SDNs y NFV, tecnologías clave en las redes de comunicaciones en la nueva era digital
Por Editorial Vodafone Business
Para entender las ventajas del SDN y qué es exactamente la Virtualización de Funciones de Red (NFV) hay que conocer las diferencias entre ambos términos. A menudo se usan indistintamente, lo cual es incorrecto. Ambos están relacionados y coinciden a medida que las empresas comienzan a usar NFV como parte de sus planes SDN, pero esa unión no es imprescindible en todos los casos.
Las empresas podrían mantener su arquitectura de red actual y cambiar a NFV o podrían implementar un SDN y nunca aprovechar los beneficios de NFV, por lo que es importante comprender qué es cada uno y los beneficios de ambos.
Qué es la red definida por software (SDN)
Las SDN son un nuevo enfoque sobre las redes. Técnicamente, los SDN pueden definirse como la separación de los planos de administración, control y reenvío de datos de las redes. Esta separación de planos tiene un profundo impacto en las redes y permite cosas que nunca antes se habían hecho.
Históricamente, la gestión, el control y el reenvío de datos estaban estrechamente relacionados. Esto significaba que cada dispositivo de red, como un enrutador o un conmutador, debía configurarse de forma independiente, normalmente a través de una interfaz de línea de comando (CLI) críptica, lo que hace que operar una red sea un desafío.
Cada vez que se necesitaba realizar un cambio en la red, incluso uno pequeño, cada dispositivo de esa red tenía que reconfigurarse de forma independiente.
Para redes pequeñas, esto es una pequeña molestia, pero para redes medianas y grandes, la naturaleza manual del trabajo podría llevar las cosas a un rastreo. De hecho, ZK Research realizó un estudio en 2017 y descubrió que en las grandes empresas tomó un promedio de cuatro meses implementar una red de cambios de ancho.
Las SDN desacoplan el control, la gestión y el reenvío de datos y mejoran la seguridad
Al extraer los planos de control y administración del hardware subyacente, se pueden abstraer en una capa de software que es independiente del hardware y se centraliza a través de un controlador. El controlador puede ser un dispositivo físico, virtualizado o implementado en la nube. Este modelo permite a los ingenieros de red realizar un cambio en una GUI, en lugar de utilizar CLI, y luego propagarla por toda la red con un solo clic. Los cambios de red pueden realizarse a la velocidad que requiera la empresa.
Además de la velocidad y la agilidad, otro beneficio de los SDN es la seguridad mejorada mediante microsegmentación.
Las redes tradicionales utilizan LAN Virtuales (VLAN) y Listas de Control de Acceso (ACL) para la segmentación de grano grueso. Los SDN permiten que la red se particione a un nivel mucho más detallado. Además, como la segmentación opera en una red superpuesta, los dispositivos se pueden asignar a segmentos por criterios.
Las SDN habilitan redes programables
Otro beneficio de las SDN es que la red se vuelve programable. Los controladores SDN exponen las API hacia donde los desarrolladores de aplicaciones las puedan usar para interactuar con la red, por lo que las aplicaciones pueden configurarla dinámicamente para reservar ancho de banda, aplicar seguridad o cualquier otra cosa que requieran las aplicaciones. La programabilidad también permite que las redes sean orquestadas mediante el uso de herramientas comunes de orquestación como Chef, Puppet y Ansible. Esto significa que las redes se pueden alinear mejor con las iniciativas de DevOps.
¿Qué es la Virtualización de Funciones de Red (NFV)?
Un SDN es un paso crítico en el camino hacia una red modernizada, pero muchos servicios, como el enrutamiento, la optimización de WAN y la seguridad aún están vinculados al hardware subyacente. Como su nombre sugiere, la virtualización de funciones de red resuelve este problema desacoplando la función de red del hardware, virtualizándola, lo que permite que se ejecute en una máquina virtual en cualquier plataforma de cómputo que elija una empresa.
La NFV es similar a la transición que experimentó la industria de servidores cuando la virtualización de servidores se generalizó.
Las aplicaciones se ejecutaban como cargas de trabajo virtuales en el software, lo que reducía el costo y aumentaba la utilización del hardware. Con la NFV, estos beneficios se pueden aplicar a la red como servicios de red que se ejecutan como cargas de trabajo virtuales.
Si bien existen similitudes entre la virtualización del servidor y el NFV, también hay una gran diferencia. El principal caso de uso para la virtualización de servidores ha sido consolidar servidores en un centro de datos. NFV se puede utilizar en un Data Center, pero su punto fuerte es llevar los servicios de red a otros puntos de la red, incluida la sucursal y la nube, donde no hay ingenieros locales.
Por ejemplo, una empresa que quiere aprovechar la oportunidad de Internet local donde los empleados de las sucursales pueden acceder a los servicios de Internet, como acceder directamente a las aplicaciones SaaS en lugar de pasar por un centro, podría aprovechar la NFV para proteger el tráfico.
SDN en la Era Cloud: El 67% de las empresas han cuantificado los beneficios del despliegue SDN-WAN. SDN-WAN reduce los cortes corrientes en un promedio de 95% y la solución de problemas de WAN cuesta un promedio del 92% menos. Fuente: Gigabit Blog
Cómo evolucionar en paralelo SDN y NFV en su empresa
La adopción de las SDN y la NFV plantea desafíos clave para cualquier organización, ya que es un cambio fundamental en la estrategia de proveedores. Significará pasar de una única estrategia de proveedor a una infraestructura más homogeneizada. Este enfoque requiere que la organización mire cómo asigna el presupuesto de una manera diferente. Por ejemplo, si nos fijamos en un presupuesto de red actual versus un presupuesto de centro de datos de TI, aproximadamente el 70% del presupuesto de la red se gasta en el equipo y el mantenimiento y servicio que lo acompaña. Se gasta muy poco presupuesto en servicios de integración para configurar y poner en funcionamiento la red. Por el contrario, si observa un presupuesto de centro de datos de TI, ese número se invierte. Gasta menos en la compra de equipos y software, pero una cantidad mayor integra los diversos paquetes de software en la red.
Para mover SDN y NFV al espacio de red, la industria necesita encontrar una manera de no replicar el modelo de centro de datos de TI; de lo contrario, la red se volverá más costosa y no más rentable.
Un buen índice para la mayoría de los clientes empresariales que adoptan SDN es cómo de rápido se han movido a la nube. Normalmente, si menos del 20 por ciento del centro de datos de una organización es nativo de la nube y se espera que sea inferior al 50 por ciento durante los próximos tres años, probablemente no haya ninguna razón para pasar a SDN. Sin embargo, si actualmente es un 50 por ciento nativo de la nube con planes de ser el 75 por ciento nativos de la nube en los próximos tres años, entonces realmente la empresa necesita tener una estrategia de SDN.
La importancia del partner de servicios de red en la adopción SDN y NFV
La mayoría de los proveedores de red no están interesados en los estándares abiertos y la interoperabilidad entre los diferentes modelos de la competencia para SDN. Por ejemplo, las soluciones de la mayoría no interactúan entre sí, son muy difíciles de trabajar juntos y no se pueden compartir.
Teniendo una de las redes más grandes del mundo, las SDN y la NFV tienen grandes beneficios operativos para un proveedor de servicios de red como Vodafone. Tanto es así que ha adoptado ambas tecnologías dentro de su propia red, como parte de un programa llamado Vodafone Ocean. La SDN se usa en diferentes áreas, por ejemplo, en servicios de voz básicos. Debido a la tecnología del subsistema multimedia IP (IMS), la compañía puede ofrecer llamadas de voz móviles a través de IP. La compañía ha acumulado una gran cantidad de conocimiento y capacidades, y tiene un gran plan de implementación continua durante los próximos meses, gracias a que monitorea constantemente la red para descubrir los desafíos operacionales y si realmente existen beneficios de casos de negocios en este espacio.
“Vodafone es optimista sobre SDN durante los próximos tres a cinco años, aunque ha sido cauteloso en las inversiones hasta la fecha—asegura Scott Petty, Group Enterprise Technology Director de Vodafone— y es consciente de los desafíos de mover a los clientes en esta dirección, que será impulsada por la tecnología 5G.”
Y es que el 5G tiene componentes clave que realmente no pueden suceder sin SDN y NFV y que incluyen aplicaciones de baja latencia, redes de autocuración y la capacidad de administrar aplicaciones móviles en el borde de la red utilizando una tecnología llamada Network Slicing, utilizada para crear múltiples redes virtuales dedicadas de extremo a extremo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
El control horario es obligatorio en España desde la aprobación del Real Decreto-ley 8/2019 y entró plenamente en vigor en 2025 con una actualización. De esta forma, todas las empresas deben llevar un registro diario de la jornada laboral en el que se especifique el horario de inicio y fin de cada trabajador, sin importar su modalidad de trabajo, ya sea presencial, remoto, parcial, etc.
Aunque el registro de entrada y salida de los trabajadores a sus puestos no es nada nuevo, sí lo es la nueva realidad de muchos de esos trabajadores que ya no entran y salen de una oficina física, sino virtual, trabajando desde su casa o cualquier otro lugar en remoto, sin horarios estrictos. Entre esos cambios culturales en la empresa, ya no se trata tanto de puntualidad como de evitar abusos laborales o fraudes en las horas extras. Así, los viejos métodos, como relojes que marcan tarjetas o las hojas de firma, ya no son válidas y requieren su actualización a los nuevos tiempos.
Estamos acostumbrados a navegar por internet sin interrupciones y a gran velocidad y, cuando no es así, abandonamos el sitio sin esperar si tarda más de 3 segundos. Si tu web es lenta, no solo afectará a la experiencia de usuario y se irá sin que cumpla su objetivo, afectando a las conversiones, también repercutirá en el posicionamiento SEO y en la reputación de la marca. Por eso optimizar el rendimiento web es ya una cuestión estratégica para la que hay soluciones específicas.
En un mundo donde incluso unos minutos de caída pueden traducirse en pérdidas millonarias, garantizar la disponibilidad de los servicios online ya no es una opción, sino una necesidad crítica. Existen muchas razones por las que pueden verse interrumpidos los servicios online de una organización. Teniendo en cuenta que prácticamente ningún sector o tipo de actividad está hoy sin digitalizar y que las comunicaciones y los datos son esenciales para la supervivencia, las interrupciones pueden generar grandes pérdidas económicas y afectar la reputación de una compañía o institución.
En este contexto, la computación en la nube (cloud computing) juega un papel fundamental para garantizar la disponibilidad y resiliencia de los servicios online. Esta nube está igualmente presente en el día a día de la inmensa mayoría de usuarios que, por ejemplo, utilizan correo electrónico no corporativo, o sube sus fotos a una red social y quedan allí almacenadas sin ocupar espacio de memoria. A nivel corporativo, con las consecuentes medidas de seguridad y capacidad de personalización de estos servicios conectados a la nube, son la mejor garantía de que su actividad va a estar siempre disponible. Dada la complejidad de las necesidades de cada organización, también existen diferentes opciones de utilizar el cloud según los casos. La principal diferenciación la encontramos entre el uso de nubes públicas o nubes privadas.
Una nueva amenaza seria a nuestros sistemas de seguridad actuales. ¿Cómo podemos proteger nuestros datos en un mundo donde las leyes de la física cuántica podrían romper nuestros sistemas de cifrado más robustos? La respuesta podría estar en los avances en la criptografía también cuántica.
La ciberseguridad ha trascendido el ámbito puramente técnico para consolidarse como un pilar estratégico en cualquier organización moderna. Las amenazas digitales han experimentado un crecimiento exponencial tanto en sofisticación como en volumen, dejando obsoletas las aproximaciones tradicionales a la seguridad.
A medida que una organización amplía su infraestructura digital, también crece su exposición a las ciberamenazas. El Pentesting, o prueba de penetración, permite detectar de manera proactiva vulnerabilidades antes de que sean explotadas por actores malintencionados. Se trata de una auditoría técnica con un enfoque ofensivo.
El pasado 2 de abril se celebró el 4º Congreso de Ciberseguridad de Andalucía en Málaga, organizado por la Agencia Digital de Andalucía a través del Centro de Ciberseguridad de Andalucía (CIAN). Allí cada experto aportó su visión de cómo están las cosas en este terreno y en especial en el sector sanitario. Pasados unos días, nos gustaría profundizar un poco más en la visión sobre la importancia de la ciberseguridad como escudo inmunológico del sector salud, que es como se titulaba la ponencia presentada en dicho foro por Iván Portillo, Responsable de Inteligencia y Defensa en Cybersecurity Business Unit de Vodafone Business.
El símil farmacológico tenía todo el sentido, más allá de jugar con las palabras, ya que al igual que hacemos con una enfermedad o patología clínica que nos perjudica la salud física, en términos digitales los ataques que sufrimos no solo son prevenibles como hacemos con las vacunas, reforzando nuestras defensas para hacernos inmunes, sino que también requiere de un tratamiento posterior que nos recupere y elimine el contagio al resto de nuestro organismo o se propague a otros.
Hace poco escribí un artículo relacionado con la forma en la que desde Vodafone reinventamos las Comunicaciones Unificadas y hoy le toca el turno a una historia de pioneros del puesto de trabajo en movilidad.
Con cada tecnología de Telecomunicaciones que aparece cada 5 años, se produce una conversación recurrente en los operadores: ¿Cuál será la “Killer Application” de esta nueva tecnología? Cada uno podemos tener nuestra propia opinión, y ahí va la mía.
Las oficinas y lugares de trabajo son cada vez más digitales: el papel y los cables han dado paso a una operativa más ágil y basada en la movilidad. Las comunicaciones, tanto internas como externas, se realizan mayoritariamente a través de dispositivos móviles que comparten red con sensores, equipos y objetos conectados gracias a Internet de las Cosas (IoT). Aunque la red 5G sigue ampliando su cobertura, aún existen zonas donde la señal móvil no alcanza el rendimiento deseado por limitaciones técnicas o de infraestructura. En estos casos, una alternativa eficaz es utilizar el WiFi también como red de comunicaciones para voz, complementándose con tecnologías como NarrowBand-IoT, ideales para conectar dispositivos en ubicaciones remotas. Te contamos cómo.
Presumir de ser líderes en IoT está bien, pero que te lo reconozca una consultoría independiente es aún mejor. Y eso es lo que estamos orgullosos de anunciar, por undécimo año consecutivo, encabezando el ranking del prestigioso informe anual Gartner Magic Quadrant.
Un nuevo método basado en la bioquímica ayudará a proteger las contraseñas de las computadoras cuánticas. La tecnología, basada en una prueba molecular, permitirá también demostrar la autenticidad de las obras de arte. ¿Estamos ante la prueba de seguridad informática definitiva?
Con el desarrollo de la computación cuántica, los expertos en seguridad temen la amenaza del Q-Day, el día en que las computadoras cuánticas alcanzarán un poder tal que podrán descifrar las contraseñas actuales. Estos expertos en ciberseguridad creen que, al llegar ese momento, aunque algunos estiman que pasarán menos de diez años hasta que se materialice esta preocupación, las comprobaciones de contraseñas, fundamentadas en funciones criptográficas unidireccionales, podrían quedar obsoletas ante el avance de la computación cuántica, capaz de invertir fácilmente estos cálculos. Por otro lado, la alternativa consistente en utilización de datos biométricos no siempre es posible y también genera recelos en cuanto a privacidad.
Es la eterna promesa o asignatura pendiente de la tecnología. Más allá de los videojuegos, y el todavía incipiente Metaverso, la Realidad Virtual aún no está suficientemente implantada en forma de aplicaciones y herramientas que podamos considerar mainstream. Y eso, a pesar de que el nivel de calidad alcanzado con la generación de imágenes asistidas por Inteligencia Artificial ha logrado un realismo que roza la perfección, y la red 5G permite que sea posible usarla sin los fallos de latencia que perjudicaban la experiencia del usuario. Una latencia que no solo permite la interacción en tiempo “realmente real” para responder a cualquier orden o comando que requiera la app, sino eliminar el famoso vértigo o mareo producido por la diferencia de velocidad entre la imagen y la percepción a través del ojo y el cerebro.
He tenido la suerte de colaborar en varias ocasiones con organismos relacionados con el sector público en áreas de Inteligencia y creo que estaría bien que los departamentos de Ciberseguridad se llamaran también así, de Inteligencia, como en las películas de espías. De esta forma, puede que muchos que hoy creen que proteger sus activos digitales consiste solo en disponer de cortafuegos o antivirus se dieran cuenta de que lo que está en juego es algo mucho mayor y que con frecuencia el ataque que recibe su empresa es solo una batalla dentro de una guerra mayor, prácticamente global. A veces, nuestra empresa es solo una estación de paso hasta otros objetivos mayores, otras, somos el premio deseado por unos delincuentes profesionales que saben hacer muy bien su trabajo. Por eso es esencial que nosotros también lo seamos y pongamos la ciberseguridad en el centro de nuestro negocio.