convergencia de redes

La convergencia de redes es la coexistencia eficiente de la comunicación telefónica, de vídeo y de datos dentro de una única red. El uso de múltiples modos de comunicación en una sola red ofrece una comodidad y flexibilidad que no son posibles con infraestructuras separadas. En la actualidad, la convergencia de redes se denomina más comúnmente comunicaciones unificadas. Incluye:

  • Textos: el acto de enviar comunicaciones cortas y alfanuméricas entre teléfonos móviles, buscapersonas u otros dispositivos de mano, tal y como lo implementa un operador inalámbrico.
  • Navegar por la web – explorar una secuencia de sitios web de forma aleatoria y no planificada, o simplemente utilizar la web para buscar algo de forma indagatoria.
  • Voz sobre IP (VoIP) – la transmisión de voz y contenido multimedia a través de redes de Protocolo de Internet (IP).
  • Streaming media – contenido de vídeo o audio enviado de forma comprimida a través de Internet y que se reproduce inmediatamente, en lugar de guardarse en el disco duro.
  • Aplicaciones de videoconferencia – una conexión visual en vivo entre dos o más personas que residen en lugares separados con el propósito de comunicarse.
  • Juego en línea – la ejecución de aplicaciones especializadas conocidas como juegos electrónicos o videojuegos en consolas de juegos como X-box y Playstation o en ordenadores personales.
  • Comercio electrónico – la compra y venta de bienes y servicios, o la transmisión de fondos o datos, a través de una red electrónica, principalmente Internet.

Historia de la convergencia de redes

Antes de la convergencia de redes, muchos servicios utilizaban diferentes infraestructuras de red, hardware y protocolos para conectarse a los servidores. Hoy en día, los consumidores, las empresas, las instituciones educativas y los organismos gubernamentales utilizan una colección ampliada de tipos de medios.

Los usuarios exigen una alta calidad de servicio y solidez en la calidad de la experiencia, mientras que las empresas y los administradores de TI quieren un coste moderado, compatibilidad de estándares, facilidad de modificación y actualización, seguridad, privacidad y ausencia de malware.

Dada la variedad de servicios con los que interactúan los trabajadores, tiene mucho sentido tecnológico que todos esos servicios utilicen la misma infraestructura. La estandarización de TCP/IP, Ethernet y WiFi -que la convergencia de redes favorece- ofrece una experiencia de usuario predecible, permite la integración entre productos y proveedores dispares y facilita la gestión de la red a los administradores de TI.

Desafíos de las redes convergentes

A medida que la convergencia de redes evolucionaba, los desarrolladores de redes se enfrentaban a grandes desafíos. La mayor demanda de ancho de banda fue quizás la más importante, ya que todas las aplicaciones y servicios aprovechan la red única. A medida que las aplicaciones se hacían más sofisticadas y los usuarios intercambiaban contenidos y datos cada vez más ricos, los primeros intentos de convergencia de los recursos de la red solían verse desbordados.

Con el tiempo, ha quedado claro que la convergencia efectiva de la red reside en el diseño, la instalación y el mantenimiento del hardware y el software adecuados. Las empresas empezaron a planificar para tener suficiente ancho de banda para soportar todos los dispositivos y servicios que accederían a su red convergente, y la redundancia se incorporó a la red para garantizar que las aplicaciones de misión crítica siguieran funcionando durante cualquier tipo de fallo.

Preocupaciones de seguridad

Cuando se producían ataques maliciosos en redes en silos, los atacantes sólo podían acceder a los datos que se encontraban en la red concreta en la que irrumpían; las telecomunicaciones, el circuito cerrado de televisión y los ordenadores personales funcionaban en redes diferentes, por lo que los atacantes sólo podían acceder a un recurso a la vez. Una vez que todos esos recursos utilizaban la misma infraestructura, un atacante podía acceder a todos ellos a través de un único punto de acceso.

Originalmente, la principal preocupación era la escucha, o la interceptación no autorizada de VoIP, la mensajería de otro tráfico. Los puntos finales de las comunicaciones unificadas, ya sean ordenadores de sobremesa, portátiles o teléfonos IP, se conectan a la red de datos y pueden ser intervenidos si se compromete la red en cualquier punto de la ruta de datos.

Los proveedores de telecomunicaciones IP de todo el mundo pierden cientos de millones de dólares al año por el robo de servicios a través de fraudes de peaje. El tráfico convergente de voz y vídeo suele utilizar el Protocolo de Iniciación de Sesión (SIP) para controlar las llamadas, pero el flujo de medios real de una llamada está separado de ese flujo de control. Por lo tanto, es posible utilizar el SIP para engañar al gestor de llamadas sobre el tipo de llamada que está controlando. Por ejemplo, el delincuente podría decir al gestor de llamadas que una llamada será sólo de voz, pero luego transmitir vídeo de alta definición en su lugar, esencialmente defraudando al propietario del sistema de los mayores ingresos para el tráfico de vídeo.

Vishing, la forma de phishing habilitado por VoIP, es otra preocupación de seguridad en torno a la convergencia de redes. Aplicando las técnicas básicas del phishing a un nuevo conjunto de herramientas, los vishers utilizan un identificador de llamadas falsificado u otra información de llamada para sugerir que están llamando en una capacidad oficial y conseguir que los destinatarios revelen información confidencial por teléfono.

La denegación de servicio (DoS) era un vector de ataque que tenía nuevas aplicaciones en el mundo de las redes convergentes. Mientras que era prácticamente desconocido con la telefonía tradicional, el atacante de hoy en día puede apuntar a interrumpir la infraestructura de comunicaciones a nivel de escritorio inundando o colapsando los teléfonos – o a nivel de puerta de enlace eliminando los nodos de red que interconectan una instalación VoIP de la empresa con el mundo exterior. También pueden atacar directamente a los gestores de llamadas utilizando SIP u otros protocolos para colapsar el gestor con una avalancha interminable de peticiones de sesión válidas, pero deshonestas.

Ver también: convergencia fijo-móvil

Deja una respuesta

Tu dirección de correo electrónico no será publicada.