domingo, 24 de septiembre de 2017

CIBERSEGURIDAD: Nuevo marco de Ciberseguridad en la UE

La Comisión Europea adoptó una serie de medidas destinadas a construir una ciberseguridad sólida en la UE,  para hacer frente a los ciberataques. Entre ellas, se incluye la creación de una Agencia Europea de Ciberseguridad – que ayudará a los Estados miembros a hacer frente a los ciberataques – y un nuevo Sistema de Certificación Europeo que garantice que los productos y servicios en el mundo digital sean seguros.

Este es un resumen del contenido de todas las propuestas:

La Agencia Europea de Ciberseguridad 

Basándose en la Agencia Europea de Seguridad de las Redes y la Información (ENISA), la nueva Agencia de Ciberseguridad deberá mejorar la capacidad de reacción de la UE, mediante la organización de ejercicios paneuropeos de ciberseguridad anuales y garantizando un mejor intercambio de información y conocimientos sobre amenazas mediante la creación de centros de intercambio y análisis de información.

También ayudará a establecer y aplicar el marco de certificación a escala europea que la Comisión propone para garantizar que los productos y servicios sean dispongan de los mejores niveles en ciberseguridad. Los nuevos certificados europeos de ciberseguridad garantizarán la fiabilidad de los miles de millones de dispositivos que gestionan las infraestructuras críticas de hoy, pero también los nuevos dispositivos de consumo, como los coches conectados. Los certificados de ciberseguridad serán reconocidos en todos los Estados miembros, lo que – se espera - reducirá la carga y los costes administrativos de las empresas.

Reforzar la capacidad de ciberseguridad de la UE

Garantizar que las herramientas tecnológicas de ciberseguridad se creen de forma que permitan el desarrollo de la economía digital. Esto incluye la protección de hardware y software críticos. Para reforzar la capacidad de ciberseguridad de la UE, la Comisión se propone:
. Un Centro Europeo de Investigación y Competencia en materia de Ciberseguridad (2018).
. Un modelo de respuesta rápida, operativa y al unísono de Europa y los Estados miembros cuando se produce un ciberataque a gran escala.
. Más solidaridad: En el futuro, crear un nuevo Fondo de Respuesta de Emergencia.
. Mayor capacidad de ciberdefensa:  incluir la ciberdefensa en el marco de la cooperación estructurada permanente y el Fondo Europeo de Defensa para apoyar proyectos de ciberdefensa. La UE creará en 2018 una plataforma de formación y educación sobre ciberdefensa.
. Cooperación internacional reforzada:  a los ciberataques mediante la aplicación del marco para una respuesta diplomática conjunta de la UE a las actividades cibernéticas maliciosas
. Creación de una respuesta penal eficaz: Una respuesta más eficaz de las fuerzas del orden centrada en la detección, fiabilidad en el rastreo y el enjuiciamiento de los ciberdelincuentes

La Directiva propuesta reforzará la capacidad de las autoridades policiales y aduaneras para hacer frente a esta forma de delincuencia, ampliando el alcance de los delitos relacionados con los sistemas de información en todas las operaciones de pago, incluidas las transacciones a través de monedas virtuales (bitcoin y similares). La ley introducirá también normas comunes sobre el nivel de las sanciones y aclarará el alcance de la jurisdicción de los Estados miembros en tales infracciones.

La Comisión el 2018 propuestas para facilitar el acceso transfronterizo a las pruebas electrónicas. en octubre, presentará sus reflexiones sobre el papel del cifrado en las investigaciones penales.


CIBERSEGURIDAD EN PERU
Aprobación del Convenio sobre ciberdelincuencia de Budapest


ANTECEDENTES

Índice Global de Seguridad Cibernética (GCI-2017) de UIT

La Unión Internacional de Telecomunicaciones (UIT)  publicó la segunda edición de su Índice Global de Seguridad Cibernética 2017 (GCI-2017), que mide el compromiso de los 193 estados miembros de la UIT con la seguridad cibernética.

El GCI-2017 mide el compromiso de los países con la seguridad cibernética y les ayuda a identificar áreas de mejora. A través de la información recopilada, pretende ilustrar sobre las prácticas en uso para que los estados miembros de la UIT puedan identificar brechas e implementar actividades adecuadas a su entorno nacional, con los beneficios añadidos de ayudar a armonizar prácticas y fomentar una cultura global de ciberseguridad.

“En la UIT estamos comprometidos a hacer que Internet sea más seguro y digno de confianza, en beneficio de todos”, dice Houlin Zhao, secretario general de la UIT. “Si bien el impacto generado por los ciberataques, como los realizados hasta el 27 de junio de 2017, no pueden eliminarse por completo, las medidas de prevención y mitigación para reducir los riesgos que representan las amenazas cibernéticas pueden y deben ser siempre implementadas. El GCI reafirma el compromiso de la UIT en crear confianza y seguridad en el uso de las TIC”.

Además de mostrar el compromiso global de ciberseguridad de los 193 estados miembros de la UIT, el índice también muestra la mejora y el fortalecimiento de todos los indicadores del GCI, definidos por los cinco pilares del Programa Mundial de Seguridad Cibernética de la UIT como son: el marco legal, técnico, organizacional y la cooperación internacional.



El Grupo Ruso de Hackers APT28

El Grupo Ruso  APT28 se ha convertido en sinónimo de 'hacking' gubernamental de élite, con acciones cada vez más atrevidas como el robo y difusión de información de los ordenadores del Partido Demócrata de Estados Unidos. Según múltiples expertos, este grupo de 'hackers' están a sueldo de los servicios de inteligencia del gobierno ruso.

Se sospecha que APT28 está adscrito a la Dirección de Inteligencia Militar (GRU) del gobierno ruso. Según Villalón, autor del libro "Amenazas Persistentes Avanzadas", el GRU es "el más opaco de los servicios rusos.

APT ( en inglés "Amenaza Persistente Avanzada"). Villalón define APT como "amenaza orquestada por un grupo con una elevada capacidad para obtener la información que requiere, que utiliza varios vectores de intrusión y persistencia para obtener y mantener el acceso a la red de la organización, evitando su detección".



Estudian muy bien a la víctima o víctimas y crean ataques y virus a medida. Y, una vez dentro de la red deseada, descubrir los ordenadores estratégicos que permitan el espionaje y la extracción de información cuanto más tiempo posible, sin ser detectados. Esto puede llevar años y, explican en S2 Grupo, requerir "mucho tiempo, mucho dinero y muchos recursos, cuando se trata de objetivos 'duros'". En otras palabras: sólo actores con muchos recursos, como una mafia, corporación, un estado o un multimillonario pueden pagarlo.

Por su propia esencia, los grupos APT son secretos, no hay información demostrable y todo es susceptible de ponerse en duda. 
FireEye es la empresa de seguridad que más ha estudiado al equipo APT28  recientemente ha publicado un informe, "APT28: At the center of the storm" en el que se alinea con las tesis de los servicios de inteligencia de Estados Unidos, que atribuyen a APT28 los robos de información al Partido Demócrata.

FireEye avisa en este informe del peligro de que el grupo quiera repetir sus hazañas en las elecciones que durante 2017 habrá en Europa, especialmente en Alemania, Francia y Holanda, donde sus respectivos servicios de inteligencia están muy alerta. No es para menos, pues la lista de ataques de APT28, la mayoría dirigidos a la desinformación y desestabilización, empieza a dar miedo.



Comisión Europea fomentará la Ciberseguridad con APP 

La Comisión Europea (CE) creó una nueva asociación público-privada que destinará casi 450 millones de euros en inversión para seguridad cibernética, la CE señaló que la Organización Europea de Seguridad Cibernética (ESCO - European Cyber Security Organisation) espera invertir tres veces más, haciendo un total de 1,800 millones de euros para 2020. La asociación también incluye a instancias públicas como los centros de investigación e instituciones académicas.
El principal objetivo de la asociación público-privada es fomentar  la cooperación para la  investigación e innovación con el fin de construir soluciones de seguridad cibernética que beneficien a sectores como salud, transporte, finanza, y energía.

"Hacemos un llamado a nuestros Estados miembros y todos los cuerpos de seguridad cibernética a fortalecer la cooperación y sumar sus conocimientos, información y experiencia para aumentar la resiliencia cibernética de Europa” dijo Gunther Oettinger, comisario de economía digital.





Symantec compró  Blue Coat  por US$ 4.650 millones

Symantec mejora su posición en el mercado de seguridad. Blue Coat apunta al sector de la seguridad web y cuenta con un conjunto de tecnologías integradas que forman una plataforma para proveer seguridad en la generación de la nube a más de 15.000 clientes en todo el mundo. Para el año fiscal de Blue Coat que finalizó el 30 de abril de 2016, las ganancias GAAP fueron US$ 598 millones.




SEGURIDAD CIBERNETICA EN LATINOAMERICA

Un informe  publicado por el Banco Interamericano de Desarrollo (BID) y la Organización de Estados Americanos (OEA), indica el grado de madurez en cuanto a estrategias de seguridad cibernética.

América Latina y el Caribe tiene un nivel intermedio: Brasil, Colombia, Jamaica, Panamá, Trinidad y Tobago y Uruguay,  según el estudio, se encuentran medianamente preparados para responder a posibles amenazas cibernéticas; mientras que, Argentina, Antigua y Barbuda, Bahamas, Costa Rica, Dominica, El Salvador, Haití, México, Paraguay, Perú y Surinam, están en proceso de articular una estrategia.

La mayoría de los países no están preparados, solo 1 de  5 lo está, mientras que en 30 de los 32 países estudiados los ciudadanos no están suficientemente informados de los riesgos de privacidad y seguridad en el ciberespacio”, explicó el presidente del BID, Luis Alberto Moreno, en la presentación del estudio. “Esto es una llamada de alerta para nuestra región, esperamos que el estudio anime a tomar medidas, que sea una herramienta de diagnóstico para saber dónde se necesita actuar”.

El informe evalúa el estado de preparación de 32 países de la región en función de 49 indicadores de política y estrategia, cultura y sociedad, educación, marco legal y tecnología. Además, analiza elementos clave como el estado de las legislaciones y la capacidad de los países de responder a incidentes.

2 de 3 naciones de la región no cuentan con un centro de comando y control de seguridad cibernética; mientras que la gran mayoría de las fiscalías, no tiene capacidad para perseguir los delitos cibernéticos, entre otras carencias. Además en 16 países la capacidad de respuesta a incidentes no es coordinada y solo 6 naciones cuentan con un programa estructurado de educación en seguridad cibernética, que incluye estabilidad presupuestaria así como mecanismos de investigación y transferencia de conocimiento.

Según el estudio, los riesgos se multiplicarán con el llamado “Internet de las cosas”, donde ya no solo estarán interconectadas las computadoras sino también un universo de máquinas y sensores inteligentes, controlando virtualmente todo lo que se usa a diario. El informe, elaborado por el BID y la OEA, contó con la colaboración del Center for Strategic International Studies, la Fundación Getulio Vargas, la organización FIRST, el Consejo de Europa, el Potomac Institute y el Foro Económico Mundial.

Los países avanzados en el tema son Estados Unidos, Israel, Estonia o República de Corea.

Congreso de Seguridad Digital 2016
CSD 2016 se realizará el 16 Junio





ALIANZA TELEFONICA - FORTINET

Telefónica anunció una alianza estratégica con Fortinet para incluir la arquitectura Security Fabric a su cartera de servicios de seguridad gestionada. La solución permite ofrecer ciberseguridad integral desde los sistemas de Internet de las Cosas (IoT) hasta cloud
.
Security Fabric cuenta con un procesador y de contenido y un sistema operativo de seguridad que permitirá a los clientes de Telefónica implementar segmentación interna y estrategias de seguridad para la protección integral contra amenazas.

La alianza convertirá a Fortinet en un socio estratégico en la provisión de servicios de seguridad gestionada de Telefónica, incluyendo Redes Limpias, pruebas de pentesting persistente y la aplicación de parches virtuales FAAST, así como el servicio Metashield Protector —estas dos últimas, propiedad de Eleven Paths, la compañía de ciberseguridad de Telefónica—.


CONVENIO DE BUDAPEST

Este es un tratado internacional, también conocido como “Convenio Europeo sobre Ciberdelincuencia” (CEC), que fue firmado en Budapest el 23 de noviembre de 2001, y es el primer instrumento multinacional diseñado para combatir el problema de los delitos en internet.

El CEC está abierto a la adhesión de los Estados no europeos que sean invitados a suscribirlo. Hasta ahora, fuera del Viejo Continente, lo han suscrito Canadá, Japón, África del Sur y Estados Unidos, y en el año 2007 se le extendió la invitación a Chile.





Se crea la Alianza Securing Smart Cities

Para resolver los desafíos de la seguridad cibernética que enfrentan las ciudades inteligentes (Smart Cities), empresas y organizaciones del área de TI como Kaspersky Lab, Bastille, IOActive y Cloud Security Alliance firmaron una iniciativa mundial sin fines de lucro llamada Securing Smart Cities para colaborar, intercambiar información y abordar los problemas cibernéticos en cada etapa del desarrollo de estas metrópolis.

El grupo actuará como un centro de comunicación entre entidades gubernamentales, empresas, medios, organizaciones sin fines de lucro e individuos en todo el mundo que participan en la creación, mejora y fomento de las tecnologías inteligentes y seguras para las ciudades modernas, informó Kaspersky Lab en un comunicado.

Los temas de seguridad digital en las Smart Cities han sido poco considerados desde el principio, sobre otros aspectos como el consumo de energía, la ecología y la seguridad física, por lo que al final dichas ciudades acabarían siendo vulnerables, explica el grupo internacional.

Securing Smart Cities busca crear normas, directrices y recursos para ayudar a mejorar la seguridad cibernética en todas las áreas relacionadas con las ciudades inteligentes, explicar a planificadores y proveedores de los beneficios en la adopción de mejores prácticas de seguridad, así como su introducción temprana en el inicio del ciclo de desarrollo de un proyecto.

“No se puede resolver la seguridad digital de una ciudad inteligente moderna sola. El concepto implica tantas tecnologías diferentes, que se comunican entre sí de tantas maneras, que la única forma de prevenir y eliminar todos los problemas de seguridad es a través de la colaboración con especialistas de todo el mundo. Ese es el objetivo de Securing Smart Cities”, dijo Cesar Cerrudo, director tecnológico de IOActive y miembro del consejo de la iniciativa.




CIBERCRIMEN

Los métodos y motivos del Cibercrimen son múltiples, desde los fines políticos a los que buscan hacer un buen negocio. Durante este primer trimestre de 2015, según indican dos informes de las compañías antivirus Kaspersky Lab y PandaLab, el cibercrimen está aumentando de manera espectacular.

Gráfico mundial del índice de infección informática. La escala de colores marca en verde oscuro el menor índice de 'malware' y en rojo intenso el mayor. / KASPERSKY LAB



Los cibercriminales tienen en su mira el móvil. El estudio de Kaspersky indica que los programas maliciosos dirigidos al móvil se han triplicado. Los ciberataques pretenden obtener dinero con los datos bancarios del usuario.  Otro estudio de un gigante en los antivirus (Symantec, los creadores del Norton) apuntó en su estudio anual de 2014 que casi 1 de cada 5 aplicaciones para Android es un programa malicioso.

Los paises  que sufren mayores índices de ataques son China, gran parte de Latinoamérica —Perú sería el más infectado según Panda— u Oriente Medio —Siria, Catar o Argelia resultan especialmente castigados. En cambio, el territorio más seguro para blindarse contra la infección es Europa, con Noruega, Suecia, Francia, Reino Unido o Portugal como regiones relativamente seguras para navegar en la red. En cuanto a los países que más atacan, Rusia, Estados Unidos y China copan el top tres, según datos de Kaspersky.

Las formas de atacar también siguen modas

Los troyanos —aquellos programas que al ser ejecutados aparentan ser inofensivos e imitan a otras aplicaciones— son los más habituales y representan el 72,75% del malware. Y dentro de esta popular amenaza, sube mucho el ramsonware, el secuestro exprés de datos. “Si hay que destacar algún tipo de ataque durante este inicio de 2015, es este. Este tipo de ataques afectan a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un módico rescate”, indica el estudio de Panda.




sábado, 23 de septiembre de 2017

MTC renegociará Contrato de Concesión de RDNFO con Azteca

Osiptel informó que para la 1ra quincena de octubre emitirá  una propuesta preliminar de la solución al problema de tarifas que existe en torno a la red dorsal Nacional de Fibra Óptica ( RDNFO). En diciembre, se tendría la versión final, luego de pasar por una consulta pública.

Osiptel está elaborando la propuesta de solución a pedido del MTC. La RDNFO fue ejecutada por Azteca, bajo un contrato de concesión con el MTC bajo el formato de asociación público- privada (AAP). Las tarifas no las fija Osiptel  sino están definidas en el contrato, y corresponde a ambas partes -MTC y Azteca- renegociar alguna variación. Lo que Osiptel está haciendo es brindarles una alternativa de solución que puedan considerar agregar al contrato ya suscrito.

En el contrato se estableció una tarifa de US$ 27(Mbps, que ahora es muy alta ya que se puede conseguir ofertas por US$10 ó US$15





ANTECEDENTES

Azteca Comunicaciones Perú S.A.C. es la empresa concesionaria de la Red Dorsal Nacional de Fibra Óptica (RDNFO) según el contrato suscrito el 17 de junio de 2014, con el Estado Peruano representado por el Ministerio de Transportes y Comunicaciones (MTC).

Servicio Portador:  Azteca ofrece el servicio portador  entre 2 puntos de la RDNFO a las empresas de telecomunicaciones a un costo costo mensual de 23 US$ /Mbps (+ IGV) .

Facilidades Complementarias:  Osiptel aprobo la “Oferta Básica de Acceso para la prestación de Facilidades Complementarias para el acceso al Servicio Portador provisto a través de la RDNFO, la cual comprende el alquiler de puntos de apoyos en postes, canalización y coubicación de equipos en los Nodos de la RDNFO.


RESULTADOS DE AZTECA MEXICO 1T-2017

CORPORATIVO.  TV Azteca registró un beneficio neto de 21,5 millones de dólares en el 1T-2017, frente a las pérdidas por 29,5 millones de dólares del 1T-2016. El EBITDA fue de 23,7 millones de dólares, con un margen de 14 %. Las ventas netas del período sumaron 175,6 millones de dólares, 21 % por encima del 1T-2016.

COLOMBIA: El Grupo Salinas aprobó la capitalización de 100 millones de dólares en Colombia. TV Azteca se hizo cargo del 40 % y el resto fue aportado por sus accionistas. En los resultados para el tercer trimestre de 2016 el propio Salinas reconoció que Colombia estaba fuera del plan estratégico de la empresa, ya que la idea era “concentrar esfuerzos en el negocio de TV abierta en México”

PERU:  tuvo ingresos por 19,9 millones de dólares, 33 % menos que 1T-2016. La caída deriva de menos reembolsos del gobierno local por la construcción y mantenimiento de la Red Dorsal. Al restarle los gastos, la contribución de Perú fue de 1,8 millones de dólares.


Red Dorsal Nacional de Fibra Óptica (RDNFO) 

El Centro de Monitoreo nacional está ubicado en Huachipa, y se conecta con las 322 estaciones de telecomunicaciones (nodos), que se han implementado en todo el país y cuentan con equipos de última generación, garantizando la seguridad, calidad y continuidad de los servicios.

El proyecto adjudicado por ProInversión a la empresa Azteca Comunicaciones Perú, en el 2014, tiene un financiamiento de la red a 20 años que asciende a US$ 333 millones.



El 17 Junio 2014 el Ministerio de Transportes y Comunicaciones (MTC)  y Azteca Comunicaciones Perú S.A.C. suscribieron el contrato para la construcción y operación de la RDNFO.

El proyecto “Red Dorsal Nacional de Fibra Óptica: Cobertura Universal Norte, Cobertura Universal Sur y Cobertura Universal Centro”, impulsado por el MTC, a través del Fondo de Inversión en Telecomunicaciones (FITEL), comprende dos componentes: Transporte y Acceso a señales de telecomunicaciones.

Transporte: Esta a cargo de Azteca Comunicaciones
Acceso: Se han licitado 8 Regiones (Huancavelica, Ayacucho, Apurimac, Lambayeque, Tumbes, Piura, Cajamarca y Cusco. También habrá proyectos regionales complementarios.

RDNFO



 Los principales elementos de la Red construida son:
Planta Externa:  Es el tendido aéreo del cable de fibra óptica ADSS de la marca Fiber Home
Planta Interna: Equipos en los nodos. Los Routers son de la marca Alcatel-Lucent (ahora Nokia)


FIBRA OPTICA FIBERHOME

Para la construcción de la  RDNFO se está utilizando cable 48 FO ADSS y ferretería de soporte marca FiberHome.


FiberHome tiene la fábrica mas grande  latinoamerica en Ecuador, en Julio 2015 se informó de una inversión de 14 millones US$ para la amplicaciòn de la capacidad de la fábrica en Durán-Guayas, en el kilómetro 9,5 de la vía Durán-Tambo.

FiberHome tiene mas de 50 millones de kilómetros de cables de fibra óptica desplegados.
Es el Top 2 de fibra óptica y cables en el mercado interno Chino.




La corporación FiberHome de China está organizada de la manera siguiente:




ANTECEDENTES DE LA RDNFO

El 19 de Dic. 2013 el Gobierno Peruano a tráves de la oficina ProInversión adjudicó la concesión de la Red Dorsal Nacional de Fibra Óptica (RDNFO) al Consorcio TV Azteca - Tendai, al no presentar los sobres Nros 2 y 3 con las propuestas técnicas y económicas los otros 2 postores precalificadores.

La concesión implica la instalación, operación y mantenimiento de la RDNFO que tendrá 13,400 Km de cable de fibra óptica, para conectar a 22 capitales de Región y 180 capitales de Provincias en el Perú. Se había previsto una inversión mayor a los US$ 400 millones.

TV Azteca pertenece al Grupo Salinas de Mexico, a su empresa Azteca Comunicaciones de Colombia se le adjudicó el Proyecto nacional de Fibra Optica del programa Compartel, para desarrollar infraestructura a localidades no atendidas, donde puede brindar servicios finales, mientras que con la RDNFO en Perú solo podrá brindar el servicio portador de redes.

Tendai Communications es una empresa que opera en Africa ( Sudafrica y Zimbawe)



TV AZTECA DE MEXICO
Red Dorsal Finance, una subsidiaria del grupo  TV Azteca del  multimillonario mexicano Ricardo Salinas, vendió en el 2015. US$ 275 millones de bonos a 16 años para financiar la RDNFO en el Perú. Como los pagarés están garantizados por el estado peruano, la deuda tiene calificación BBB, un grado de inversión 4 niveles más alto que el de TV Azteca.



 AZTECA COMUNICACIONES  DE COLOMBIA
Azteca Comunicaciones —subsidiaria de Azteca—construyó la red de fibra de  20.500 kilómetros y llega a 769 municipios del país. Los contratos de venta de servicios de telecomunicaciones para 3 años (2015-2017) en Colombia suman aproximadamente 180 millones de dólares.


MAGTEL - SUPERVISOR DE RDNFO

En Junio 2014, el Ministerio de Transporte y Comunicación (MTC) del Perú adjudicó la supervisión de la fase de despliegue del proyecto RDNFO ( Red Dorsal Nacional de Fibra Optica)  por  mas de 7 millones de dolares a la española  MAGTEL , que cuenta con más de 25 años desarrollando proyectos de Fibra Óptica en España.

MAGTEL estuvo a cargo de supervisar la implementación, el despliegue y la operación de la Red Dorsal Nacional de Fibra Óptica que lo ejecutará el consorcio TV Azteca -Tendai, aplicando las últimas técnicas y el know-how adquirido tras años de experiencia en el campo de la fibra óptica.

MAGTEL , también es operador neutro en Andalucía, España.

lunes, 18 de septiembre de 2017

NFV: La Plataforma de Automatización de Red Abierta (ONAP)

La Plataforma de Automatización de Red Abierta (ONAP- Open Network Automation Platform) anunció que el Grupo Vodafone se unió como miembro platino de la comunidad. De esta manera, Vodafone se añade al grupo de compañías que apoyan la iniciativa que parte de la fusión entre los esfuerzos de Linux Fundation con Open-O y AT&T con ECOMP. El grupo ya lleva el apoyo de Amdocs, AT&T; Bell, China Mobile, China Telecom, Cisco, Ericsson, GigaSpaces, Huawei, IBM, Intel, Jio, Orange, Tech Mahindra, VMware y ZTE.


ONAP se propuso entregar una plataforma común que permita diseñar, implementar y administrar servicios diferenciados y, para ello, integró los trabajos que venía realizando Linux Fundation y AT&T por separado. Una tercera iniciativa para desarrollar la capa MANO de NFV ha sido impulsada por Telefónica y una cuarta —por solo nombrar algunas— por SK Telecom.

La comunidad de ONAP, en la cual parecen confluir todas estas iniciativas, cuenta con 1000 desarrolladores y 45 miembros, que representan cerca del 55 % del total de suscriptores globales.



ANTECEDENTES

ZTE implementó la red RCS-vIMS mas grande del mundo

En Junio 2016, ZTE Corporation anunció que China Mobile inició  la comercialización de su red RCS. ZTE trabajó como su partner estratégico para construir este proyecto de RCS basado en el subsistema de IP virtual multimedia (vIMS) más grande del mundo.

En octubre 2014, ZTE ganó el concurso en el cual ofrece su solución RCS basada en IMS con una capacidad inicial para 100 millones de suscriptores, incluyendo mensajería multimedia, llamadas de voz por red, videollamadas y funciones de agenda. Se trata del proyecto comercial  de virtualización de las funciones de red (NFV) IMS más grande del mundo.

China Mobile ha instalado el servicio IMS en su red. Construir una red RCS en una plataforma vIMS basada en NFV permite estandarizar los equipos y desacoplar hardware y servicio. Además permite el despliegue automático y el escalado flexible de las redes portadoras de servicio, mejorando el ratio de utilización de recursos. Esto garantiza la rapidez de respuesta del sistema, acortar los periodos de expansión e implementación y ayuda a los operadores a reducir el coste total de propiedad (TCO) y garantizar una evolución uniforme del sistema.

En este proyecto, ZTE ofrece una solución RCS conforme a los requisitos GSMA, que proporciona funcionalidades de motor de servicio, interfaz externa y soporte y acceso fácil y rápido a aplicaciones de terceros. Además ayuda a los operadores a dirigirse a otras áreas del mercado -empresa, aplicaciones familiares, etc.- y aumenta las aplicaciones de industrias verticales.

La red NFV de ZTEe cuenta con 12 contratos comerciales, 32 pruebas de concepto (PoC) y está desarrollando la cooperación con Vodafone, Telefónica y otros operadores de renombre.


 SERVICIOS  basados en Virtualización de Funciones de Red

Durante el 2016 se aprecia un aumento en las ofertas comerciales de NFV ( Virtualización de Fuciones de Red). Orange y CenturyLink, vienen impulsando los servicios empresariales gestionados virtualmente y los proveedores de servicios vienen a  transformar y virtualizar sus redes y servicios. 

Los proveedores de servicios utilizando Servicios Empresariales Gestionados que se basen en NFV pueden rentabilizar el negocio e impulsar hacia una migración a gran escala hacia NFV.

El NFV puede ampliar el mercado al alcance del proveedor de servicios. Las empresas adquieren sus servicios de conectividad incluyendo Ethernet, IP VPN y el acceso de banda ancha de Proveedores de Servicios Gestionados (MSP - Managed Service Providers). Mientras que el servicio de conectividad en redes, no constituye la meta principal en cuanto a sus necesidades de redes. La seguridad, el enrutamiento LAN, la optimización WAN y los datos analíticos de redes son fundamentales para ofrecer el rendimiento de la red y la seguridad para las aplicaciones de negocio.

Actualmente la mayoría de las opciones disponibles para estas funciones se entregan a través de dispositivos físicos, acompañados de prácticas operativas complejas, que en su mayoría son manuales y crean una barrera que limita el potencial de los servicios de redes de valor agregado. Al transformar dichas funciones de manual a virtual y al automatizar los servicios y las operaciones de la red, los MSP ahora tienen la capacidad de aprovechar esta oportunidad de mercado.

Estudios de mercado realizados por Ciena,  indican que entre el 20 y 30% de los servicios administrados ofrecidos a través de los dispositivos físicos están listos para ser sustituidos por los servicios empresariales gestionados, basados en NFV. Las funciones clave de valor agregado identificadas fueron el enrutamiento empresarial gestionado, la seguridad gestionada, la optimización WAN, el Análisis de Redes y los controladores de borde de sesión gestionados, con la posibilidad de atraer gastos de TI desde áreas adyacentes de la empresa.

El nuevo mercado se puede examinar  a través de la gran oferta de MSP y de servicios de conectividad de Ethernet. Los MSP pueden proporcionar no sólo la conectividad de redes, sino también aumentar su oferta con servicios virtualizados de valor agregado, entregados a través de funciones de red virtualizadas, ampliando de manera eficaz su oportunidad de mercado en más del 30 %. 
Con los nuevos servicios de red gestionados de manera virtualizada, los MSP pueden ofrecer un menú de funciones de servicio en el cual el enrutamiento dinámico, la seguridad, la optimización WAN, los análisis y otras funciones de la red virtual pueden enlazarse para mitigar los impactos de la latencia de red, ofrecer mayor seguridad, proporcionar visibilidad del desempeño de la red y mejorar el tiempo de entrega de grandes volúmenes de datos desde pequeños sitios remotos. 

Las sinergias que conducen a un modelo empresarial rentable son :
Aumento de los ingresos: los servicios de valor agregado son una fuente nueva de ingresos para los MSP.
Reducción de costos operativos: Desde el cumplimiento de los servicios hasta la garantía de los mismos, hoy en día gran parte del proceso operativo se gestiona de forma manual. Los procesos manuales tienen costos elevados y son propensos a errores que aumentan el tiempo asignado a cada proceso. Un MSP puede reducir el costo de dichos procesos en un 80 %.
Rapidez en el tiempo de servicio: Hay un impacto que tiene la automatización en la mejora del rendimiento de la producción del MSP. Con frecuencia se tienen que aumentar los servicios virtualizados para decenas y cientos de clientes. Un tiempo de salida al mercado más rápido significa un tiempo de servicio mejorado, lo que se traduce en una obtención de ingresos más rápida y también en una mejor participación en el mercado. Estudios muestran que es factible alcanzar un aumento de ingresos del 40 % como resultado de un tiempo de servicio más rápido y de  automatización.


Por cada dólar gastado en la entrega del servicio empresarial gestionado, el proveedor de servicios puede obtener la mitad del margen. La transformación de la red a NFV con la automatización y orquestación Blue Planet permite al proveedor de servicios reducir costos y elevar los ingresos, aumentando hasta 5 veces el rendimiento de esta inversión.

SDN y NFV implican una innovación tecnológica y empresarial. Nuevas descripciones de servicios; nuevos modelos de fijación de precios de los servicios; y nuevas estrategias de salida al mercado constituyen los cimientos de un nuevo enfoque empresarial 


ETSI desarrollará Open Source MANO

ETSI anunció el inicio del desarrollo de un software de código abierto para la administración y orquestación (MANO) de virtualización de funciones de red (NFV). La implementación estará alineada con el grupo de especificación de NFV.

El objetivo es entregar software open source MANO bajo una licencia pública Apache 2.0. El proyecto cubre tanto la orquestación de recursos como la orquestación de servicios, para permitir el despliegue automático y la interconexión de todos los componentes, tanto los escenarios NFV como la gestión de los ciclos de vida de los servicios de red.

El grupo, de nombre Comunidad Global Open Source MANO (OSM), está integrado por un total de 23 operadores y proveedores de equipamiento —Telefónica, BT, Canonical, Intel, Mirntis, Rift.io, Telekom Austria, Telenor, Benu Networks, Brocade, Comptel, Dell, Indra, Korea Telecom, Metaswitch, RADWare, Red Hat, Sandvine, SK Telecom, Sprint, Telmex, xFlow y 6WIND.

"ETSI OSM complementa el trabajo de la ETSI NFV ISG y viceversa. Además, proporcionará una oportunidad para sacar provecho de la sinergia entre los enfoques de normalización y de código abierto mediante el acceso a un conjunto mayor y más diverso de colaboradores y desarrolladores de lo que normalmente sería posible ", dice Luis Jorge Romero, Director General de ETSI.

Durante el Mobile World Congress 2016, se presentará una demostración que recoge una implementación inicial de software que integra módulos open source del Proyecto OpenMANO de Telefónica, Juju generic VNF Manager de Canonical y el orquestador de Rift.io.




ANTECEDENTES

Telefonica liberó OpenMANO sistema de NFV abierta - Cloud

 Telefónica liberó OpenMANO, sistema para gestionar y orquestar un ambiente NFV desarrollado por el laboratorio de Referencia NFV del operador, y cuyo objetivo es acelerar la adopción de NFV de una forma abierta, donde lo ofrecido por los proveedores sean intercambiables.
 Telefónica no tiene la intención de ser un desarrollador de soluciones NFV, sino que simplemente,  ha intentado crear las bases de un NFV abierto, de ahí que ahora se libere todo el trabajo realizado bajo el esquema de código abierto, esperando que sea ahora la comunidad de desarrolladores y proveedores los que sigan trabajando en esta dirección.

OpenMANO permite la creación sencilla y el desarrollo de complejos escenarios de red y ya ha sido validado satisfactoriamente con más de 30 VNFs (funciones virtualizadas de red) en el laboratorio durante el último año, dice Telefónica en su comunicado.

El laboratorio de Referencia NFV tiene el objetivo de ayudar al ecosistema de socios y proveedores de equipos de red a probar y desarrollar funciones de red virtualizadas en un entorno de orquestación neutral al proveedor que también proporciona capacidades de orquestación avanzadas para asegurar un rendimiento alto y predecible para las VNFs más avanzadas.

OpenMANO proporciona tres módulos de software:



    OpenMANO: se trata de la implementación de un orquestador de funciones virtualizadas de red, NFV-O (Network Functions Virtualisation Orchestrator), que permite la creación de escenarios de red complejos. El módulo tiene una interfaz con el NFV VIM a través de su API y ofrece una interfaz norte, basada en REST (OpenMANO API), a través de la que se ofrecen los servicios NFV incluyendo la creación y borrado de servicios de red o VNFs.

    Openvim: es la implementación de referencia de un gestor de infraestructura virtualizada NFV VIM (Virtualised Infrastructure Manager), con soporte para un rendimiento alto y predecible. El módulo tiene una interfaz con los nodos de computación de la infraestructura NFV y con el controlador openflow para proporcionar capacidades de computación y de enrutado así como para desplegar máquinas virtuales. Ofrece también una interfaz norte OpenStack-like (Openvim API), donde se ofrecen servicios cloud mejorados en los que se incluye la creación, borrado y gestión de imágenes, instancias y redes. La implementación sigue las recomendaciones NFV-PER001.

    Openmano-gui
: web interfaz gráfica de usuario que interactúa con la API de OpenMANO de manera amigable. Se proporciona además un interfaz de línea de comandos para los usuarios más avanzados.



 NFV en NTT Docomo

El operador japones NTT Docomo eligió a NEC, Ericsson y Fujitsu como socios de desarrollo para la virtualización de funciones de red (NFV), que tiene previsto utilizar comercialmente a partir de marzo de 2016.El plan prevé implementar las soluciones de Ericsson de control de hardware virtualizado y el software de virtualización de EPC de Fujitsu y NEC.

NEC ya inició el despliegue de software de comunicaciones móviles sobre la red de NTT Docomo, tales como EPC virtualizado (vEPC) —que permite virtualizar las funciones core de LTE, incluyendo MME, Gateway de servicio y de PDN— y el sistema de administración de NFV (VNF Manager).

NTT Docomo resaltó que continuará impulsando la investigación y desarrollo en temas de NFV, así como el despliegue de redes LTE-Advance y 5G, que ya tiene previsto lanzar hacia 2020


CONOCIENDO MAS DE NFV

 NFV (Network Functions Virtualization)
Las actuales redes de telecomunicación, compuestas por múltiples equipos hardware cerrados y ad hoc, se están convirtiendo en un obstáculo para la innovación en un mundo cada vez más digital y dependiente de las redes. Para superar esta limitación, un grupo de  líderes del sector de las telecomunicaciones, integrantes del NFV Industry Specification Group de ETSI, llevan ya tiempo trabajando para definir una arquitectura común para los servicios de red, basados en hardware comercial de propósito general y en funciones de red software que se ejecuten sobre éstos. Esta nueva manera de abordar la arquitectura de redes puede ayudar a reducir los costes operativos, promover la interoperabilidad y proporcionar un ecosistema más abierto de forma que los proveedores de telecomunicación adapten y amplíen sus servicios de red de una manera más sencilla.



 Los fabricantes de equipos de telecomunicaciones desarrollaban sus productos (estaciones base, firewalls, softswitches, routers, etc.), sobre hardware propietario, optimizado para cada tipo de aplicación. Estos dispositivos no eran capaces de soportar eficientemente otras funciones distintas a las que se habían considerado en su diseño inicial. Aunque las plataformas propietarias son las más efectivas para ciertas aplicaciones; muchos de los nodos de la red, o cuanto menos su plano de control, son soportadas más eficientemente sobre estándar u COTS (Commercial Off-The-Shelf).

La convergencia de las redes de telecomunicaciones al mundo “todo IP,” permite aprovechar los avances que ha habido en las tecnologías de virtualización para los grandes centros de datos. La virtualización de los recursos de red desacopla los servicios y aplicaciones de un hardware específico, con el fin de conseguir proporcionar un modelo más fleixble, donde los recursos pueden ser utilizados cuando y donde es necesario.

NFV (Network Functions Virtualization) permite consolidar distintos tipos de infraestructura de red propietaria en un gran volumen de hardware estándar, lo cual supone para los operadores un gran ahorro de costes, simplificación de la introducción de nuevos servicios y mayor innovación.

NFV y SDN son tecnologías distintas, En la arquitectura SDN, los planos de control y de datos son desacoplados, de forma que la inteligencia de red es centralizada y la infraestructura de red subyacente se abstrae de las aplicaciones y servicios. Los beneficios para las empresas y operadoras son un mayor nivel de programación, automatización y control de la red, permitiendo una mayor escalabilidad, flexibilidad y adaptación a cambios. La separación de los planos de control y datos que ofrece SDN facilita, además, la virtualización de la red. NFV es complementario con SDN, permitiendo aprovechar al máximo la computación en la nube (cloud computing). Ambos son muy beneficiosos para los operadores en términos de coste y flexibilidad, pero no dependen estrictamente el uno del otro. Las funciones de red pueden ser virtualizadas y desplegadas sin SDN y viceversa. NFV se puede aplicar tanto al plano de control como al plano de datos, tanto de redes fijas como móviles, aunque es el plano de datos el que mayores retos supone.




NFV aprovecha las tecnologías de virtualización desarrolladas para “cloud computing”: virtualización hardware mediante “hypervisors” y utilización de switches Ethernet virtuales (vswitch) para conectar el tráfico entre máquinas virtuales e interfaces físicos.

La disponibilidad de grandes volúmenes de servidores estándar a bajo precio es un elemento clave para la eficiencia en costes de NFV.

No existe límite en cuanto a las funciones de red que pueden ser virtualizadas y los operadores
tienen planes para desplegarla tanto en el núcleo, como la agregación y el acceso. Sin embargo, la virtualización en el entorno de operadoras es mucho más complejo que el empresarial Las principales aplicaciones para NFV son las redes de distribución de contenidos o CDNs (Content Delivery Networks), IMS (IP Multimedia Subsystem) y los “virtual routers” y “security gateways”. La parte de la red del operador donde más se ha avanzado en virtualización es IMS.



BENEFICIOS DE NFV
NFV transformará  la forma en que los operadores de red diseñan y dimensionan sus redes, permitiendo
la consolidación de servicios de red en servidores, concentradores y sistemas de almacenamiento estándar,
que pueden ubicarse en centros de datos, nodos de red o en las premisas del cliente. NFV puede proporcionar beneficios significativos para los operadores de red y sus clientes,como:

Reducción de costos: NFV permite reducir el CAPEX y OPEX a través de la reducción de los costes de equipamiento, consumo energético, logísticos, operaciones, etc. Los mayores volúmenes de compras de una misma infraestructura estándar permiten unos mayores descuentos por el aprovechamiento de economías de
escala, así como la reducción de los ciclos de introducción de mejoras de hardware en procesamiento y memoria. Además, facilita su operación y mantenimiento mediante la simplificación y automatización, reduciendo la necesidad de formación y personal especializado.
Simplifica el despliegue de nuevos servicios:  La introducción de nuevos servicios en las redes de
operadoras es muy lenta y costosa, enfrentándose en muchas ocasiones al creciente número y complejidad
de equipos en sus redes. Esto supone un largo proceso de certificación con empleados especializados
en cada uno de ellos. NFV permite acelerar el despliegue de nuevos servicios o modificaciones
de los existentes, agilizando el retorno de la inversión. La compartición de recursos entre distintos
servicios, aplicaciones y usuarios, proporciona una mejor utilización de los recursos y una mayor
flexibilidad para escalar tanto hacia mayores como menores capacidades. Los nuevos servicios se pueden
introducir de forma más controlada y con menos riesgos y costo.
Favorece la innovación: NFV permite acelerar la velocidad de innovación y la diferenciación de servicios, pues favorece un ecosistema abierto, ya que la ausencia de hardware propietario reduce las barreras de entrada a nuevos proveedores de software. Además es más fácil dar entrada a más proveedores, ya que las economías de escala requeridas para cubrir inversiones en funcionalidades basadas en hardware, no son nunca más aplicables al desarrollo de funciones basado en software.

De esta forma, NFV ofrece una excelente oportunidad a los operadores de telecomunicaciones, para
mejorar su posición competitiva respecto a los OTTs (Over-The-Top), que tienen una estructura de costes
muy eficiente y pueden lanzar rápidamente nuevos servicios. Además, de para mejorar sus costes y
eficiencia, la cloud interna de la operadora, podrá ser utilizada para ofrecer nuevos servicios IaaS (Infraestructure as a Service), SaaS (Software as a Service) o PaaS (Platform as a Service), a otras empresas.

Estandares NFV
La estandarización de NFV está siendo liderada por la ETSI (European Telecommunications Standards Institute) , la ETSI NFV ISG (Industry Specification Group) fue creada en Nov. 2012, por 7 operadoras de telecomunicaciones (AT&T, BT, Deutsche Telekom, Orange, Telecom Italia, Telefónica y Verizon).

La NFV ISG está abierta y está formada por mas de 150 operadoras, proveedores de infraestructura y proveedores TIC.  Además de la dirección del ISG, el NOC (Network Operators’ Council) y el TSC (Technical Steering Committee), el NFV ISG se compone de varios WG (Working Groups). En concreto, existen 4 grupos de trabajo centrados en áreas específicas de NFV: INF (infraestructura), SWA (arquitectura software), MANO (gestionar y orquestar) y REL (fiabilidad y disponibilidad). También hay dos EG (Expert Group) de carácter transversal: PER (rendimiento y portabilidad) y SEC (seguridad).

ALIANZAS QUE PROMUEVEN NFV


TELEFONICA, RED HAT E INTEL
En Mayo 2014 Telefónica anunció un plan de trabajo conjunto con Red Hat e Intel  para crear una plataforma de gestión de infraestructuras de virtualización (NFV) basada en software open source y con servidores estándar de Intel. Esta colaboración entra así a formar parte del laboratorio NFV de referencia puesto en marcha recientemente por Telefónica y que nace con el objetivo de ayudar a su ecosistema de partners y proveedores de equipos de red a probar y desarrollar las funciones de red virtualizadas junto con las capas superiores de orquestación de servicios.

En este laboratorio, Telefónica trabajará junto con Red Hat e Intel para crear una solución basada en estándares open source que ayude a prevenir la fragmentación y las soluciones cerradas de la industria mientras se mantiene el nivel de rendimiento y flexibilidad que los proveedores de servicios de comunicación esperan de las soluciones basadas en hardware propietario ya existentes.

El NFV Reference Lab se basará en las siguientes tecnologías:

    Procesador Intel® Xeon® E5-2600 V2
    Linux Red Hat Enterprise
    Hipervisor Kernel-based Virtual Machine (KVM), con opciones de rendimiento y configuración;
    Plataforma Red Hat Enterprise Linux OpenStack, que proporciona las herramientas necesarias para gestionar un gran parque de hipervisores y máquinas virtuales dispersos, con un enfoque en las opciones de automatización e integración; y
    Equipos de conmutación habilitados para el uso de OpenFlow.

Telefónica, Red Hat e Intel aportarán al laboratorio recursos de ingeniería e innovación para realizar pruebas de recursos, en colaboración abierta con otros socios y con la comunidad open source, para que estas tecnologías alcancen los niveles de rendimiento y funcionalidad que necesitan los operadores de telecomunicaciones.

LINUX  y OPNFV

Linux Foundation anuncio el proyecto Open Platform para NFV (OPNFV). OPNFV pretende ser una plataforma de referencia integrada y de código abierto carrier-grade que permita a los operadores acelerar el lanzamiento de nuevos productos y servicios al mercado a través de la virtualización.

Este proyecto se suma al proyecto OpenDayLight, que viene desarrollando un controlador de código abierto para Software Defined Networking (SDN) y que ya lanzó su primera iteración, Helium.



El apoyo de la industria a esta iniciativa no es escaso, entre los operadores participantes encontramos a AT&T, NTT DOCOMO, China Mobile, Telecom Italia, CenturyLink, Vodafone, Orange y Sprint. Algunos operares que forman parte activo del grupo de trabajo NFV en ETSI ISG no están aún en esta iniciativa, y resaltamos el caso de Telefónica, que no sólo es miembro importante de ETSI ISG, sino que durante el Mobile World Congress 2014  dejó claro que quiere virtualizar su red lo antes posible.

Y entre las empresas que apoyan la iniciativa encontramos a un grupo lo suficientemente grande para reconocer que el proyecto tienen un apoyo absoluto: Brocade, Cisco, Dell, Ericsson, HP, Huawei, IBM, Intel, Juniper Networks, NEC, Nokia Networks, Red Hat, 6WIND, Alcatel-Lucent, ARM, Broadcom, CableLabs, Cavium, Ciena, Citrix, ClearPath Networks, ConteXtream, Coriant, Cyan, Dorado Software, Ixia, Metaswitch Networks, Mirantis, Sandvine, y Wind River.

OPNFV intentará que la comunidad cree una plataforma de referencia integrada, de código abierto y con capacidades carrier grade con la idea de ofrecer un ambiente “consistente, de desempeño e interoperabilidad” entre todos los componentes de código abierto relacionados a NFV. El nuevo grupo de trabajo reconoce la existencia de otras iniciativas e intentará integrarse para ayudar en la gestión de nuevas soluciones y completar aquellos huecos en el desarrollo NFV que queden desatendidos, dice el comunicado.

El OPNFV tiene varios objetivos, como  mejorar la eficiencia energética, la confiabilidad y disponibilidad de las soluciones NFV así como la creación de una plataforma de instrumentación. Los trabajos iniciales se centrarán en el desarrollo de infraestructura NFV y un sistema de gestión de dicha infraestructura

OPNFV no intenta crear un estándar por ello anuncia su intención de colaborar con ETSI ISG para poder implementar los estándares en esta plataforma de código abierto.

OPNFV licenciará nuevos componentes bajo Apache versión 2.0.

sábado, 16 de septiembre de 2017

IPv6: Plan de Transición al IPv6 en la Adm Pública de Perú

Perú se encuentra bien ubicado dentro de los países de Latinoamérica en cuanta a la transición al IPv6



El gobierno Peruano el 8 Ago 2017 emitió el Decreto Supremo 081-2017-PCM que aprueba la formulación de un Plan de Transición al Protocolo IPV6 en las entidades de la Administración Pública

La Secretaría de Gobierno Digital (SEGDI) de la Presidencia del Consejo de Ministros (PCM) en coordinación con los actores pertinentes desarrollará las acciones necesarias (lineamientos, guías, proyectos, capacitaciones, otros) para la adecuada implementación del protocolo IPv6.

La SEGDI viene implementando Cero Papel en 110 entidades a nivel nacional, utilizando la interoperabillidad y la Firma Digital, con un ahorro de 24 millones de soles. Instituciones como RENIEC, ONPE, PCM, MEFy otros han compartido sus aplicaciones de gestión documental, incluyendo el código fuente

En Feb.2017 con Decreto Supremo DS-016-2017-PCM se aprobó la “Estrategia Nacional de Datos Abiertos Gubernamentales del Perú 2017-2021” y el “Modelo de Datos Abiertos Gubernamentales del Perú”.


ANTECEDENTES

SEGDI

La Secretaría de Gobierno Digital (SEGDI) de la Presidencia del Consejo de Ministros (PCM) es liderada por Lieneke Schol. Ésta se encuentra dividida en dos subsecretarías:
. La Subsecretaría de Tecnologías Digitales, encargada de los portales, la interoperabilidad, la seguridad de la información, la IDEP (Infraestructura de Datos Espaciales del Perú) y los datos abiertos
. La Subsecretaría de Transformación Digital, encargada de la prospectiva de la TIC, la normatividad, la cooperación nacional e internacional, y de las coordinaciones, comisiones y grupos técnicos.
La SeGDi tiene un conjunto de líneas de acciones que se dividen en las siguientes áreas:
. Plataforma de interoperabilidad del Estado
. Datos abiertos
. Seguridad de la información (PECERT)
.  Infraestructura de Datos Espaciales del Perú
.  Portales del Estado
. Política, Estrategia y Plan de Gobierno Digital.

En la actualidad, en la plataforma se encuentren 59 servicios web, y que 28 instituciones publiquen información en ella. Además, esta información llega a 213 entidades públicas que utilizan la plataforma.
La Secretaría ha creado grupos de trabajo en cuanto a gobierno digital para desarrollar los temas de transacciones en línea, modelo de gestión documental, boleta electrónica, identidad digital, carpeta ciudadana, dirección electrónica legal y arquitectura de gobierno.

A través del portal www.gob.pe, se busca captar la participación del ciudadano para que éste les indique la mejor forma en que se puede presentar la información del Estado, de tal forma que le sea útil para el propósito por el que la buscaba.
En el portal de datos abiertos del Perú, el ciudadano podrá encontrar datos sobre 12 diferentes rubros como transporte, salud, educación, etcétera para innovar, crear o transformarlos en un servicio.
Pronto se tendrá la nueva plataforma de compras del Estado Peruano que reemplazará al Sistema Electrónico de Contrataciones del Estado (SEACE) y al Organismo Supervisor de las Contrataciones del Estado (OSCE).



IETF publicó RFC 8200

la IETF en julio publicó la RFC8200 indicando que el Internet Protocol Version 6 (IPv6) se había convertido en el último estándar de Internet.
La especificación IPv6  por más de 18 años se definió en RFC2460  junto con varios otros RFC [ RFC 5095 ,  RFC 5722 ,  RFC 5871 ,  RFC 6437 ,  RFC 6564 ,  RFC 6935 ,  RFC 6946,  RFC 7045 ,  RFC 7112 ]. Sin embargo, RFC 2460 fue sólo un proyecto de norma, y ​​sólo ahora se convierte en un estándar completo de Internet.

El Grupo de Trabajo de Mantenimiento IPv6 (6MAN), responsable del mantenimiento, mantenimiento y avance de las especificaciones del protocolo IPv6 y arquitectura de direccionamiento, comenzó a trabajar en avanzar las especificaciones del núcleo IPv6 hacia un  Estándar de Internet  en IETF 93 en julio de 2015. El grupo de trabajo identificó Múltiples RFCs para actualizar, incluyendo RFC 2460, y decidió revisar y re-clasificarlo mediante la incorporación de actualizaciones de otros 9 RFCs y 2 Errata .

El primer borrador fue publicado en agosto de 2015 y después de varios cambios adicionales, la versión final fue sometida a revisión en mayo de 2017.  El documento ha pasado por un extenso escrutinio en el grupo de trabajo 6MAN.   Realmente no hay cambios, pues RFC 8200 es una versión combinada de RFC 2460 junto con otros RFCs y Errata relevantes


AVANCES de la transición en Latinoamerica

LACNIC organizó en Junio dos seminarios webinar sobre IPv6.  Bajo el paraguas ¡Disfruta la experiencia IPv6! se realizaron 2 sesiones técnicas.  Carlos Martínez, CTO de LACNIC, aseguró que hay una importante cantidad de países de América del Sur con tráficos en IPv6 mayores a 1%. Citó los ejemplos de Perú (entre 15% y 20%), Ecuador (entre 15% y 20%), Brasil (entre 15% y 20%), Bolivia (entre 4% y 5%), Argentina (en el entorno del 3%) y Uruguay (1,3%), todos con porcentajes de usuarios finales con IPv6 muy superiores al 1%.



El nuevo protocolo de red IPv6 que venía a sustituir a la versión 4 (IPv4), se lanzó hace casi 5 años (6Jun2012), se estimó que su despliegue se llevara a cabo de forma gradual, en coexistencia con el IPv4, al que iría desplazando a medida que los dispositivos de cliente, equipos de red, aplicaciones, contenidos y servicios se fueran adaptando. Sin embargo, su implementación no está siendo tan rápida. Según el informe  IPv6: Análisis de situación, Bélgica lidera el ranking con un 57% de usuarios con este protocolo; seguido de Suiza (42%) y Estados Unidos (35%). En total, a finales de noviembre de 2016, había en el mundo 300 millones de usuarios con IPv6, lo que supone un 8,31% a nivel mundial.

Adoptar la actualización a IPv6, genera beneficios como una mejora entre el 10 y el 15% en la eficiencia de las comunicaciones, un menor consumo de la batería en el sistema móvil, así como un menor impacto y menos equipos adicionales en la red del operador frente a otras soluciones anteriores y un bajo coste para los desarrolladores de aplicaciones. Y todo ello se consigue por razones técnicas como el hecho de evitar las fragmentaciones y no precisar NATs ( Network Address Translation), el mecanismo que utilizan los routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. En resumen consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados.

 IPv4 sólo dispone de 2^32 direcciones (direcciones con una longitud de 32 bits, es decir, 4.294.967.296 direcciones), lo que hace pensar que en poco tiempo estas direcciones se agotarán.

Fue por este hecho por el que la IETF (Internet Engineering Task Force), organismo encargado de la estandarización de los protocolos de Internet lanzó la versión 6 que posee direcciones con una longitud de 128 bits, o sea, 2^128 posibles direcciones (340.282.366.920.938.463.463.374.607.431.768.211.456, abreviando, 340 sextillones).

Hoy los proveedores de servicios norteamericanos lo están adoptando. Apple anunció que comenzaría a retirar de su appstore las aplicaciones que no funcionasen en redes solo IPv6.


REPORTES IPv6

Según el Network Barometer Report de Dimension Data, el porcentaje de dispositivos que soportan IPv6 subió de 21%  a 41% el un  año, debido al aumento de dispositivos actuales en redes. Esto permite a las organizaciones con redes más nuevas dar soporte a sus estrategias de digitalización permitiendo la conectividad para la Internet de las Cosas, Big Data, análisis y contenedores. Publicado por primera vez en 2009, el estudio fue creado a partir de los datos recopilados de 300.000 incidentes de servicio registrados en redes de clientes de la compañía.

El Cisco Visual Networking Index(VNI), señala que el 48% de todos los dispositivos/conexiones fijas y móviles serán compatibles con IPv6 en 2020.

El Informe sobre el Estado de Internet al 3T-2016 de  Akamai, indica que Bélgica sigue siendo el líder mundial en adopción de este protocolo, con un 39% de sus conexiones a la plataforma de la compañía realizadas a través de IPv6,  Asimismo, otros cinco países europeos se incluyeron entre los 10 principales países o regiones en cuanto a adopción de IPv6: Grecia (nº 2), Alemania (nº 3), Suiza (nº 5), Portugal (nº 8) y Estonia (nº 9).

Akamai especialista en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), también revela que los proveedores de servicios de telefonía móvil, inalámbricos y por cable han seguido registrando los mayores volúmenes de solicitudes IPv6.

Algunos de los argumentos que exponen los proveedores de servicios de Internet para no dar el paso a la tecnología IPv6 son, que la infraestructura actual presenta problemas para ello, que la inversión necesaria no es justificable en virtud de la demanda y que aún tienen direcciones IPv4 disponibles. La investigación, denominada "Despliegue de IPv6 para el desarrollo socio-económico en América Latina y el Caribe", también señala que algunos ISP prevén dificultades en el despliegue del IPv6 y que todavía pueden emplear medidas 'puente' para alargar la vida de las IPv4.

Entre esas acciones intermedias se encuentra la compartición de direcciones, es decir, que dos o más usuarios tengan la misma IP asignada, algo que con IPv6 no ocurriría. Esta práctica de compartir las IP -que usa los llamados CGNAT- deterioran la calidad del Internet del usuario debido a que determinadas aplicaciones no funcionan o lo hacen de forma lenta al emplear esta técnica.

Muchos están optando por “estirar” al máximo el IPv4 permitiendo, por ejemplo, la compartición de una misma IPv4 entre múltiples usuarios (CGN Carrier Grade NAT). Esta estrategia suele resultar compleja, poco eficiente y técnicamente insuficiente en tanto en cuanto dificultan la identificación de los usuarios (aspectos legales) y provocan disputas a la hora de compartir una determinada puerta en el TCP.

Otra opción que está siendo utilizada por los proveedores de servicios de telefonía y datos móviles estadounidenses es la implementar una única red IPv6 que posibilite el acceso de equipos IPv4, en otras palabras, desplegar DNS64/NAT64.

Drivers de la transición

-Escasez de direcciones IPv4. La compartición de las mismas para  la cantidad de usuarios, servicios y aplicaciones que precisan conectarse, tiene una vida finita y empobrece la calidad de la Internet.

-Efectos de red (valor que cada nuevo usuario de una red aporta al resto) ya sean directos o indirectos, son bajos o nulos. IPv6 es una red descentralizada en que cada una de las etapas principales de la cadena de valor (núcleo de red, red de acceso y servidores de contenidos y aplicaciones) no tienen efectos fuertes sobre las otras, y dentro de cada etapa prácticamente no existen efectos de red.

-Acciones de grandes jugadores en IPv6.  Google, Akamai o Facebook  impulsarán su despliegue.

-Mejoras de experiencia del usuario. Emplear IPv4 puede acarrear inconvenientes a los usuarios, entre ellos la imposibilidad de abrir todas las aplicaciones simultáneas deseadas por falta de puertos con la misma dirección, aumentar los retardos, estar sujeto a mayor incidencia de faltas, no disponer de direcciones públicas para la red interna que permita aplicaciones y que favorezca el desarrollo de la Internet de las Cosas, etc.

-Acciones gubernamentales: desplegar IPv6 en instituciones gubernamentales, educativas, de investigación, etc; incentivos fiscales limitados en el tiempo para la migración; o coordinar con los proveedores de acceso y de equipamiento las acciones de homologación de sistemas compatibles a nivel de usuarios.

En resumen…

Escasez de direcciones IPv4 e inconvenientes con las técnicas de compartición de direcciones.
Los beneficios de migrar a IPv6 son ciertos, pero no hay una ecuación clara para la urgencia.
Bajos o nulos efectos de red directos e indirectos.
Despliegue de IPv6 promovido con exenciones tributarias limitadas en el tiempo o en el monto.
Despliegue de IPv6 en las redes gubernamentales a través de lineamientos y políticas en las compras públicas.
Mejoras en la experiencia del usuario cuando usa IPv6 nativo.
Homologación de equipos a nivel de usuarios.

Fuente: LACNIC (Latin America & Caribbean Network Infomation Centre o Registros de Direcciones de Internet para Latinoamérica y el Caribe)


IPv6 - 2016


El gráfico de tráfico IPv6 de Google, sitúa entre el 11% y el 12% a mediados de mayo del 2016.



Pero la mayor parte de ese tráfico proviene de los países desarrollados,. según el Estado de Internet de Akamai.

IPv6 en LATINOAMERICA - 2T-2016



Herramientas de transición IPv6

Para llevar IPv6 a una mezcla que incluye IPv4, algunas de las denominadas "herramientas de transición" resultan necesarias. La Internet Request of Comment RFC-1933, define estas capacidades como esenciales para cualquier transición a IPv6:
1. Cuando actualiza hosts y routers a IPv6, también conservarán la capacidad de IPv4. Esto permite que IPv6 proporcione compatibilidad para los protocolos y aplicaciones IPv4 por igual. Tales hosts y routers son llamados de doble pila, porque corren en paralelo IPv4 e IPv6.
2. Los hosts y routers utilizan el mismo servicio de nombres, típicamente DNS, para obtener y gestionar información sobre qué nodos son compatibles con IPv6.
3. Los formatos IPv6 pueden acomodar direcciones IPv4. Es decir también"trabajan" para IPv6.

4. Puede transportar paquetes IPv6 dentro de paquetes IPv4 para mover el tráfico IPv6 a través de
routers que no soportan protocolos IPv6. Esto se conoce como efecto túnel ﴾que también funciona para IPv4 en IPv6, una capacidad que se vuelve cada vez más crítica a medida que crece la cuota de IPv6 y eventualmente eclipsa IPv4﴿.

Es necesario cierto trabajo adicional para ejecutar un entorno utilizable de doble pila. Esto incluye la instalación y configuración apropiada de diversos servicios IPv6 para que funcionen en paralelo con IPv4, en particular los servicios de nombre ﴾DNSv6﴿, direccionamiento dinámico de host ﴾DHCPv6﴿, servicios de directorio ﴾como Active Directory, NIS, y así sucesivamente, todos los cuales deben ser actualizados y configurados para representar y servir direcciones e información IPv6﴿. También incluye el uso de uno de los dos formatos estándar para representar una dirección IPv4 de 32 bits como una dirección IPv6 de 128 bits ﴾el formato compatible mete 96 ceros delante de una dirección estándar IPv4 de 32 bits, mientras que la técnica de dirección asignada, trabaja con la API de sockets IP para crear un formato común para las direcciones IPv4 e IPv6 que incluye una FFFF estándar de 16‐bit de la máscara delante de la dirección IPv4 nativa﴿. Varios traductores de protocolo IPv4 a IPv6 ﴾como los de IBM﴿ también permiten que se utilicen ambos tipos de direcciones compatibles.

Estado actual del soporte de IPv6

En términos de los 4 mecanismos de transición descritos en el epígrafe anterior:

* Todos los routers de núcleo de Internet y elementos de infraestructura es de doble pila, al igual que la mayoría ﴾más del 90%﴿ de los routers limítrofes y los correspondientes elementos de la infraestructura. Las empresas que utilizan sus propios dispositivos de contorno también son más del
90% compatibles para IPv6 con los dispositivos de doble pila.

* Todas las versiones actuales de los principales sistemas operativos de cliente ﴾Windows XP y superior, MacOS 10.7 ﴾Lion﴿ y más reciente, iOS 4.1 y superior, y la mayoría de las versiones de Linux﴿ apoyan la capacidad de doble pila ﴾esta tabla de Wikipedia, muestra una colección muy completa de sistemas operativos y su compatibilidad con IPv6﴿.

* El mundo comercial es bastante sólido hasta los bordes de las redes.

* Los consumidores, pequeñas empresas  ‐muchos de los cuales reciben sus dispositivos de contorno de los proveedores de servicios de Internet, tales como compañías de cable y telecomunicaciones‐ están ligeramente rezagados. Incluso AT&T y Time Warner Cable  ofrecen soporte de grado de consumidor para IPv6 con menos de una cobertura total. Sin embargo, están disponibles excelentes servicios de tunneling como los de Hurricane Electric, pionero IPv6 desde hace mucho tiempo ﴾y el patrocinador de una serie útil de certificaciones IPv6 gratuitas, dirigidas a los profesionales de redes que buscan establecer y mejorar sus conocimientos sobre IPv6﴿.

Como activar el IPv6 

Las organizaciones ya están parcialmente preparadas para la transición a IPv6, gracias a la utilización de los modernos sistemas operativos del servidor y clientes que ya incluyen elementos de capacidad e infraestructura de doble pila incorporados con capacidades similares.

Hable con su proveedor de servicios para averiguar si pueden manejar el tráfico IPv6 que entra y sale de su red. A continuación, tendrá que instalar, configurar y desplegar el servicio de nombres de dominio para IPv6 ﴾DNSv6﴿ y el servicio de configuración dinámica de host para IPv6 ﴾DHCPv6﴿. Y, por último, tendrá que integrar una capacidad IPv6 y datos en su﴾s﴿ entorno﴾s﴿ de servicio de directorio, como Active Directory de Microsoft, Network Information Service ﴾NIS﴿ y otros equivalentes, para garantizar un acceso fácil a la información IPv6 a través de los canales existentes y gestionar el acceso a la red dentro de sus firewalls.

La mayoría de los expertos esperan que IPv4 continúe en el futuro inmediato y viviremos  en un mundo de doble pila durante bastante tiempo aún.






 ETSI creo el grupo ISG IPv6

El Instituto Europeo de Normas de Telecomunicación (ETSI) estableció IP6, un nuevo grupo de especificación industrial (ISG) creado con el objetivo de enfocarse en la mejor integración y despliegue de IPv6.
ETSI IP6 ISG se centrará en escenarios, casos de uso y las mejores prácticas para fomentar la implementación de IPv6 en una variedad de comunidades seleccionadas. Los gobiernos, empresas, organizaciones de emergencia y seguridad pública, proveedores de servicios de Internet, operadores móviles, el mundo académico y la educación serán los primeros apuntados.

El uso de IPv6 en nuevas tecnologías abordará, en particular, 5G, Internet de las cosas (IoT), comunicaciones máquina a máquina (M2M), SDN, NFV, cloud y redes inteligentes, entre otras. Latif Ladid, presidente del IPv6 Forum e investigador de la Universidad de Luxemburgo, preside el grupo.
La adopción generalizada de IPv6 ha sido lenta pero los nuevos servicios de Internet están impulsando su despliegue y, si la tendencia actual continúa, se alcanzará el 50 % de penetración en 2017.





EL AGOTAMIENTO DE DIRECCIONES IPv4

El agotamiento de las direcciones con el protocolo IPv4 y su reemplazo por la versión IPv6 ya se inició y los sistemas funcionan paralelamente. En el todo el mundo conviven los dos protocolos.

La gran preocupación en el ámbito de las telecomunicaciones es la gran inversión que se requiere y por la cual los proveedores de Internet están analizando como será el retorno con la oferta de nuevos servicios. Por ello las empresas para realizar este cambio, primero tienen que inventariar los componentes de la infraestructura tecnológica y de comunicaciones para estar determinar cuáles son los elementos de software y hardware que soportan IPv6. Esto permitirá tener un panorama  de qué requiere ser renovado y qué debe ser actualizado
Las empresas que migrarán deberán consultar a sus proveedores de conexión a Internet cuál es la disponibilidad de IPv6 y qué opciones de  planes, paquetes y costos hay. En el caso de que el proveedor no cuente con la posibilidad de brindar conectividad a través de IPv6 en la actualidad, es necesario saber cuáles son sus planes al respecto y actuar en consecuencia. Si pueden brindar conectividad a Internet usando IPv6, se debe solicitar un plan de acción para agregar IPv6 a las soluciones en uso.

Lo recomedable es manejar la migración a IPv6 como un proyecto  dentro del área de TI y redes, se debe elegir un administrador que coordine la actualización de la infraestructura para soportar este protocolo. Este proyecto debe incluir la capacitación del personal de TI y redes en IPv6.

En el caso que las empresas decidan no adoptar IPv6 en el corto o mediano plazo, pueden comprometer seriamente su crecimiento ya que las direcciones IPv4 se están agotando vertiginosamente. Es posible que cuando se requieran más direcciones IPV4 para llevar acabo algún crecimiento en la infraestructura ya no estén disponibles, lo cual puede ocasionar serias repercusiones en el negocio de la empresa


CONOCIENDO AL PROTOCOLO IPv6









Diferencias entre las Cabeceras IP



FASES DEL AGOTAMIENTO DE DIRECCIONES IPv4

El Registro de Direcciones de Internet para Latinoamérica y el Caribe (LACNIC), anunció que el stock de direcciones de Internet con protocolo versión 4 (IPv4) alcanzó una fase 2 en el Plan de agotamiento IPV4 en la región.



El stock de direcciones de IPv4 de LACNIC alcanzó la fase 2. Al iniciar la fase 2, los procesos de análisis y evaluación de las solicitudes serán aún más estrictos.

Al llegar LACNIC a esta fase 2, también se activan politicas globales en IANA  (Internet Assigned Numbers Authority)

Este agotamiento afecta a toda la comunidad de Internet a nivel global pues genera una escasez de recursos para todas las instituciones y organismos (desde entidades de gobierno hasta ONG, universidades, proveedores de telecomunicaciones y empresas) y la consecuente aplicación de políticas restrictivas en el otorgamiento de las direcciones disponibles en el mundo.