Conferencias Fettel Resumen

También podría gustarte

Está en la página 1de 5

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

FACULTAD DE INFORMÁTICA Y ELECTRÓNICA


INGENIERÍA EN ELECTRÓNICA,
TELECOMUNICACIONES Y REDES

CONFERENCIAS FETTEL 2018


CONFERENCIAS DE LA ESCUELA DE INGENIERÍA EN ELECTRÓNICA,
TELECOMUNICACIONES Y REDES DEL 26 AL 30 DE NOV DEL 2018.

Robert Mauricio Orozco Valencia | Noveno “A” | Miércoles, 5 de Diciembre del 2018
1. INTRODUCCIÓN

La Escuela de Electrónica en Telecomunicaciones y Redes celebra cada año un


evento dirigido al sector estudiantil llamado FETTEL “FERIA
TECNOLÓGICA DE TELECOMUNICACIONES”, en donde se imparte
conferencias magistrales sobre temas tecnológicos y sobre todo afines a la
carrera para conocimiento general a los nuevos profesionales. El objetivo es que
los estudiantes conozcan las diferentes áreas en donde se pueden desarrollar
como profesionales en el futuro.

2. TEMAS DE CONFERENCIAS

2.1. TECNOLOGÍA NFV Y SDN COMO TENDENCIA EN EL MUNDO


DE LAS TELECOMUNICACIONES: Regresando a Sistemas
Centralizados basados en la Nube.
2.2. SEGURIDAD EN LAS TELECOMUNICACIONES
2.3. IMPLEMENTACION DEL SERVICIO TRIPLE-PLAY A TRAVÉS
DE REDES GPON.

3. TECNOLOGÍA NFV Y SDN COMO TENDENCIA EN EL MUNDO DE


LAS TELECOMUNICACIONES: Regresando a Sistemas Centralizados
basados en la Nube.

Esta fue una conferencia impartida por el Ing. Ernesto Serrano, empleado de
de la empresa ZTE, en donde se nos dio una pequeña introducción a las redes
NFV y SDN, de tal manera que se nos explicó los componentes principales de
cada una de las tecnologías.
Primero que nada se estableció la diferencia entre tecnologías SFV y SDN:

SDN: es la creación de redes definidas por software es la idea de separar el


plano de control de una red del plano de datos que reenvía el tráfico de red.
El objetivo de esta desagregación es crear una red que se gestione de forma
centralizada y sea programable. Algunas implementaciones SDN utilizan una
plataforma de administración basada en software que controla el hardware de la
red de productos básicos.

SFV: La idea fundamental de NFV es virtualizar los servicios de red y


abstraerlos del hardware dedicado. Suelen ser utilizados por servidores de
productos básicos para ejecutar versiones de software de servicios de red

PÁGINA 1
que anteriormente estaban
basados en hardware. Estos
servicios basados en software se
denominan funciones de red
virtual (VNF) y se ejecutarían en
un entorno NFV. Ejemplos de
VNF incluyen enrutamiento,
firewall, balanceo de carga,
aceleración WAN y encriptación.

En cuanto a la tecnología SFV


se indicó que nos provee Figura. 1.
funciones de red como líneas de
seguridad, firewaal virtuales,
protecciones contra los ataques como el Zero Day, etc.

En la Figura 1 se puede observar las capas que intervienen en una arquitectura


SDN, principalmente tenemos la capa física en donde vemos despleagadas 3
areas como computing, storage y network. Esta capa se refiere al
procesamiento, almacenamiento en la red que serán recursos necesarios para
que la virtualización de nuestra o nuestras redes funcione de una manera óptima
y confiable para todos nuestros clientes.
Una capa más arriba encontramos la capa que identifica a este tipo de
tecnologías como la capa de virtualización que da inicio y abarca a los sub-
sistemas de nuestra red que poseerá características de procesamiento y
almacenamiento tal y como una red empresarial lo necesita.
El sistema principal y los sub-sistemas mencionados se encuentran almacenados
en un Cloud OS que es un equipo de almacenamiento principal de toda la red.
La capa de Cloud Service son las aplicaciones propias y servicios que una
empresa puede proveer a un cliente, también existe la capa de monitoreo en
donde se utilizan complementariamente tecnologías NFVO y VNFM.

En la Figura 2 podemos obsevar la


organización de recursos y servicios
entre redes SDN y el uso de
tecnologías NFV conjuntamente con
IoT.
En este apartado se conoce que todos
los dispositivos se conectan a la red
Móvil por lo cual se puede decir que
todo está globalizado hoy en día. Se
nos puede proveer servicios de Voz,
Tv, Datos e Internet por un solo
medio.

Fig. 2 Organización de Recursos y Servicios.

PÁGINA 2
Se obtiene eficiencia en estos servicios unificando el Accesos del Core y el
Cloud de una manera interna.
En conclusión el contenido está en la nube, las funciones van a estar en el
Data Center.
Un Cloud Data Center debe ser abierto y confiable que separa zócalos de
almacenamiento en el cual puede almacenar diferentes servicios en cada zócalo.
VDC1 VDC2 VDC3 VDC4
NFV OSS/BSS Enterprises IoT
En la tabla anterior podemos observar que cada VDC se encarga de almacenar
diferentes servicios o aplicaciones para ser utilizadas en una red SDN.
En un Cloud Service se separan los servicios y datos de una manera elástica.

3.1. CONCLUSIONES:
 SDN, el uso de estas redes es necesario y esta inundando el mercado,
por lo que las empresas continúan adaptándose a esta tecnología,
tanto desde la fabricación de nuevos componentes que ofrecen
compatibilidad con OpenFlow como la integración en la oferta de
servicios ofertados por las empresas de acuerdo con las necesidades
de los clientes y usuarios en cada momento.
 SDN Y NFV dan la alternativa de disponer arquitecturas de redes
ágiles en su despliegue, crecimiento y gestión, con las cuales se
puede enfrentar con éxito el nuevo escenario de demanda de
servicios y acceso de múltiples equipos de usuario final.

4. SEGURIDAD EN LAS TELECOMUNICACIONES


Esta conferencia fue impartida por el Ing. Luis Pazmiño, anteriormente asesor
nacional de Seguridad Informática.

Se nos explicó los daños que pueden ocasionar la ex


filtración de datos, y las vulnerabilidades que se
presentan día a día en las empresas.
Tenemos que saber cuidar los activos de información
para poder proporcionar seguridad, todo esto en
complemento con Personas, Procesos y Tecnologías,
puesto que las empresas almacenan datos sensibles de
Fig. 3. Seguridad Informática los clientes.
Las causas principales por las que por lo general se
accede a la información no autorizada es por el mal
uso de las credenciales de los empleados o de los
clientes.
Se nos explicó el uso de AdHar que es un buscador de IoT , se sabe que el 54%
de las contraseñas de las personas se almacenan localmente.
Los atacantes al momento de conseguir la información la venden y ganan
millones de dólares.
Otro tipo de aplicación era Virus Total que percibe las reglas Yara. (Que son
unas reglas útiles para identificar Malware)

PÁGINA 3
“Es malo subir un archivo a internet que será analizado por todas las firmas,
es malo porque lo exponemos a todo el internet y queda totalmente
vulnerable.”

El proceso de Exfiltración se define por la etapa de Investigación y la etapa de


Ataque. Debe balancearse la funcionalidad con seguridad.

También se nos explicó acerca del uso de la estenografía que es el estudio y


aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros,
llamados portadores, de modo que no se perciba su existencia. Es decir, procura
ocultar mensajes dentro de otros objetos y de esta forma establecer un canal
encubierto de comunicación, de modo que el propio acto de la comunicación
pase inadvertido para observadores que tienen acceso a ese canal.

Y además se nos explicó cómo es que se pueden encriptar imágenes mediante


el procesamiento de ruido y así proteger en el envío a estas imágenes.

Anexos de ataque realizado como demo:

4.1. CONCLUSIONES
 La Seguridad Informática es una de las ramas más importantes en el área
de las telecomunicaciones y es necesario establecer las técnicas
apropiadas para evitar el acceso no autorizado y evitar el robo de
información.
 Las empresas deben capacitar a todos los empleados y establecer un
presupuesto para esta capacitación para evitar exponer información
confencial.
5. IMPLEMENTACION DEL SERVICIO TRIPLE-PLAY A TRAVÉS DE
REDES GPON.

PÁGINA 4

También podría gustarte