Boletín Electrónico #01-2020

REDES FAN

INTRODUCCION

Cada vez más se está utilizando tecnología de telecomunicaciones asociados a las redes FAN. Pero, ¿Qué es una red FAN?¿Qué tecnologías existen?¿Qué protocolos utilizan?.

TENDENCIAS TECNOLOGICAS

FAN son las siglas de Field Area Network, son tecnologías y protocolos de comunicaciones que permiten conectar medidores eléctricos, alumbrado público, semáforos, sensores de viento, sensores de temperatura y otros dispositivos IoT. Los protocolos de comunicaciones emergentes de bajo consumo que en este momento están en uso son los siguientes:

Radio Frecuencia

  • Sigfox
  • Long Range Wide Area network (LoraWAN)
  • RPMA
  • 3G, LTE

Power Line Communication

  • PLC

El protocolo estándar que soporta las comunicaciones en radio frecuencia es 802.15.4. Estas tecnologías de comunicaciones de bajo consumo de energía y pequeños anchos de banda.

CONSULTAS DE SUSCRIPTORES

¿Se puede utilizar un access point WiFi para conectar medidores inteligentes?

Respuesta: Los puntos de acceso WiFi proporcionan anchos de banda del orden de los 100Mbps. Estas tecnologías son muy costosas respecto a la cantidad de datos que se van a leer de los dispositivos IoT que está en el orden de los bytes.

¿Se pueden utilizar tecnologías de comunicaciones LPWAN para conectar cámaras de video vigilancia?

Respuesta: Las comunicaciones usando LPWAN no está diseñadas para conectar cámara de video vigilancia.

QUIZ

Indicar si el protocolo de comunicaciones RPMA utiliza la frecuencia de 900MHz

a) Verdad

b) Falso

Nota. La respuesta se publicará en el boletín siguiente.

GLOSARIO

AMI: Infraestructura de Medición Avanzada. Se refiere a la infraestructura para realizar telemedición de medidores inteligentes.

MEDIDOR INTELIGENTE: es un dispositivo electrónico que tiene un CPU cuya función es medir el consumo eléctrico, agua y gas.

¿Qué podrías hacer hoy para construir un mundo mejor?

Mucha de la información que les comparto lo obtengo de eventos como Cisco Summit 2016 que se está realizando en Lima hoy 02/02/16.

image

Resumen del Evento

El expositor de Ernst & Young (EY), Elder Cama, resaltó la importancia de alinear los procesos de seguridad a la estrategia del negocio. Indica que el tema de seguridad no solo debe manejarse desde el punto de vista de TI sino que también debe haber participación de otras áreas de la empresa, tales como el área comercial y producción quienes se vería afectados ante un ataque.

Para alinear la Seguridad con las necesidades del negocio consideremos los siguientes:

  • Debemos saber quienes tienen acceso a los datos de clientes y corporativos.
  • ¿Cuánto tiempo necesitamos para revocar el acceso a usuarios que se van de la empresa?
  • ¿Cuánto tiempo necesitamos para neutralizar un dispositivo conectado a la red?
  • ¿Qué tan rápido podemos reaccionar a un incidente de seguridad?
  • ¿Tenemos un programa maduro, capaz de administrar el acceso a sistemas críticos como redes, aplicativos y datos?

El segundo expositor, Alejandro Buschel, consultor de servicios de seguridad de Cisco, propuso las siguientes perspectivas y soluciones. Plantea realizar la propuesta de seguridad desde un enfoque estratégico, táctico y operacional.


Estrategia

  • Reportar al Directorio el Perfil de Riesgos de la organización
  • Iniciativas claves basadas en requerimientos externos e internos de cumplimiento (PCI, Privacidad, Ley de Protección de Datos)

Táctica

  • Madurez del Programa de Seguridad de la Información.
  • Análisis de Brecha.

Operacional

  • Implementación del Programa de Seguridad de la Información.
  • Cobertura de distintos canales de servicio, redes y proveedores.

Como vemos, tenemos que cambiar nuestra forma de pensar el tema de Seguridad, ya no solo son equipos sino que considera procesos, metas, planes, compromisos siempre alineados a las necesidades del negocio.

Hay varios conceptos, que quedan para desarrollar y les dejo para que lo analicen.

Sin dirección IP no hay red

Efectivamente, la direccion IP es una parte importante de la red, sin ella los dispositivos no podrian comunicarse entre si.

La dirección IP es un protocolo de nivel 3 del modelo OSI. IP significa Internet Protocol, como es un protocolo tiene reglas y formatos ya definidos. Como por ejemplo, el IP tiene un formato de cuatro octetos, asi: 172.16.1.5.

¿Porqué Octetos?

Primeramente, el protocolo indica que un octeto solo debe ser un numero entre 0 y 255; y como se llega a esta regla, considerando que un octeto tiene 8 bits, ejemplo: 172 en decimal es igual a 10101100.

Conclusión:

  • Todos los dispositivos de la red deben tener una dirección IP.
  • La dirección IP tiene un formato y reglas que siempre se debe respetar.
  • Sin la direccion IP no hay red.
Boletín Electrónico Nº 005

Introducción

Otra forma de construir redes LAN existe en el mercado. Quizás muchos no lo conocen porque básicamente esta nueva tecnología está orientada a implementar la plataforma de comunicaciones en los data center. Actualmente existen muchos requerimientos en los centros de datos como por ejemplo, el incremento de servidores Blade los cuales traen incorporado mas de 2 switches LAN y requieren muchos cables UTP para conectarlos a la red. El tráfico, cada día existen muchos usuarios y las aplicaciones requiren mucho ancho de banda.

Continue reading

Boletín Electrónico Nº 004

Introducción
El diseño de una red de LAN/WAN basado en switches y ruteadores Cisco sigue un proceso sistemático que consiste de 4 pasos bien definidos:

1. Diagramar la topología de la red en el Cisco Packet Tracer, levantar las interfaces físicas, y activar el clock rate de las conexiones seriales.

2. Elaborar el PLAN IP, ajustando las máscaras a la cantidad de IPs solicitados

Continue reading

Boletín Electrónico Nº 003

Introducción

El objetivo de una auditoria de redes es determinar la situacion actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en que situación esta la red para tomar decisiones sustentadas de reemplazo o mejora.

En todos estos años de experiencia en redes, me he dado cuenta que cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando la red esta saturada, cuando se quiere implementar nuevas funciones y la red no lo soporta o cuando los costos operativos se hacen cada vez mas caros entonces es un buen momento para pensar en contratar una auditoría de redes, es decir, un analisis y diagnostico de la red, para saber con exactiutud la situacion actual. Para ello, tiene que ser un tercero el que haga este trabajo, porque si lo hace el mismo administrador de red, seria juez y parte. La auditoría de redes podría formar parte de una auditoría de sistemas más integral.

Continue reading

Boletín Electrónico Nº 002

Un Data Center también es llamado sala de servidores, infosala, centro de datos, nic, sala de máquinas, centro de cómputo, entre otras. Es el sitio más importante de una red de datos.

No es construido de cualquier manera, sino, hay estándares que hay que tener en cuenta a la hora implementarlo.

Introducción

El diseño de un data center involucra varias especialidades, como: Ingeniería de redes, electricidad, cableado estructurado, seguridad de acceso y ambiental, entre los principales.

El datacenter es el lugar donde se instalan todos equipos de comunicaciones, servidores, sistemas de almacenamiento de una empresa.

No es simplemente una sala de equipo electrónicos, es un lugar que hay que diseñarlo siguiendo los estándares internacionales.

Continue reading