y supervisión del audio en la llamada.
  • Application Layer Gateway (ALG): los routers conectan el servicio de Internet con la red interna a través de un proceso conocido como traducción de direcciones de red (NAT). ALG actúa como un proxy reescribiendo las direcciones destino en los paquetes de datos y con ello mejorar la conectividad.

Sin embargo, el problema con las llamadas es exactamente la reescritura de paquetes. Algunas de sus consecuencias:

  • Audio unidireccional (solo una persona puede escuchar a la otra).
  • Los teléfonos no suenan cuando se llama.
  • Las llamadas se interrumpen después de contestar.
  • Llamadas que van directamente al correo de voz sin motivo alguno.

Esto se debe principalmente a que muchos routers tienen la opción SIP ALG activa de manera predeterminada.

SIP ALG se introdujo con buenas intenciones en respuesta a las limitaciones en la traducción de direcciones de red. Desafortunadamente, interfiere con la funcionalidad y protocolos de señalización. Actualmente, con las aplicaciones VoIP, ya no es necesario.

Para deshabilitar SIP ALG, deberá iniciar sesión con la contraseña de administrador. En la configuración de seguridad, deshabilitar SIP ALG, guardar y reiniciar el dispositivo.

¿Qué es ping?

Ping es un comando que se utiliza para diagnosticar el estado de la comunicación del host local con uno o varios equipos remotos de una red IP mediante el envío de paquetes ICMP (Internet Control Message Protocol) de solicitud y respuesta.

Se basa en el concepto del sonar de los submarinos que envían una señal sonora para detectar si hay algún obstáculo; cuando la señal del sonar vuelve, significa que encontró algún cuerpo que ha interferido su trayectoria. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, así como también, la posición del objeto contra el que se impactó. El mecanismo del comando ping es similar, ya que permite conocer el estado, velocidad y calidad de una red.

La sintaxis utilizada para el comando ping es la siguiente:

ping ip -parámetro valor -parametro2 valor …

ip es una variable obligatoria, es la dirección IP o DNS del host.

Los parámetros pueden ser los siguientes:

-t: hace ping al host hasta que se detiene.

-a: resuelve la dirección como nombre de host.

-n: número de solicitudes de eco que se van a enviar, el valor predeterminado es 4.

-l: especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.

-f: especifica que los paquetes ICMP no deben fragmentarse.

-i: especifica el TTL (tiempo de vida) de los paquetes enviados con un valor estándar en equipos con Windows XP (host), típicamente de 128 y un máximo de 255.

Ejemplos:

ping dominio.com -l 64 -i 250

Hace ping a un nombre de dominio y se incluye el parámetro -l que indica el tamaño del paquete a 64 bytes y -i el tiempo d vida a 250 milisegundos.

ping 192.168.0.1 -i 147 -a

Hace ping a una dirección IP local, definiendo el tiempo de vida a 147 milisegundos y resolviendo como nombre de host.

La siguiente pantalla incluye un ejemplo de la ejecución de ping:

ping_exe

Verificación del funcionamiento de una red

Para verificar que el software asociado al protocolo TCP/IP están funcionando correctamente se hace un ping al Localhost, que es enviado y respondido internamente por el equipo, ping 127.0.0.1

Para verificar el adaptador de red se ejecuta ping a la IP del propio equipo, el comando es enviado a la red y recibido por el mismo equipo.

Para verificar la conexión a un equipo de la red en particular, se hace ping a la dirección IP del equipo en cuestión.

Para verificar la conexión con el dispositivo que suministra el internet, se ejecuta ping a la IP de la puerta de enlace (192.168.1.1 por ejemplo).

Para verificar la conexión a Internet se ejecuta ping a la IP de algún sitio web.

Para verificar que existe conexión a Internet y  que los servidores DNS configurados funcionan correctamente, se ejecuta ping a alguna URL conocida, por ejemplo ping google.com

Industria TIC crece 5.7% en México

La industria TIC (Tecnologías de la Información y Comunicaciones) creció 5.7% al tercer trimestre del 2023, impulsada principalmente por los servicios en la Nube, de acuerdo con la consultoría Select, especializada en este sector.

Además, alcanzó una facturación de 988,000 millones de pesos hasta septiembre, por lo que se prevé que supere el billón de pesos al finalizar el año.

Este crecimiento se debe, en palabras de Ricardo Zermeño, director general de Select, a que al interior de la industria, hay motores muy importantes que compensan las bajas de crecimiento de mercados más maduros, como conectividad, hardware y software tradicional. La Nube está ayudando a que los prestadores de servicios crezcan más que los fabricantes.

Prestadores de servicios, los que más crecen

Los proveedores de servicios en la Nube son los que muestran un mayor crecimiento en su facturación en el tercer trimestre del año. Este segmento experimentó un crecimiento de 8% entre julio y septiembre, para alcanzar 88,139 millones de pesos.

Les siguen los proveedores de telecomunicaciones, con un crecimiento de 7.8% y una facturación de 489,618 millones de pesos; los fabricantes TIC, que crecieron 4%, hasta alcanzar 242,197 millones y al final los canales TIC que experimentaron un incremento de 2.3% y facturaron 168,255 millones, en el tercer trimestre del 2023.

Fuente https://www.eleconomista.com.mx/tecnologia/Industria-TIC-en-Mexico-crece-5.7-impulsada-por-los-servicios-de-nube-Select-20231117-0041.html

La Nube en Latinoamérica

NTT DATA presentó el estudio “Cloud en América Latina 2023” elaborado en colaboración con MIT Technology Review, el cual ofrece una mirada exhaustiva a la adopción de soluciones en la Nube por ser en un factor diferencial para las organizaciones en la región.

Entre sus principales hallazgos se encuentra que el 80% de las empresas ya está en una fase avanzada de adopción, el 42% están en el proceso de implementación y un 38% en optimización. No obstante, un pequeño 1.6% de las organizaciones entrevistadas aún no han realizado ningún proyecto de transición.

Para establecer el indicador de madurez del cloud, en el informe se determinaron cinco fases. Un 9.9% arrojó que se encuentra en la fase inicial de exploración, el 8.2% de entidades están en la etapa de planificación, un 42% se hallan en el proceso de implementación, mientras que el 38% está en una fase de optimización. Esto refleja que la mayoría de las empresas encuestadas aseguran llevar trabajando más de tres años con esta tecnología y como consecuencia de esta madurez, gran parte de ellas sitúa sus retos en la fase de implementación y optimización.

Otro factor que revela el informe es que la escalabilidad (78.5%), la innovación (64.5%) y el time to market (49.5%) destacan como las principales razones para que las empresas encuestadas adopten la Nube. Considerando a esta tecnología como indispensable para afrontar los nuevos desafíos del mercado.

Panorama Cloud en México

El informe también ofrece una visión detallada de la adopción y las tendencias de uso de la Nube en México. Los datos revelan que el país se encuentra en un punto avanzado en su proceso, aunque algo rezagado en comparación con América Latina.

En concreto, el 44.8% de las empresas mexicanas están en una fase temprana de implementación, el 24.14% se halla en el proceso optimización y el 20.7% está en fase de exploración. Por otra parte, México destaca por contar con un 20% de empresas que poseen una infraestructura de cloud privada, superando en un 5% al resto de la región.

La investigación también pone en manifiesto que el 82.76% de las empresas mexicanas encuestadas priorizó la escalabilidad y flexibilidad entre las tres principales razones para migrar a la nube, y un 65.52% consideró el acceso a la innovación y a la expansión de negocios entre sus razones para adoptar cloud; una cifra muy similar a la que arroja la encuesta regional (64.5%).

Para realizar el estudio, NTT DATA encuestó a representantes de siete países de América Latina: Argentina, Brasil, Chile, Colombia, Ecuador, México y Perú. Los cuales forman parte de diversos sectores: banca (28.9%), petróleo y gas (9.09%), utilities (8.26%), seguros (7.44%), telecomunicaciones (7.44%), salud (5.79%), manufactura (4.96%), hardware y software (4.96%), gran consumo (4.13%), tecnología (3.31%), minería y extracción (3.31%) y otros (13.23%).

Fuente https://iworld.com.mx/80-de-las-empresas-en-america-latina-trabajan-con-la-nube-de-forma-habitual/

Consecuencias de los ciberataques

En el Informe anual global de ciberseguridad elaborado por Fastly se revela que las empresas perdieron casi el 10% de sus ingresos en el último año como resultado directo de los ciberataques sufridos. Sin embargo, los estragos financieros no son los únicos padecidos. Las organizaciones también subrayan las interrupciones de la red (34%), la pérdida de datos (29%), la desconexión de aplicaciones web (24%) y el compromiso de cuentas de clientes (22%) entre los daños más comunes causados por las brechas de seguridad.

Para Sean Leach, vicepresidente de Tecnología de Fastly, aunque “los resultados inmediatos de un ciberataque pueden ser extremadamente dañinos, lo que realmente afecta a las empresas es el tiempo que tardan en recuperarse de ellos. En promedio, a las empresas les lleva 7.5 meses recuperarse de la pérdida de confianza del cliente como resultado de un ciberataque. Una vez que la confianza se rompe, es muy difícil recuperarla. Esto significa que un solo ciberataque, especialmente uno que resulta en una violación de datos de clientes, tendrá impactos a largo plazo en la empresa que lo sufre. En un contexto de incertidumbre económica, las consecuencias financieras a largo plazo de sufrir una brecha de seguridad no pueden ignorarse”.

Ser conscientes de las implicaciones financieras de no tener la infraestructura de seguridad correcta, está llevando a las empresas a reevaluar sus inversiones, con un 76% planeando aumentar sus presupuestos de ciberseguridad en el próximo año. A pesar de este incremento, la incertidumbre continúa reinando en los equipos de seguridad, con un 35% de los profesionales sintiendo que gastaron demasiado en herramientas de ciberseguridad en los últimos 12 meses, en comparación con un 18% que siente que no gastaron lo suficiente.

La escasez de talento especializado en materia de seguridad también está causando problemas. En consecuencia, en el último año el 47% de las empresas ha aumentado sus presupuestos específicos para talento. La falta de experiencia en la gestión de amenazas (46%), la carencia de las competencias necesarias (36%) y la incapacidad para trabajar a gran escala (36%) son los principales problemas a los que se enfrentan los profesionales de la seguridad y que han complicado considerablemente el proceso de contratación.

Fuente https://cso.computerworld.es/tendencias/las-companias-dejan-de-ingresar-casi-un-10-a-causa-de-los-ciberataques

El impacto de las inversiones digitales

Los planes de digitalización, además de tener en cuenta las tendencias tecnológicas, deben mantener una serie de objetivos medibles con impacto en los resultados. Para este objetivo siempre es conveniente fomentar la innovación con foco en el negocio, alineando los equipos de negocios y tecnología, incluso cambiando las competencias organizacionales para respaldar la implementación eficiente de la estrategia.

Entre los principales factores para maximizar el retorno de las inversiones digitales se encuentra la modernización de las operaciones comerciales, debido a que consigue aumentar la eficiencia y resiliencia de la cadena de suministro, y la hiperautomatización, que permitirá a las empresas escalar al siguiente nivel e implementar inteligencia para detectar, aprender y predecir el comportamiento del cliente.

En segundo lugar, la generación de valor está vinculada a la capacidad de las organizaciones de operar digitalmente en un ecosistema, principalmente a través de arquitecturas en la Nube, donde la colaboración con distintas entidades, grupos o áreas de manera segura sea la norma habitual.

Finalmente, hay que mencionar la transformación de las cadenas de valor tradicionales, dando paso a modelos de colaboración que aprovechan las plataformas de software para ofrecer escala y velocidad, así como para federar datos de productos, activos, personas y procesos conectados.

Fuente https://www.ciospain.es/tendencias/inversiones-digitales-y-su-impacto-en-la-cuenta-de-resultados

La mayoría de las empresas esperan un ciberataque inminente

El 61% de los encuestados para un análisis IDC elaborado para Commvault cree que es “probable” o “muy probable” que se produzca una pérdida de datos en sus empresas durante los próximos 12 meses debido a que los ataques cada vez son más sofisticados.

En la realización del informe, IDC encuestó a más de 500 líderes de operaciones de TI y seguridad en todo el mundo para obtener una visión actual de cómo las organizaciones perciben las amenazas de seguridad modernas y abordan la resiliencia cibernética.

La investigación revela que en muchos casos, los altos ejecutivos y los responsables de la línea de negocio están mínimamente comprometidos en las iniciativas de preparación cibernética de su empresa: sólo un tercio (33%) de los directores generales o consejeros delegados y menos de una cuarta parte (21%) de otros altos cargos están muy involucrados. La mayoría de los altos directivos (52%) simplemente no participa. A este respecto, IDC destaca la importancia de que los líderes empresariales desempeñen un papel clave para garantizar que las empresas den prioridad a la preparación cibernética.

También se informa que los ataques de exfiltración de datos (cuando un malware o un actor malicioso lleva a cabo una transferencia de datos no autorizada) ocurren casi un 50% más a menudo que los ataques de cifrado, donde los piratas informáticos intentan decodificar datos cifrados. Los encuestados clasificaron el phishing como la amenaza más preocupante a abordar, dado que la mayoría de los ataques de ransomware comienzan con un ataque exitoso a las credenciales de los usuarios.

“Los ciberatacantes nunca descansan y descubren constantemente formas de explotar las vulnerabilidades. Una estrategia de ciberresiliencia verdaderamente eficaz debe ir más allá de la mera copia de seguridad y recuperación. Es crucial que las organizaciones adopten un nuevo enfoque que abarque la prevención, la mitigación y la recuperación”, afirmó Phil Goodwin, vicepresidente de investigación del Grupo de Sistemas, Plataformas y Tecnologías de Infraestructura de IDC.

Fuente https://www.commvault.com/news/commvault-and-idc-explore-cyber-resilience

30% de las empresas familiares cree que la transformación digital es su mayor reto

Las pequeñas y medianas empresas engloban el 99% de empresas en España y, las que están gestionadas por familias conforman el 89% del total, ocupan el 67% del empleo privado y su peso en la actividad económica equivale al 57% del PIB del sector privado.

A medida que la economía es más digital, estas empresas corren el riesgo de quedarse atrás. Son datos que se extraen del estudio “Pymes familiares de Europa en la economía digital” de Mastercard.

La Transformación Digital es todo un reto para las empresas familiares españolas. Para casi el 30% ha sido el mayor desafío al que se ha enfrentado su negocio en el último año.

El 50% quiere dar un mejor uso a las herramientas digitales para transformar su negocio y, apenas el 29% de estas empresas creen estar preparadas para operar en una economía digital.

Pero según el estudio de Mastercard, el 25% afirma no saber qué recursos digitales y qué tecnologías podrían ser las mejores para su crecimiento empresarial.

Además, la ciberseguridad (56%), la privacidad (45%) y la conexión a Internet (28%) son algunos de los factores clave que llevan a las empresas familiares a no implementar soluciones digitales en sus negocios.

Gestionar una empresa junto a varios familiares supone un reto que puede hacer que la modernización de la compañía sea más difícil. Entre los problemas más comentados destacan la incertidumbre sobre el futuro del negocio (39%) y las preocupaciones financieras (39%), seguido de la imposibilidad de adaptarse a los tiempos y probar cosas nuevas (34%), especialmente visible en las generaciones mayores, y las relaciones personales entre los diferentes miembros de la familia (32%).

En relación con las actividades que favorecen el crecimiento del negocio, los encuestados señalan que contar con más formación (50%), mejorar el manejo de sus herramientas digitales (50%), los cambios en la regulación actual (42%), el acceso a financiación (32%) y la posibilidad de tener sesiones de orientación empresarial (22%), ayudarían a su desarrollo y crecimiento empresarial.

Según los encuestados, las generaciones mayores (43-58 años) están menos abiertas a innovar en su negocio, implementar nuevas tecnologías, métodos o procesos. Para el 60%, aquellos integrantes de las empresas familiares de entre 27 y 42 años son los más dispuestos a implementar nuevas soluciones para mejorar su negocio.

Fuente https://www.pymesyautonomos.com/tecnologia/30-empresas-familiares-espanolas-cree-que-transformacion-digital-su-mayor-reto

Go to Top