>> Muy buenos días a todos, mi Nombre es Macarena Segal, seré la maestra de ceremonia del evento. Bienvenidos a LACNIC 33 gracias por participar de la tercera edición del Foro LACNIC. Nuestro primer evento en línea muchas gracias a todos los que están conectados por ser parte de este Foro Técnico, aunque varios presenadores están hablando en inglés daré información en este idioma. >> De esta forma cualquier persona interesada puede verlo. >> Vamos a grabar esta sesión de esta manera si está interesado en verlo nuevamente lo podrá hacer en próximos horas. para poder hacer Networking y seguir el #LACNIC33 en las redes sociales. De los eventos presenciales y pueden participar en diferentes sesiones descargando la aplicaciones y también seguir #LACNIC33. de tratarse de preguntas que no sean de la presenación enviarla por el penal de preguntas y respuestas, comentarios logísticos les pedimos que se hagan por el chat, las preguntas serán contestadas al final de cada presentación, los animamos que redacten su pregunta mencionando su Nombre y organización. Para los participantes no podrán usar el micrófono, simplemente tiene una pregunta con respecto al contenido puede usar el panel de Q&A si quiere hacer un comentario general respecto a la logística puede usar la tabla del chat. Para que todos los participantes, incluyyendo quién realizó la pregunta pueda entender adecuadamente. Las preguntas se pueden hacer en español, inglés o portugues las preguntas serán leídas en idioma original para que todos los participantes, incluyendo el que la hizo puedan entender la pregunta. Vamos a tener transcripción en tres idiomas, para ellos puede acceder al web del evento y buscar en el Menú la transcripción. >> Para poder tener un buen entendimiento de las presentaciones van a suministrar transcripción simultánea en tres idiomas, para verlo pueden ir al página web y mirar el idioma que deseen en el menú. Encargado de gestionan los tiempos y preguntas de los participantes para luego redirigirlas al speakers. Pedimos que presten atención a los menajes que César hará en voz alta para controlar el tiempo. Le pedimos a los presentadores que por favor restreen el tiempo. El resto del staff estará a disposición para ayudar a diferentes temas, el Foro Técnico de LACNIC es un espacio de discusión de tecnologías de internet e implementaciones tecnologías que se desarrolla en los eventos de LACNIC se realiza información de alto trabajo técnico, ciberseguridad, IPv6, Internet de las Cosas (IoT), enrutamiento, redes de distribución de contenido, operación de redes y regulación, entre otros. La coordinación de la agenda es responsabilidad de un comité de programa integrada por múltiples partes interesadas incluyyendo comunidad de LACNIC, staff. Ahora damos la palabra a Carolina Caeiro y a Guillermo Cicileo líder de investigación y desarrollo de infraestructura de internet que harán algunos anuncios, adelante. >> Muchas gracias, Macarena. Voy a compartir mi presentación. Macarena me confirmas si se ve? >> Sí, te vemos. >> Buenos días a todos, mi Nombre es Carolina Caeiro, las idea de utilizar estos primeros minutos del foro es compartir con ustedes dos convocatorias abiertas a la ciudada. Las convocatorias del programa FRIDA y Arrancando por programa FRIDA la principal noticia es que a partir de este año LACNIC ofrecerá financiamientos de enfoque técnico para proyectos que contribuyan a fortalecer internet en América el latina y Caribe. Los temas que vamos u financiaras desde Programa FRIDA son dos: los pueden ver en pantalla, por un lado una línea de financiamiento para proyecto de estabilidad y seguridad de internet y otra de acceso a internorteamericanos. Empezando por la categoría de estabilidad y seguridad, el primero es Ciberseguridad la idea es financiar proyectos de temas como puede ser seguridad ANS Y de seguridad, entre otros, bajo esta misma línea temática también vamos a financiar proyectos que busquen fortalecer la resiliencia de internet, proyectos de interconexión y mejora en el tráfico y también en innovación y automatización y gestión en redes. En acceso a internet la idea es ayudar a pequeños cuestionr de internet y también proyectos para desarrollo de software, hardware en zonas desantendidas. Rápidamente, quiénes pueden postular? Básicamente todos pueden solicitar financiamiento, por eso presentamos FRIDA en este espacio, bueno FRIDA busca apoyar a operadores del región y que estén basados en América Latina y El Caribe, incluye entidades, redes universitarias y de investigación, grupos de trabajo que están habilitados para postular. ¿Cómo postular? Después de que concluya este LACNIC 33 van a tener dos semanas para postular, solo es necesario presentar un formulario de 750 palabras, y también para orientarlos del calibre de los apoyos que vamos u entregar, vamos u otorgar financiamiento entre diez mil y 40 mil dólares, por último, dónde encuentro más información, en primer lugar en la web de programas FRIDA, ahí van a encontrar información detallada de los esquemáticos del programa y también instrucciones de cómo postular y también generan un encuentro para conocer más del programa FRIDA, FRIDA esos un tema que pueden solicitar reuniones y conversar de posibles ideas d proyecto, dudas del proceso de postulación, etcétera, y por último, también nos pueden contactar en cualquier momento y cualquier duda al meal en pantalla que los estamos chequeando de manera periódica y es rvía de contacto. Los alentamos ponerse en contacto y considerar la posibilidad de postular y ahora vamos con Guillermo Cicileo que contar de la convocatoria siguiente. >> Guillermo: lo mío es hablar del convocatoria +Raíces que busca buscar la instalación de copias y esto busca básicamente dar mayores resiliencia en la internet local en caso de ataques contra los root server es un mejor acceso en latencia y demás. Actualmente el rol de LACNIC es coordinar entre los operadores de Root Server que manejamos la letra F,I,J,K,L coordinamos con las instituciones para alojar uno de estos servidores, nuestra función es coordinar y en algunos casos damos financiamiento. Lo principal es que la convocatoria está abierta el plazo límite es el 17 de mayo, información en pantalla. Y bueno, como no vamos a tener en este espacio lugar para preguntas ni comentarios por el tiempo, simplemente recalcar lo que dijo Caro recién, están los links ahí para más información y también están las sesiones de stand virtual mañana y el viernes que puedan tener más información de esto, nada más por mi parte. Muchas gracias. >> Muchas gracias.. >> Ahora sí damos inicio a la primera presentación de este espacio, Javier More Sánchez, ingeniero Eléctrico con más de diez años de experiencia, trabaja en OSIPTEL, nos presentará de las Redes Sociales o de transporte de fibra óptica y aspectro radioeléctrico para el desplegue de >> Muchas gracias, Macarena. Quisiera saber primero si me escuchan. >> Sí, te escuchamos bien, Javier. Bueno. Antes que nada, muchas gracias por la invitación, por permitirme participar... Redes de transporte y espectro radioelectrico para las redes 5G en el Perú. Documentos que están disponibles y de libre acceso, los link están a lo largo de la presentación para que cualquier participante o cualquier investigador pueda acceder a estos archivos. Lo que les quiero presentar acá es cómo es el Perú. Existen más de 100 mil centros poblados. Los departamentos se dividen en 19 6 provincias. Estos se dividen en centros pobrados. Para nosotros, los que trabajamos en telecomunicaciones a nivel de sector publico es todo un reto llevar redes de comunicaciones en las cuales es difícil acceder, porque hay montañas o selva virgen, o por cualquier otra razón. Entonces, antes que ver las redes, lo que quería presentarles acá era una pequeña descripción de una red de telecomunicación, que tiene tres partes, una es la parte de acceso, otra es la parte de transporte y por último la parte del núcleo. Uno puedo instalar una red de comunicaciones en la parte de acceso de pronto con 5G, pero si no se cuenta con la red de transporte no se va a poder lograr un despliegue adecuado. Por eso una red de acceso es importante y contar con red de transporte de alta capacidad. En el Perú lo que se ha desplegado es una red de fibra óptica, por un lado tenemos al sector privado, que ha desplegado fibra óptica. Por otro lado tenemos al sector público, que se ha desplegado más de 13.600 kilómetros de fibra óptica. Así se suma, porque ya está en operación, fibra óptica por más dmente 37,000. hay puntos donde todavía no llega la fibra óptica, es casi imposible desplegar redes de acceso 5G, dado que no va a ser posible desplegar ese tráfico para llevarlo a Lima, que es la capital, y luego sacarlo por la red. También hay uno nuevo que está ubicado en Lima. Todo el tráfico, ya sea local, nacional o de larga distancia, tiene que necesariamente pasar por Última. En la que llegan tres cables de fibra óptica. Por eso es relevante que se cuente con esta red de transporte de fibra óptica. El trabajo que ha hecho el estado ha sido bastante bueno en la medida en que se ha atendido gran parte del territorio nacional. Hay 196 capitales de provincia, 180 ya se cubrieron con nodos de fibra óptica de alta capacidad. Se pueden montar cualquier tipo de servicios sobre estos. Adicionalmente a estos proyectos estatales de fibra óptica, también existe otro proyecto que se llama proyectos regionales, busca desplegar más de 30 mil kilómetros de fibra óptica. Se busca, hay unos que ya están terminados, es llegar a las capitales, para poder contar con redes de acceso de alta capacidad. Entonces, lo que se hizo en el Perú, con el modelo que se está aplicando, es licitarlo por grupo de proyectos. Algunos por colores, grupos de proyectos que se han licitado, algunos ya están en operación, sobre todo esta parte en azul, otros que están en conclusión y otros que están parados. Una vez esto culmine, lo que hará es que se cuente con más de 44 mil kilómetros de fibra óptica a nivel nacional, va a permitir que en el futuro se implementen redes de alta capacidad, como 5G, internet de alta velocidad o cualquier otra tecnología. El despliegue es bastante fuerte, es una apuesta bastante fuerte que ha hecho el Gobierno peruano. Esperemos que en los próximos años se culminen estos proyectos y lograr una mayor conectividad. Sin embargo, cabe señalar, como indicaba, que el proyecto de fibra óptica es público-privado, ganó un operador de capital mexicano llamado Azteca. Que inició operaciones en junio de 2016, casi cuatro años, llega la red a provincias, hay provincias en la que se cuenta con más de un nodo. El problema acá es que el contrato que firmó el estado con Azteca establecio una tarifa. Se hizo revisión de tarifas, en aquellos años, para conseguir de Lima hasta la zona norte, estaba en orden de 200, 300 dólares, solo la parte de transporte. Entonces, parece entonces una tarifa de 23 dólares era bastante atractiva. Sin embargo, con el transcurso de los años, cuando el estudio de la tarifa se hizo en 2011, pero cuando la red entra en operación, el escenario había cambiado. Las tarifas ya no eran de 200, 300 dólares, sino que los demás operadores con tarifas de 10 dólares, más si compras por alta capacidad podías lograr descuentos importantes, como pagar 4 dólares. Este fue uno de los más fuertes en la medida que no podía bajar la tarifa. Entonces, acá se muestra un detalle, si se dan cuenta casi todos salen de Lima, a las zonas donde no hay fibra óptica, o puntos donde los operadores es su último punto de fibra, en el color naranjaa. Viene desde Lima, hasta este punto, que es Arequipa, y de ahí hasta los demás puntos. ¿Qué tenemos a la fecha? A diciembre del año pasado, solo se usaba una capacidad de 46 por ciento de los nodos, en rojo, no tenían un solo cliente. Esto muestra que si bien es cierto que se cuenta con capacidad, está en cierta forma atado. Esperamos que en el transcurso de este año, el cliente solucione este problema para aprovechar esta red al máximo por Azteca y los mismos operadores móviles que quieren brindar el servicio. Fue una lección aprendida que puede quedar para los demás países del mundo, el tema de fijar tarifa por contrato, suele resultar contraproducente. Por otro lado, también tenemos los enlaces microondas, los enlaces microondas en Perú son los que muestran en la fotografía, disponibles también en este informe. Es informe público. En ese informe obtuvimos que el Perú cuenta con 7 0 mil kilómetros de enelace microondas. Esta es la selva peruana, ahí no hay fibra óptica, ahí viven miles de personas. La única forma que se ha visto para llegar es mediante enlace de fibra óptica de capacidad. Y los microondas también se usan para el tráfico, acá sacan de la estación base y lo llevan a otro punto, luego salen con fibra óptica. Si quieren tener red de respaldo, también implementan red de alta capacidad, de tal forma que si hay rotura, podría en cierta forma pasar por enlace de microonda. Podría en cierta forma permitir que la comunicación se establezca. Si nos damos cuenta acá, fiscalía capacidad de los enlaces son pocos los enlaces que son mayores al gigabite por segundo. Acá hice un zoom a lo que pasa en la selva peruana. A la fecha hay dos operadores, uno con capacidad de 7.8 de Gbps. La capital de todo este departamento pintado de blanco, acá también hay muchos centros poblados, inclusive hay unos que colindan con la frontera brasileña y colombiana, en el cual con un proyecto previo, el estado les quitó esta red. De cierta forma es muy limitada, sobre todo para móviles de alta velocidad. Desplegar varias estaciones 4G acá, que requiere muchos Mbps. Solo para darse una idea de la limitante que se tiene en muchas zonas. >> Nos quedan cinco minutos. >> Acá es importante señalar que hay un proyecto para desplegar fibra óptica por el río, esperemos que también se concrete en el corto plazo. Bueno, efectivamente donde hay fibra óptica, hay cobertura de servicio. Como pueden apreciar, donde existe cobertura están los servicios móviles y servicios de Internet. En otros casos es complicado. Pasamos a las redes de acceso, como han evolucionado, desde 2G, en los años 90, hasta el 5G que ya se han hecho algunas pruebas. Operadores como Entel, Claro y Movistar. Acá los gráficos, fuerte presencia del 2G, presencia menos fuerte del 3G, y mucho más aún del 4G. Acá les muestro el tema del espectro que tiene cada operador, cada uno tiene asignado una cantidad de espectro. Puedes ofrecer mayor velocidad a tus clientes de acuerdo al diseño que realices. Espectro por encima de los 150es algo que es teletransporte y comunicaciones que antes estaba totalmente desordenada, y esto puede ser usado para servicios 4G y servicios 5G La banda de 3.5ghZ están desglegando su propia cobertura para el despliegude redes. Y, por por último, muestro cómo va el pruebas de 5G En Perú, se han hecho pruebas logrando velocidades importantes Acá solo tomaron la latencia donde se demuestra que el 5G está fuertemente relacionado a velocidades y latencias muy bajas. Eso es lo que les quería mostrar en esta presentación, los link de los informes y bueno quedo atento a alguna consulta o lo que diga el moderador. >> Muchas gracias, Javier, tenemos un par de minutos para preguntas antes de presentar el siguiente ponente. César comparte las preguntas recibidas. >> Sí, una pregunta de William que dice "si el Perú tiene esa infraestructura cuáles son las limitaciones para que el país estné conectado a la red claro y aprovechar la tecnología 5G? >> La infraestructura existe, las redes 5G se van a desplegar a finales de 2020 o 2021, pero existen limitaciones, como comentaba limitaciones de los mismos regionales que están en desarrollo. Pero todavía no se puede utilizar al cien por ciento. >> Gracias, Javier. No tengo otra pregunta, Macarena en la lista. >> Muchas gracias, Javier por tu presentación. Ahora el moderador es Massimo Candela enfocado en desarrollo de aplicaciones para facilitar la operación de internet contribuye a la automatización de la entidad Global Network, bienvenidgo gmhola a todos, me escuchan? >> Sí, perfecto. >> Hola a todos, soy Massimo Candela, soy ingeniero Senior de software y trabajo también en monitoreo. La presentación hoy es monitoreo del monitoreo BGPs y también voy a tener un tutorial, van a poder monitorear su sistema BGPs. Comencemos, necesitábamos monittorear por lo menos no tener notificación, estábamos perdiendo visibilidad y una vez que tuvimos muchos problemas con este monitoreo también vimos que nos podíamos beneficiar de esto, porque es una fuente abierta y también está bajo la cláusula BSD-3 funciona en tiempo real, si algo sucede puedes encontrar respuesta en cuestión de segundos, puede tener esta solución fácil de usar y no requiere casi ninguna configuración, no tienes que recolectar ningún tipo de datos. Si están operando en el internet público y el monitoreo es fácil, no solo esto se trata de identificar los hackeos que se cometen por otros AS, pero se trata de identificar problemas de AS, problemas que se pueden ver con este tipo de configuración, mirar si hay un anuncio que no fue autoriizado este también lo va a detectar, esto es importante. ¿Por qué es una fuente abierta? No solo por eso, sino porque la red tiene diferentes actores en la red que trabajan también con el internet globaly son fáciles de utilizar y mejorará toda la estabilidad de internet y todos se van a beneficiar de ello. Esto es un ejemplo de lo que podemos obtener. Muchos tenemos un canal con el celular y este es el tipo de información que podemos recibir, son solo algunos ejemplos de hackeo y vamos a empezar en cómo lo vamos a configurar, el set-up. El link que les di al inicio es donde puede encontrar todo allí, si lo lo encuentran pueden ir y buscar en Google Alert y podemos encontrar estos datos y ver este ícono Release v1.24.0 Tenemos la reconfiguración finaria y tenemos la versión compilada de la versión. También podemos recopilar lo de nosotros si lo queremos hacer, básicamente lo descargas y activas, descargar y ejecutar y lo haces ejecutable y lo corres. Bueno también puedo mostrar fácilmente, espero que puedan ver mi pantalla, sino me lo hacen saber. Ya lo cargué, en la versión Mac, lo primero es hacerlo ejecutable y luego lo hago, el monitor, la herramienta puede reconocer que es la primera vez que lo estás ejecutando. Se puede colocar en el computador, dice ¿Cuál es el sistema autónomo que quieres monitorear? Ingreso y voy a colocar para la configuración que sea un poco más rápida. Pregunta si aceptas o no, si hay una parte del dirección de tu sitio de internet que quieres verificar, dices sí, y la última pregunta ¿Quieres recibir notificaciones? Si anuncia un prefijo nuevo y la autoconfiguración cominza y en algunos segundos el monitoreo inicia. Básicamente la configuración queda ahí, porque es la primera vez y no necesita hacerse otra vez. Este monitoreo, también tenemos el sistema AS y la configuración se mantiene cuando la vuelvas a abrir. Este es el monitoreo. Bueno, terminamos y regresamos a la presentación. Ahora, después de monitorear tienes un reporte, un informe de las alertas, un archivo si algo posibilidad inesperado, tienes los log y van a mostrar, como por ejemplo, anuncia si hay algún problema. Y si quieren algo más en tiempo real. Así es que podemos conectarnos para notificar en el correo Es una buena libre, abierta, Tenemos Chafka, Syslog y Webex. Pueden tener también el grupo de usuarios sobre los tipos de problemas específicos y un conjunto de objetivos de usuario, adicionalmente no solo se refiere a las direcciones que se trabajan, sino también produce y da los mensajes BGP que se mandan a los respectivos, ya sea Kafka y los sigue enviando, este es un ejemplo de un notificación que pueden recibir, este es el tablero de alerta BGP Con algunos códigos de color que se pueden colocar en la pantalla y tomas decisiones según el nivel. Este es el archivo de prefijos y la configuración que se da en la presentación, puedes ver que puedes tener cuando recibes la alerta inmediatamente cuál es el sistema que se está trabajando, quién anuncia, si quieres monitorear solo este prefijo es el más específico lo puedes ignorar o lo puedes aceptar. El usuario de grupo y excluir el monitor, puedes desactivar alguna característica si lo requieres. Otra parte interesante este Path que tenemos, son las secuencias que se presentan y cómo se hace el cotejo que se pueda presentar si este encaja con uno o con el otro o con un mensaje u otro, este tipo de cosas y puede ser muy útil, es un ejemplo del configuración yml esto es solo una captura de pantalla y aquí es donde se muestra dónde van a estar las alertas y esto se ha comentado solo eliminamos el comentario si es necesario y comenzamos para que puedan monitorearlo. Si hay algún aspecto importante se puede monitorear este umbral que tenemos aquí, bueno quiero asegurarme que esta cantidad de los sistemas autónomos pueden trabajar y ver la misma cantidad de eventos. Mientras todo esto pasa, bueno de dónde viene hay procedimientos públicos, tenemos proyectos fantásticos en tiempo real y estos pares nos proveen la asistencia que requerímos. Bueno, esto es un sistema muy rápido, tenemos también un webSockets nuestros propios datos, es muy fácil hacerlo. Es importante especificar una cosa. El monitoreo se da aquí en la aplicación que bajas, los datos vienen según la fuenta. ¿Qué sigue? Es algo que es nuevo realmente, es muy útil. Esto va a salir en una semana o dos semanas, una vez hagamos las pruebas y tengamos las aplicaciones desarrolladas para monitorearlas. Se va a lanzar para todos y todas. Bueno, esto es antes de que... Esto se monitorea en una semana, vas a poder monitorear todos los anuncios que se están presentando y aquellos que no están cubiertos por ROAs, también podemos monitorear. Bueno aquí tenemos un ejemplo, estos son los tipos de anuncios o avisos que pueden recibir en RPKI. Hace un par de semanas corrimos y es muy útil. Bueno, básicamente es la última diapositiva. Es extremadamente útil, porque esencialmente puedes utilizarlo mientras estás asignando tu tablero, tu ROAs. Y se muestra que realmente está siendo usado y cuáles son los eventos que se están presentando, o si se presenta algún problema. Bueno, es muy válido. Y también cuando empiezas a desplegar tus trabajos, también está sincronizado, según la configuración que le pongas. Es muy bueno, especialmente si vas a monitorear lo que estás lanzando. Yo siempre he querido prestar atención a los investigadores, me gusta investigar también. Esta herramienta puede procesar un banco de datos y puede recibir más de 2000 mensajes en pocos segundos. Hay un tutorial también que se está presentando allí, tenemos una plataforma completa, aquí donde aparece si se requiere mayor información, mirar los análisis específicos que se están presentando. Espero que esto ayude a esos investigadores. Bueno, aquí tenemos el código fuente y esta herramienta puede ayudar mientras está operando. Muy bien, esta fue la última diapositiva. No sé si tienen alguna pregunta. >> Muchas gracias. >> Gracias, Macarena. Ayuda con las preguntas. >> Sí. La primera pregunta viene de Mariano. Bueno, ¿Cómo hacemos el monitoreo para generar que no se está realmente trabajando? ¿Cómo verificamos el contenido que se está presentando en cada una de estas dos? algunos de los prefijos no cuentan con los ROAs adecuados. Configurar manualmente. >> Bueno, esta es una muy buena pregunta. La autoconfiguración también utiliza datos públicos. Bueno, si no tienes en ROAs, este monitoreo básicamente va a funcionar igual. El monitoreo simplemente va en línea y verifica qué es lo que estás anunciando en el momento y también muestra todas las estadísticas. Después, pasa a validar o invalidar el anuncio. Si todos son válidos, pues empieza a afirmarlos, quiere decir que la configuración está lista para ejecutarse. Si no hay ninguna forma de revalidar, bueno, y no es lo que estás anunciando, entonces esto es válido si tú la activas y la validas de forma manual. Entonces vas a hacer cumplir este requerimiento, esa configuración que presentaste. Simplemente, también se puede hacer una doble verificación manual. ¿Si respondí tu pregunta? >> También tenemos otra pregunta. Bueno, como es el plugging? >> No hay necesidad de uno, puedes utilizar... Puedes recibir y monitorear el material, no se recontrae. Solo queremos asegurarnos de que tenga una buena conexión. También hay una parte relacionada en cómo hacerlo en el link. También puedes tener un plugging, y se configura automáticamente, pero lo mismo sucede con la parte de los informes o reportes que se reciben. >> Víctor, para un tipo de monitoreo, por ejemplo hackeo, ¿Tienes algún tipo de configuración de sala? >> Sí, es público el código y hay un conjunto de reglas, digamos que más avanzadas, que se pueden introducir. Sí existe un monitoreo, básicamente. >> Entendí que tenemos un web socket. Que es necesario para trabajar. >> Sí. Se comunica con web socket, tenemos diferentes conectores, estas empresas pueden conectarse a lo que quiera. Hay una clase que se puede expandir, la expandes y básicamente lo puedes hacer, allí pueden obtener todos los datos que se están pidiendo. Adicional al espacio de red para conectarse, pero lo creemos de esta forma, pero se puede implementar más cosas en el futuro, pero es para una necesidad específica con el código. Puedes también escribir un ticket y nosotros revisamos. >> Tenemos una última pregunta. >> Diego pregunta. >> ¿Disculpa? Se puede hacer para evitar el conflicto, ya son datos públicos, puedes monitorear lo que quieras, cualquier sistema avanzado que quieras revisar, con Google, lo que sea. La idea es que colocas el tuvo para monitorear, no solo lo que estás haciendo, sino todos los que están alrededor, quiere decir que es independiente, tanto tus sistemas como los externos, pero también mirar la configuración. >> Para preguntas o referencias futuras hay un correo. >> Claro que sí. Yo soy muy activo, hay diferentes problemas, aspectos para corregir, por mejorar, por favor comuníquense conmigo. >> Por favor escriban al correo que Massimo ofreció. Vamos a darles toda la oportunidad para continuar, vamos a ir a un break de cinco minutos. Los esperamos. Bienvenidos a todos y todas de nuevo, y a los más de 250 conectados en el sesión, Presentamos a Agustin Formoso, Adelante Agustín >> Perfecto, Gracias, Maca. buenas tardes a todos, gracias por participar, por conectarse al Foro Técnico de LACNIC. Les hablaré de un trabajo d investigación que estuvimos haciendo en el Departamento de investigación de RIPE, esta es la lista de autores del trabajo. Voy a explicarles qué es De-bogonizar un prefijo y sobre todo a qué conclusiones terminamos llegando. Esto era algo que no ocurría hace bastante tiempo y estamos en un momento bastante especial, en el momento que RIPE recibe Prefijo y antes de asignar a uno de sus miembros, un prefijo que no fue asignado, ni visto en la tabla de enrutamiento, quería saber más del comportamiento de este prefijo, un bogon hace referencia del tráfico que cicula a través de prefijos que aún no han sido asignados, el tráfico indebido, que no debería estar circulando por ahí, cuando de-bogonizamos tratamos de detectar este tráfico y ver qué características tiene y bueno, entonces la pregunta principal era una vez que RIPE recibe este 2a10::/12 para ver si estaba apto para ser utilizado por miembros que recibían asignaciones parte de este 2a10::/12 y tenemos a disposición tres herramientas, la primera es una simple captura de paquetes, los siguientes RIRs que es el observatorio de rutas y también la herramienta RIPE Atlas que también explicaré más adelante. Acerca de RIRs es una plataforma que básicamente tiene dos tipos de nodos, los nodos colectores que son los que reciben tablas de enrutamiento de sus peers y aprenden cómo está formado el internet y también los Peers que son operadores como ustedes que deciden ser parte de este proyecto y comparten su visión de internet. En la región de LACNIC tenemos y dejo el enlace de RIS Y ver cómo vemos el prefijo desde RIS y por ootro lado la plataforma RIPE Atlas que es una plataforma que está distribuiida a lo largo del mundo, nos permite lanzar Pings a los objetivos que nosotros querramos, lo que podemos obtener de atlas a direcciones dentro de ese nuevo 2a10::/12. Un comentario es que hace unos meses largamos las sondas por software que hasta ahora eran solo por hardware y corre en una variedad de plataformas y sistemas operativas, para los que quieran probar les dejo el link lo único que requieren es un cuenta, pero esto es en menos de un minuto. Volvamos al experimento. Esta es la famosa gráfica de adopción de IPv6 de Google, cuando investigamos de experiencias pasadas de de-bogonizar empezamos a situación desde 2006 donde no se ceribe más de 12 paquetes, también en 2010 un/12 y luego años más tarde en coordinación con los cinco RIS se veía una cantidad de tráfico la verdad es que todos los experimentos fueron realizados donde lu opción de IPv6 no era tan grande como en enero de 2020. Ahora hay más dispositivos, más capacidad de tráfico IPv6 y más vulnerabilidades y si hacemos el mismo expemiento hoy qué tanto más tráfico podemos traer y con qué características y la configuración fue, les contaba un poco de RIS estos colectores que no solo reciben rutas sino que hacen anuncios y con esta capacidad de poder hacer anuncios hicimos anuncios desde/12 delimitamos un /29 yanunciamos /32 y /48 para IRR Y ROA y para cada prefijo intercalamos la configuración, y luego hay uno que no tiene.. Lo mismo para /32 y /48. Qué hicimos, en enero fijamos una semana y la sucesión de eventos fue la siguiente. Creamos Host en ocho direcciones viables en los prefijos que les mostré configurados de forma diferente y luego iniciamos una captura de paquetes, luego anunciamos el /12. Anunciamos los /32 y /48, anunciamos a través de de RIPE Atlas y que los propios operadores pruebenn desde sus premizas y ver cómo era la accesibilidad a este prefijo y al final terminamos todas las mediciones y este /29 lo pusimos en período de cuarentena que durante seis meses no va a ser parte del Pool. Luego empezamos con la fase 2 y cuando anunciamos los operadores se llamó fase 3. Si ponemos esta serie de eventos esto es alto nivel, la caracteriización de tráfico según el tráfico que sea, lo primero que vemos es que la mayor parte de todo el tráfico recibido es a través de de RIPE Atlas, son mediciones generadas por nosotros para probar la conectividad. Y lo otro son las líneas violetas, un scanner que detectamos que envía un tráfico bastante alto al comienzo y luego no envía más tráfico. Entonces, esto es a alto nivel. Si nos enfocamos en la primer fuente de datos, las dos líneas al principio, cuando lo empezamos a observar la captura de paquetes vimos que era tráfico que solo tenía el SYN Flag encendido, y los números de secuencia que están en la gráfica de abajo subían en Batches y luego lo curioso es que este escanner venía de dos direcciones por sistemas autónomos y en particular eran dos escanner que estaban configurados que se cambiaban de m 64. Al anunciar un /12 si uno se va a un /64 todavía estás muy lejos de la capacidad de red como para llegar a escanear todo el /12 si va sialtando. Esa es la caracterizacos, si después seguimos en la captura de paquetes, una de las cosas que vimos es que los paquetes de origen, una particularidad era dado que nosotros sabemos el origen, podemos saber qué paquetes llegaron al destino, pero no pudieron llegar al origen, lo que se llama camino de retorno. Lo que les muestro es que si un origen quiere hacer un pin a una dirección de destino, lo primero que hace es enviar al origen. En algún lugar de camino de retorno es que llegue o no llegue al origen, en caso de no llegar, lo que le pasa al destino es que recibe un mensaje de error. Alrededor de un 4 por ciento de estas direcciones tuvieron problemas en el camino de retorno, y esto nos da trabajo para seguir investigando y dar con por qué son los generadores de estos errores. El tráfico restante, que era muy poco, lo que vemos es que el nivel de tráfico es bastante menos. Este es el tráfico no solicitado hacia Internet, en el momento en que empiezo a anunciar un /12 de repente todo el tráfico empieza a anunciar. Lo que vemos es una particularidad, al comienzo que hicimos el anuncio en la lista de operadores, los operadores mandaron más tráfico ICMP. >> cinco minutos. >> Bien. Entonces, si clasificamos en tres este tráfico y quitamos las direcciones que les pedimos a los operadores, básicamente lo que vemos es que los operadores ninguno atrae más tráfico que otro. Si vemos los errores, quitando esas dos direcciones en particular, quiere decir que hay muchos más errores relacionados a routing. Después, en cuanto a TCP nada fuera de lo normal búsqueda de vulneralidades en los servicios. Cómo barrer los últimos 16 bits. Desde UDP vimos varias cosas, en particular vimos DNS, un servicio que revisa contactos. No viene al caso ni son relevantes. Después de RIS nos enfocamos en cuándo podían ver estos prefijos. Lo que vimos es que /12 no tenía buena propagación, pero sí los /32 y /48, que son las líneas chatas que ven a la derecha. La visibilidad de estos siempre fue por encima del 93 por ciento, no había nada particular, luego un prefijo de referiencia, iniciamos mediciones en todas partes del mundo, cuando relativizamos frente al prefijo de referencia, veíamos que había más de un 90 por ciento que podían llegar a estos prefijos en relación al prefijo de referencia. Si resumimos estas dos cosas, lo que quiero mostrar es que en esta gráfica cada prefijo es un punto, la visibilidad es en en RIS, más que nada están casi todos los prefijos ubicados en los altos porcentajes, a salvedad de los /32 y /48 que no tenían ni zzu ni IRR. A veces nos olvidamos de que no hayan datos demasiado relevantes, es un buen dato, el prefijo tiene un comportamiento normal. Como observación, algunos comportamientos de lo que venía del espacio IPv4, hay problemas en los caminos de retorno y tenemos que investigar más acerca de eso. Y esta observación del escaner que tenía dos orígenes. Una nota que para mí es no menor y sabemos, es que usar estas dos plataformas y experimento bastante complejo, a veces es difícil tener resultados que se validan, pero en este caso, por supuesto, tanto RIPE como Atlas tuvieron resultados alineados. Si tienen preguntas, lo hcen en la sesión de preguntas o me pueden escribir directamente. >> Tenemos un par de minutos para las preguntas antes de la siguiente presentación. >> Gracias, Macarena. Gracias, Agustín, por tu presentación. Tengo una pregunta de Mariano. "me quise dar de alta y para monitorear en Atlas me pide créditos, ¿Cómo debo proceder?". >> Lo primero que te sugiero es que una forma de generar créditos de Atplas, si aplicas este, te sugiero que participes, ahora es mucho más fácil que puedas correr uno en tus propias instalaciones. Te sugiero que vayas al link y seguir las instrucciones, así podrás tetener créditos. >> Gracias, Agustín. ¿Nos puedes repetir tu cuenta de correo electrónico para poder transcribirla a los participantes? >> aformoso@ripe.net. >> Bárbaro. Gracias, César. Ahora, la siguiente presentación es en inglés, así que sigo en ese idioma. El siguiente ponente hablará de la seguridad en las redes, confianza en Internet para la sociedad en internet. Adelante. >> Muchas gracias. Buenos días a todos. Denme un segundo. Muy bien. Muy buenos días. Estoy encantada de estar aquí para hablarles acerca de seguridad en la red. Voy a hablarles un poco acerca de mí. Trabajaba para la sociedad de internet por diez años. Antes estuve en protocolo de Internet y organización en general. En este momento estoy en el grupo de trabajo en la NTP en el subcomíté de seguridad. Lo que quería hablarles hoy es cómo medimos el tiempo. Los humanos siempre hemos medido el tiempo, es importante, en diferentes maneras, es muy importante para nuestros sistemas y para conservar la infraestructura, pero a menudo es algo que no está muy bien revisado. Hay una pequeña comunidad de personas que trabaja en este espacio, algunas de las áreas que trabajamos es: mantener organización, esto es importante para las redes eléctricas, seguridad en las páginas, certificados en sincronización de tiempo, para sistemas de transporte, mercados de valores, problemas de navegación que fueron resueltos, la navegación. ¿A dónde nos lleva esto? Hay una arquitectura muy básica al menos que tengamos una referencia de tiempo y cómo se coordina el tiempo, por ejemplo en Estados Unidos, tenemos UTC que es el tiempo que se está manejando, la manera más común, también parecido a GPS. Luego, distribuye y sincroniza en las redes de computadores. Estos son los tiempos que tenemos en las redes, bueno, más o menos en las aplicaciones y plataformas. El tiempo preciso para las conferencias y todo eso se realiza dentro de estos procedimientos. Existen estos dos protocolos básicos para intercambiar tiempo en red de computadores y cómo hacemos la sincronización, utilizamos la información para intercambiarla. Buenos días o en ella, trabajamos con uno de estos dos grupos. Hay diferentes técnicas para hacerlo, desde el punto de vista en árbol, tenemos información de las horas, es un poco diferente en la arquitectura que se presenta. Algo sobre esto, tenemos que ver la hora del tiempo. Ahora, a priorizado la seguridad, la obra en sí misma no es, digamos, es información, pero no es un valor que las personas hayan considerado como tal, que puedu ser corrupto de alguna manera. Bueno, se hizo algún tipo de monitoreo en cuanto a los usos horarios, pero realmente no ha sido una gran prioridad, últimamente sí, los últimos cuatro o cinco años, y se ha visto la interconexión y la centralización que se ha realizado. También tenemos en evidencia cada vez más el impacto de la seguridad no adecuada, la interdependencia también entre los sistemas de seguridad y la sincronización del tiempo, y también hay unos requisitos legales de cumplimiento, que lo hace más estricto. Se están presentando los ataques en los documentos, se ven muchas más vulnerabilidades que se están presentando y nos damos cuenta que en el mundo NTP hay diferentes fuentes de los problemas, fallas en la configuración, implementación y protocolo que en sí mismo es débil, en la forma como es cdurante el proceso de la implementación, Es la cadencia de mecanismos de seguridad adecuados y a pesar de todo ello, hace más o menos 8 años no hemos tenido una actualización para su seguridad y este año parece que las dos comunidades van a lanzar también las especificaciones para las sincronización de las horas y su seguridad. El esfuerzo se centra en el proceso final de edición de los documentos NTS y también tenemos este mecanismo de seguridad que se presenta dentro del protocolo, los IETF y como mencioné ya las tres fuentes de los problemas, fallas en la configuración y la implementación, el año pasado un IETF se publicó con los datos del cliente y especifícamos información adicional para que fuese menos vulnerable y también las debilidades en el protocolo como tal y también actualizamos el Mac por NTP no recuerdo el Nombre, pero trabajamos sobre el tipo de seguridad que no deberíamos utilizar y trabajamos con una versión reciente en lugar de esta. Adicionalmente, también tenemos especificaciones específicas y tuvimos para un cliente NTP básicamente quería hablar de esta falta de mecanismos de seguridad adecuados en cuanto a especificaciones de seguridad para la red NTS y hemos tenido diferentes actualizaciones y en marzo de este año ya tuvo una aprobación y ya fue editado. Bueno, no tiene un NTS pero se han dado cambios en el documento. Bueno, qué hace NTS Por tí. Bueno la versión original seguridad en el red horaria y bueno tenemos un trabajo con la comunidad. Por qué queremos desarrollar este trabajo. NTS se basa en TLS Para intercambiar los datos y tiene sus extensiones para seguir los protocolos de seguridad. Tiene que ver con la integridad de los datos que estaamos trabajando y tenemos NTS y también proveemos en las técnicas que se pueden trabajar. Quedan dos minutos, Okay. Bueno provee una serie de capacidades que ayudan con la seguridad como la personalización de cada uno de los clientes. Bueno, voy a saltar un información, pero hay diferentes bloques de construcción desde el punto de vista del modelo, tenemos tecnología, desarrollo, implementación de prototipos, tenemos implementación de tiempo abierto, productos comerciales y también tenemos entregas o despliegues preliminares y lecciones aprendidas. Tenemos un proyecto de seguridad de internet para que lleve de este punto preliminar donde nos encontramos y nos vamos a enfocar bastante en los diferentes tipos de pruebas y ensayos que se estén realizando, testeos y herramientas de testeos y vamos a trabajar en las BCP básicos y también buscamos colaboradores que estén interesados en trabajar con nosotros, particularmente buscamos una red de cooperadores para hacer laboratorios de pruebas, participantes, proveedores de trabajo, si están interesados en trabajar en este proyecto aquí está el correo electrónico. >> Muchas gracias, Karen, ¿Alguna pregunta? >> Bueno, olvidé mostrar unas fuentes que pueden encontrar muy útiles. >> Gracias Macarena. No hay preguntas hasta el momento. Para referencias futuras pueden también compartir con nosotros tu correo eléctrico. >> Sí, está justo abajo. >> Nuestro siguiente panelista tiene 11 años de experiencia y es el Gerente de Inteligencia bienvenido Richard. >> Bienvenido, es esto mi español, bueno, muy bien. Voy a intentar trabajar, bueno aprovechen que tienen la transcripción. Bueno, tengo la transcripción, pero... permítanme un segundo. Ya podemos ver las diapositivas. Bueno estoy en modo presentación. Okay. Bueno, pueden ver bien? Empecemos con el contenido para compartir. Vamos a hablar de el escenario de la ciberamenazas y cómo entenderlas y cómo poder trabajar dentro de las redes. Esta presentación se dio en el segundo semestre de 2018 y lo que hemos trabajado en los años anteriores. Cuando pensamos en diferentes actividades y tiempos muertos como festivos, navidad, etcétera. ¿Cómo vamos a trabajar? Vamos a hablar del Software malicioso, la amenaza persistente avanzada y también del crimen web. Aquí tenemos algunas cosas claves que vamos a tratar, el título tiene detalles de la investigación y el reporte que tenemos vía anual del NETSCOUT Hay muchas cosas con los brotes que se presentaron con esta fórmula. Si miramos en la parte de abajo está el reporte de las amenazas que se presentó, lo pueden colocar como referencia para ustedes y ver los diferentes ataques que se han presentado, esta es una sesión que también tiene que ver con la red que nosotros estamos desarrollando. Queremos asegurarnos que ustedes realmente tengan acceso a este. Algo que queremos mirar son las diferentes técnicas que se están utilizando, y que hemos ya identificado algunas amenazas y ataques y vamos a hablar de los daños colaterales que se han presentado específicamente y luego vamos a hablar de e Internet de las Cosas (IoT) la intensificación de amenazas que se presentaron. Bien, esto es el NETSCOUT esto se presenta casi en tiempo real el flujo de este horizonte, muchas de las estadísticas que van a ver se derivan de este tablero, de este flujo de información. Bueno, alrededor del paisaje que nosotros tenemos, tenemos también planes de avanzar a futuro con esto. Vamos a hablar de Recuerda, Recuerda, el número de tareas que desarrollamos en 2018, más o menos 23 mil por día, y puede ser multivector, puede ser ataques a gran escala que se puedan presentar y puede ocurrir y tenemos también ataques que se han presentado geográficamente y voy a hablar en detalle en las próximas diapositivas, primero identificamos 7 nuevas NETSCOUT o aquellos que se presentaron en 2019 DDo. Tenemos un hardware específico que se desarrolló para medir el tráfico que se estaba presentando. Vemos cada vez más y aquí tenemos otros puntos se presentaron 20, 4 billones de dispositivos T que se van a conectar en el 2020, esto es demasiado para hacer seguimiento y muchas personas pueden aprovecharse de esto y ahora, por qué esto se ha mirado las subvariantes y muestras se han incrementado en un 57 por ciento del 2018 al 2019 colocando estos dispositivos en alto riesgo. Aquí vemos en el gráfica cómo se han incrementado el riesgo según la evolución que se presentó específicamente. Podemos ver como la tendencia continua en incremento y bueno vamos a decir que tenemos bastantes cambios aquí. Tenemos los carriers conectados a Telecomunicaciones y el número de ataques es interesante ver la frecuencia del 90 al 99 por ciento de los ataques se ven aquí en esta parte. Un millón, tenemos más de 575 mil en ataques a las telecomunicaciones en información y también todo lo que tiene que ver con datos, procesos de datos, Hosting, servicios relacionados en la nube, esto es muy alto y cada vez va creciendo y hay billones de dólares que se están perdiendo debido a estos ataques que están evolucionando también y compiten entre sí. Si logran ingresar pueden causar bastante daño. No tiene que ser un atque prolongado en el tiempo, puede ser corto, pero quieren irrumpir dentro de la red y ya esto puede causar muchas pérdidas, estos ataques que son verticales. También tenemos un ataque en el inalámbrico, y los portadores de telecomunicaciones inalámbricas por eso estamos acá. Algo que se puede ver, si miramos el reporte que tenemos, hablamos de diferentes protocolos que se están utilizando, diez verticales que identificamos, específicamente, tenemos aquí todos los ataques que se han presentado también desde el punto de vista satélite y su incremento de porcentaje. Queremos tener más clientes y miramos aquí, decimos "bueno, vamos a tener las instituciones que están siendo atacadas de una manera exponencial". Los ataques están creciendo especialmente también en las instituciones financieras, y, bueno, vamos a hablar de una técnica de cómo podemos controlar un poco este incremento, porque tenemos muchas redes que están siendo afectadas por eso. Debido a estos incidentes, Telecome o es uno de los objetivos claves, está dentro de los diez primeros de los ataques. El resto, tienen también un incremento significativo sin mirar los antecedentes específicos. A veces, lo que vemos que tenemos más amplificadores que están disponibles. Y siempre los hackers están atacando este tipo de instalaciones. Y también, a veces, incrementa o afectan a la potencia, y también tienen ataques con ondas. Esto es increíble. Bueno, los ataques DDoS innovan y se adaptan, también están monitoreando todo lo que está pasando en el ambiente y ellos cambian. Lo que estamos viendo, vemos un ataque, ellos básicamente se enfocan en su red, en la red que quieren atacar y miran, tal vez tengas diferentes ASN que estás planeando activar. Cualquier cosa que tengan en este proceso, ellos están pendientes para ver cuál es la debilidad del sistema. Empiezan a hacer el escaneo a estas huellas que dejan ahí. Empiezan a determinar la mejor forma para atacar. Necesitamos tener un control de esta red local que se tiene, esta es la primera capa de protección que tenemos. Y tenemos esta aplicación, es lo que queremos trabajar y también tenemos un detector para poder trabajar con ello, porque ellos monitorean todo, según el vector que estén trabajando. Ahora, ellos básicamente van a empezar a trabajar con una destinación inicialmente, y empiezan a focalizarse en esa parte. Entonces nosotros tenemos el trablero de mitigación en el cual nosotros miramos las posibles amenazas que se puedan presentar. Cuando un atacante hace la prueba primero, testea, hace un sondeo, primero hace el ataque y luego se retira. Bueno, van determinando cuál es el volumen de tráfico que se está trabajando y deja la amenaza ahí de manera interna. Bueno, y tenemos los ataques con las nuevas técnicas, por ejemplo la reflexión TCP porque mediante esta desarrollan nuevos vectores de ataque. Ahí ya tienen miles de lugares y de avisos para atacar. Para ellos es muy, muy fácil, y realmente es muy difícil para nosotros como defensores mitigar los efectos de esos ataques múltiiples que se están presentando contra las redes. Es una de las últimas técnicas que se está presentando para hacerlo, y ha sido muy efectiva. Ya llegamos a la parte que nos interesa. Los vectores de ataque de DDoS. Tuve muchas preguntas, también tenemos las diferentes tablas de ataques que se nose están presantando, bueno, podríamos hacer un tablero más grande. La parte derecha es el factor máximo de ataque que podríamos tener, la relación es 34 aq 1. Muy bien, hay aspectos muy interesantes aquí porque medimos los diferentes números de ataque, versus las posibles defensas que podríamos tener. Algunas de las preguntas. ¿Cuánto tiempo lleva limpiar un vector? ¿Cuantos vectores se encuentran a mayor riesgo? ¿Cómo cae o crece un vector? Básicamente, la respuesta mágica es que no hay ninguna respuesta. Aquí podemos ver los diferentes comportamientos que se presentan en DDoS. Bueno, la historia es que depende y se relaciona con el número de dispositivos, y cada vez hay más dispositivos, es decir, el riesgo es exponencial. Y podemos utilizar también un protocolo, porque el personal conoce los problemas que se puedan estar presentando para todos estos ataques, atacante. Bueno, eso es increíble, sucede que los atacantes están usando pocos vectores, utilizan hasta el 5 por ciento de amplificadores disponibles. Ellos utilizan reflectores disponibles. También tenemos diferentes ataques que se han presentado en el rango de 300 Gbps o más. Básicamente tienen la capacidad de hacerlo de una forma seguida, bueno, eso fue demasiado rápido, pero tenemos 20.4 billones de dispositivos. Volvemos a la derecha, la arquitectura que se puede presentar, incremento del 57 por ciento en unas variantes de 2018. Necesitamos ver cuál ésos el mapa general que se está presentando y el número de amplificadores que se puede presentar. Se utilizan para atacar y esto es una cosa preocupante. Hay que tener una pelea quás, pero no solo aquí en la parte superior, hay algunos movimientos ahora en términos de seguridad que se están presentando, tenemos los diferentes proyectos. ¿Qué significa esto? Como productor, como fabricante, yo quiero determinar sí el usuario va a usar protocolos. Es un área de preocupación para todos. Hay miles de dispositivos que se pueden presentar, entonces qué es lo que estamos haciendo para mitigar los riesgos. Esto es una preocupación. Dos minutos. Sigo. Ahora, muchos de los dispositivos que tenemos, de los adversarios utilizan el hardware malicioso para hcer seguimiento, y miramos que lo que está pasando, miramos cuáles son los intereses que ellos tienen para monitorearlos, hay una modificación APT , estamos viendo en China, en Irán, utiilizamos esto también para trabajar los grupos APT. Hay diferentes organizaciones, hay equipos de hackeo que quieren cumplir con sus objetivos. Aquí tenemos más dificultades. Queremos ver Emotet, parte de una familia, si miramos la fuente de estos, bueno, Emotet, en qué pensamos, miramos los números que tenemos, miramos las muestras que se están presentando, Emotet y Trickbot Son socundarios y funciona. Se han observado las muestras, y nosotros podríamos bloquearlo. Una vez se puedan detectar. Bueno, no sé si hay alguna pregunta. Muchas gracias por su tiempo. >> Muchas gracias. >> Gracias, Macarena. Bueno, una pregunta. Una pregunta para Richard, por favor. >> ¿Con qué frecuencia se produce los ataques que dijo? habló de un millón de redes de telecomunicaciones y ataques a la información y procesos de datos, servicios relacionados en la nube. También dijo que se pierden mucho dinero en los ataques. ¿En qué regiones se pierde más dinero? >> Estás hablando acerca del número de ataques, los diferentes verticales que se están presentando en la comunicaciones, realmente son pérdidos reales que se presentan. A medida que hacemos este ejercicio, determinamos, no llegamos en el reporte específico, pero hacemos el resporte dos veces al año, hubo muchas preguntas desde el punto de vista de monitoreo y cuáles son las que estamos utilizando. Es un concepto difícil de medir, básicamente son millones de dólares en daño que se están presentando, pero estadísticamente habría que hacer un estudio según los ataques. Y más o menos tenemos 23 mil ataques por día. Si multiplicas eso por un número de dólares, eso te va a dar mucho dinero. Vamos a especificarlo en el próximo reporte dentro de la organización. Básicamente queremos ver es cómo ganamos dinero, pero sí queremos evitar perderlo. Es algo con lo que queremos trabajar, cuánto estamos perdiendo por no prevenir o mitigar esos ataques. ¿Quiero ver qué es lo que realmente cuesta cada uno de esos ataques? pregunta. >> Cuáles son las medidas en los dispositivos IOT. >> Bueno, es bien complicado, cuándo me preguntan qué es lo que temes. Básicamente teníamos un firewall no tiene sentido, como una empresa no vas a llevar un dispositivo que no esté aprobado. Una versión de IOT Que no se va a presentar y la responsabilidad es poder hacer cumplir y seguimiento de las medidas que se están emplementando, y por ejemplo, requerimento de clave para ingresar porque si no se comprometen tanto los equipos, cualquier equipo conectado a DNA Empieza a recibir rápidamente mensajes y entonces los fabricantes deben empezar a considerar cómo van a dar la seguridad y esto tiene que pasar y si no pasa, bueno, no lo vamos a permitir. >> No se menciona cuales son los riesgos en. >> Estuve trabajando en organizaciones de este tipo y era mi ambiente, qué tanto asusta ramsom y una cosa que tratamos de hacer si se tiene la capacidad de bloquear, pero enfrentamos si se tiene uno las oportunidades es que ya esté encriptado y así que sería lo último que diría. Tratar de llegar tan cerca como se pueda a la gente y una de las cosas que digo a mi equipo que se haga es enfoquémonos cómo podemos distribuirlo, cómo está funcionando estos ramsomwere lo que más asusta es que haya ocurrido y es algo que se pude haber mitigado a través de forzar vulnerabilidad y otras transferencias y también mirando otras instituciones. Estas son cosas que nos lleva a impulsar diferentes sistemas y se puede hacer con datos con cosas interesantes y luego vamos a tener estos documentos en alguna parte y los mantiene. Para este tipo de cosas lo que yo puedo decir es que se puede tener es que se puede tener un empacado adecuado, revisión y prueba. Hay organizaciones que hacen esto, pero es imperativo tenerlo. No quiere tener todos sus contratos expuestos. Una segmentación al respecto. No podrían tratar de ladear si hay una máquina que bloquee el sistema o un almacenamento de respaldo, algo con lo que no se pueda acceder fisicamente y que no esté conectado directamente a los sistemas servidores. Si está distribuído por correo debe tener un buen filtrador. Por ejemplo, cuando tenga un archivo adjunto no peligre. Lo que yo pienso es, tenemos que prevenir lo más que podamos este tipo de ataques. >> Muchas gracias, Richard, no tenemos más tiempo, por favor nos confirma el correo para comentarios. >> Sí lo tenía en presentación, cualquier pregunta me la pueden hacer allí. >> Ustedes le pueden hacer cualquier pregunta al correo que ya nos dijo, muchas gracias por estar en este evento LACNIC 33 esperemos verlos a las 15 UTC , en una hora, volveremos para continuar con el Foro Técnico de LACNIC. Los esperamos. >> Hola a todos, bienvenidos a LACNIC 33. Al igual que esta mañana y dado que hay ponentes que exponen en inglés, voy a intercalar información relevante. Muchas gracias a los más de 133 participantes conectados en este momento. Como esta mañana, habrá presentadores que estarán en inglés, estoy dando información en ese idioma. Si quieren hacer comentarios más bien generales, les pedimos que los hagan por el chat. Las preguntas serán contestadas al final de la presentación. Mencionen su nombre y organización. Para la dinámica de la sesión, si tiene alguna pregunta con respecto al contenido de la presentación, puede hacerla en el panel de preguntas y respuestas. Si tiene pregunta general o comentario con respecto a la logística, lo puede hacer. Por favor recuerden que pueden hacer sus preguntas en inglés, español o portugués. Las preguntas serán leídas en el idioma original y el presentador para que todos los participantes puedan entender de la manera apropiada. Tienen que acceder a la web del evento y buscar en el idioma correspondiente el menú de transcripción simultánea. Para llegar a tantos participantes como sea posible, vamos a suministrar transcripción simultánea en español, inglés y portugués. Para ver la entre transcripción en vivo y dar al idioma que desen en el menú de transcripción. Les pedimos a los ponentes que por favor presten atención a los mensajes que leerán en voz alta para controlar el tiempo. Invitamos a Alejandro Acosta para hacer el anuncio de los ganadores de la séptima edición del Reto IPv6. Adelante, Alejandro. >> Buenos días. ¿Se escucha, Maca? >> Te escuchamos bien. >> Dale, buenísimo. Déjame compartir. Muy buenas tardes, buenos días a los asistentes. Tengo diez minutos en realidad para anunciar los ganadores del último Reto IPv6 nuestra séptima edición. De lado de LACNIC nos encontramos muy contentos por esta iniciativa que se ha ido llevando. Quizá algunas personas no conocen al respecto, es una iniciativa creada por la misma comunidad, por ustedes mismos, por Latinoamérica, las personas que venían desplegando IPv6 de alguna manera se fue llevando entre LACNIC y la comunidad crear este reto, impulsada por LACNIC para distinguir el trabajo de organizaciones que han comenzado a desplegar IPv6. ¿Quiénes pueden participar? Es algo que ha evolucionado un poco en las siete ediciones que llevamos. Lo puedo resumir en que todas las organizaciones que se encuentren en área de cobertura de LACNIC pueden participar. Pueden ser redes universitarias, gobiernos, cualquier entidad que quiera realizar un despliegue IPv6 puede participar en este reto, sea o no miembro de LACNIC. ¿Cómo se puede participar? En caso de que los estemos convenciendo, en su momento, a través de redes sociales, listas de correo. Realizamos los anuncios de que viene en ese momento una jornada del Reto IPv6. Por eso les pedimos que nos sigan en las listas de corres, redes sociales, para que se enteren de que el reto viene en camino. Básicamente, se va a crear una página web, similar para registrarse al evento, automáticamente quedan registrados para participar. Me contenta decir que en esta oportunidad tuvimos 40 personas inscritas para la séptima edición del Reto IPv6, lo cual es un número que ha venido creciendo de reto en reto. Si ven la lámina que tienen en frente de ustedes, entre las cosas que hay que hacer es participar en los webinars. Si ven, se indica que hay que entregar dos proyectos. Si ustedes se preguntan, aquí básicamente hago énfasis en esta parte, porque puede ser confuso, que por qué dos entregas. Básicamente, el Comité pide dos entregas, una para tener una foto de cómo está el desarrollo, la red actual. Y, con la segunda entrega, vamos a poder entender cuáles fueron los cambios ocurridos, para saber que ocurrió en el periodo del reto. Los integrantes somos: Azael, de México. Desde los inicios ha participado mucho con nosotros. Jorge también. Nicolás también muy activo en la comunidad. Y mi persona, Alejandro Acosta. Antes de continuar, quiero darles así sea un aplauso virtual, lastimosamente ahora no estamos presencialmente donde se puede apreciar. Sin embargo, el Comité en cada jornada siempre hay ardua labor, mucho contacto con los participantes. Y bueno, cada uno de ellos siempre tiene que dedicar su tiempo en leer, contestar, saber qué está ocurriendo, incluso en hacer pruebas. Hacer un pin, una página web y ver si se está abriendo con IPv6, hacer consultas, es tiempo que se consume. Por eso voy a estar agradecido con este Comité porque siempre tenemos mucho trabajo. Si algunas personas quieren leer sobre cómo es el reto, ahí queda el link, información general sobre el reto. También hemos creado, es algo reciente, preguntas frecuentes que recibimos del reto, si se tiene IPv6, si no se tiene. Esperamos responderlas todas, si no, siempre nos van a poder contactar a nosotros para aclarar cualquier tipo de información extra. Vamos a anunciar los ganadores, tuvimos dos ganadores. Comenzamos con el segundo lugar: Luis Javier Barrea, trabajo de despligue de gestión de riesgo, sector presidencia. Una vez más un aplauso, felicitaciones al segundo lugar. El trabajo de ellos fue muy completo, tiene información, tabla, dibujos, fue un trabajo excelente. Aquí es donde el Comité siempre tiene que realizar una evaluación con mucho detalle. También tuvimos un reto muy especial porque tuvimos lo del COVID-19, en lo personal me siento muy contento de lo que se pudo llevar a cabo. Para primer lugar, Felipe y Rosa. Despliegue de IPv6 en la red. Planes de direcciones Ip, se incluyó la parte de seguridad, los dos trabajos fueron muy completos. Aún así, nos vamos a quedar un ratico enganchados con ambos participantes para trabajar un poco más en las próximas semanas. Felicitaciones al segundo y primer lugar. Todas las personas que participaron, de hecho hubo unas pocas personas, gente que lastimosamente debido al COVID-19, nos enviaron un correo indicando que no podían continuar con el reto. Hubo empresas privadas que queremos engancharlas en el Reto IPv6. Sabemos lo que ocurrió, esperemos que ese ánimo se sostenga en el resto del 2020. Los próximos pasos es algo muy sencillo, quiero invitarlos a participar en el Reto IPv6, que como sabemos será para LACNIC 34. Desde ya vamos a empezar a trabajar para hacer el llamado con la mayor antelación posible. Sin más nada que decir, Macarena, muchas gracias pu atención. >> Gracias. Felicitaciones a los dos ganadores. La siguiente presentación Claudio Risso, Trabaja en el Instituto de la facultad de Ingeniriera, cuenta con presentaciones en eventos y revistas. Su principal área es la optimización de redes. Bienvenido, Claudio. El audio ¿Me escuchan? >> Sí, te escuchamos, Claudio. >> Gracias por la invitación, voy a presentar los resultados de uno de mis estudiantes, ahora si tienen el videoo acabo de ver que no estaba habilitado, esta tesis tuvo como aplicación el objetivo de diseño de topologías de iBGP/MPLS, Esto seguramente pasará rápido, porque todo el mundo está al tanto de la tecnología, lo podemos pensar como arreglo de sistemas autónomos en su proceso de decisión, este protocolo usa información de distintos tipos, operativa, administrativa y es usado por un medio para desempetar, cuando todo se complementa con todo cuenta con los elementos para desempetar desde su propia perspectiva el resultado conocido como full-mesh Consume muchos recursos y además asume oficialmente esta esencia y el número cruce sostenidamente. Lo que hace tiempo que es ampliamente estudiado, hay más de un propuesta para resolver, la elección de uso de RRs Que generan una variante los reflectores son rutas y son los únicos habilitados para hacer, y uno piensa esto y los reflectores en sí, esto de alguna forma garantiza que los mensajes se propaguen en la red y el problema que tiene es que cada reflector propaga los mensajes de acuerdo a su propia perspectiva que no es necesariamente la del cliente, el problema acá es cómo garantizar que todos los routers hubieran elegido el mismo, es el problema con Filal-mesh primario, tomamos esto como un objetivo, y que sea equivalente e, pero que además fuera recibiendo, y además lo chiciera con la menor cantidad de reflectores posibles, en una etapa posterior hicimos un estudio. El problema es que un enfoque computacionalmente difícil. existen algunas heurísticas para enseñar a usarlo, incluso hay aproximaciones más recientes tecnológicas que hace uso de la fuerza bruta en el entendido que uno puede poner servidores y es el problema de todas las rutas por separado. En este proyecto vamos con la aproximación claca, esto es construímos uno y aén así hay mucha variante, una podría ser, por ejemplo, solo los routers internos son elegibles como RRs la segunda aproximación es ver cómo se hace esto y ante un nodo o enlace de la red, esto del resiliencia, en una tercera aproximación dejamos que cualquier router, incluso los ASBRs fueran reflectores. Y esas son un poco las variantes que exploramos en IP puras, porque no solamente uno debe tener la red óptima sino que todos los routers a ese. Eso hace tiempo no es un problema la mayoría de operadores usan MPLS toman los bordes y dentro de la red el forwarding es manejado por este protocolo por lo que no hay un problema de router. Hay un problema para coordinar esos dos. Esa es la última variante del problema donde haré más énfasis porque fue la que usamos para apoyar el diseño. En versiones anteriores nosotros relajamos algunas de las hipótesis, por ejemplo, en el entendido que los pop son clusters de rutes, el problema no se centró en ver la fuerza de los nodos sino de los enlaces, porque la mayoría de estos enlaces son internacionales. Entonces, nuestra proyecpración para el problema del operador, salió como resuelto, pero no tiene valor práctico, por el contrario perdimos fuerza en la fase de los enlaces tratando ante cualquier falla los enlaces en la redistribuciones no congestionaran, que los caminos que eligiera la red para enrutar los paquetes porque es el dato de ANTEL y además lo que sí aceptamos como falla parecida a las de los nodos son las que están fuera del control del operador. Y además los proveedores de contenido suelen mover ssin avisar al proveedor. Si comtemplamos que la optimalidad del router se mantanga y que además el tráfico circule en el red ante cualquier falla interna con el delay controlado. Bueno, entonces stos son los objetivos de tráfico, nosotros el problema en realidad asumimos que vamos a tener que diseñar un tunel primario y luego un secundario que por por otra parte hacemos el ejercicio de ver qué hubiera pasado, asumimos que todo está señalizado para cumplir con estas restricción en el delay y el sistema que nosotros armamos determina los caminos primario y secundario en cada tunel y los aprovisiona en la red y que sea compatible. El proceso de diseño entonces, tiene dos etapas, por un lado podemos pensar que tenemos el overlay de iBPG Y después en el segunda etapa diseñamos los tuneles a prueba de cualquier falla. a alto nivel, digamos básicamente se basa en aprovechar todos los routers y luego hace una etapa de posfiltrado para descartar aquellos que no hubiera sido usado por nadie aún cuando hubiera sido usado, porque tenían una máscara poco específica y había otra más específica. Esto es un procedimiento bastante complejo y de los prefijos que sobreviven a este proceso de filtrado el primero es el propio BPG que busca que no afecten los objetivos de las rutas que no van a ser usatas, esto reduce el tamaño del problema. Entonces, agregamos el concepto de clase, para teder tener un conjunto manejable de familias de prefijo máscara, digamos sobre las que debemos enseñar. Esto define todo lo que es el la parte del routers en torno a la BPG en la primera tenemos una foto del tráfico, ahora tomamos una foto del tráfico y es la matriz nominal si quieren y en una segunda etapa después de identificar el tráfico por origen, y hacer simulación tenemos una segunda matriz que lammamos Matriz Word case que determina el máximo tráfico registrado ante cualquier pérdida en sos puntos, básicamente me asegura que no importa la red que yo pierda el tráfico en cualquier parte está por debajo del tráfico de esta matriz. >> Cinco minutos. >> En realidad, por los problemas que se han tenido es bueno tenerlo en cuenta. >> Esto es una maqueta de lo que podría ser la red, aparecen algunos identificados, los upgrades. y entonces acá viene la fase de la asignación de clases, para nosotros es una clase de prefijos son aquellos que ingresan y son anunciados por la misma ruta, por ejemplo la clase 1 son exclusivamente anunciado. Lo interesante es que estas clases son 27 para esta red y además son más interesantes que las primeras concentran la totalidad de todas las clases de prefijos además del cálculo para la interpretación. Este es el resultado de esta red, el overlay, las sesiones identificadas en amarillo, lo comparamos con otros resultados, en las heurísticas y no se identifica la resiliencia, en las mismas condiciones esta metodología es más eficiente y además garantiza resiliencia. En el tráfico la matriz de demanda nominal y asimila y trepa a 495. Y el modelo que usamos para la ingenierría de tráfico permite ampliar este enlace, un 10 por ciento de irversión adicional consugue una red donde nunca se supera. La tabla antes de ampliar los enlaces, en negrita se ve los enlaces que hay que ampliar. el mejor nivel alcanzable. >> Quedan unos minutos. >> Conclusiones, mostramos nosotros como coordinar el overlay que puede generar una buena calidad, habría que hacerlo quizá más grande, los resultados muestran que es factible, ese escenario, hay muchos y que además en un 10 por ciento adicional se puede diseñar una red con holguras de 40 por ciento en los enlaces. También se hizo el ejercicio de simular con LDP que hay que ampliar más los enmáenlaces de la red para llegar al nivel de calidad entre un 20 y 25 por ciento es necesario para llegar al mismo nivel con lo que es una forma RFEA teórica del costo/beneficio de usar una tecnología o la otra. Estas publicaciones son oficiales. Está mi dirección de contacto por si alguno tiene una duda. Así que si algún tiene un pregunta o si quiere enviarla a mi correo electrónico. >> Gracias, por tu presentación Claudio. ¿Hay preguntas? >> Hola, no, no tenemos preguntas en la sección de preguntas y respuestas, puedes dejarnos una dirección de e-mail para comenntario. >> Sí, está en la última slide. ¿Ustedes ven esta presentación? >> Sí. >> Al final dice crisso@fing.edu.uy >> muchas gracias, con esto ya estamos Macarena. >> Gracias a ustedes por la invitación. >> Le recordamos a todos los ponentes y moderadores que tenemos transcripción simultánea, hablen por favor más pausado. Nuestro siguiente conferencista habla en inglés, es el Gerente de desarrollo y ha trabajado los desarrollos de estándares en la implementación por más de 10 años. Ahora está con LACNIC desde 2019 y en el desplegue de RPKI en LACNIC,. >> Gracias por la introducción, bien. Voy a hablar del desgliegue del medida, vamos a hablar de la organización un poco, hablamos de fuentes abiertas en Open Source, DNS & Routing avanzamos al punto. Bueno, empezamos desarrollo de software y de estándares. Es lo que vemos los datos de RPKI y miramos como nosotros lo entregamos, lo desplegamos, miramos datos de una forma transversal básicamente hemos visto la información de Routing en diferentes fuentes como RIPE RIS y el documento se lanzó y daré una versión muy breve de lo que hemos trabajado. Si miramos la adopción del ROAs y los mapas de aservitidad. Cuáles son los validadores, qué se coloca en el sistema por las personas y cómo encajan. Bueno estas fueron las fuentes que utilizamos, miramos la información histórica de RPKI, información histórica de RIRs no tengo una gráfica pero para enero de 2011 ROAs empezó a trabajar con la mayoría de ROAs con LACNIC también vemos aquí su inicio y una muy buena cobertura específicamente en América Latina y también como estamos creciendo en otras regiones. Hace dos años aquí tuvimos las regiones ROAs. Si miramos la exactitud de los datos, este es el mapa general y tenemos algunos anuncios autorizados que los vemos y aquí en la imagen tenemos que nos está yendo muy bien en ese sentido, esto fue abril de 2018, pero esto se debe a diferentes razones. Como el inicio los datos eran muy pobres poy proveer a los usuarios con buenos datos para que pudiese crear y hemos mejorado mucho la calidad de los datos. La mayoría de redes no hacen filtrado apropiado y miramos las actualizaciones que podemos tener y no todos están manteniendo a este sistema de recolección de datos. En el 2018 cambiamos. Este es el año donde realmente empezamos a rechazar los anuncios no válidos inválidos y algo que disparó esto fue probablemente algo que se discutió bastante lo que resultó en la ruta 23 que fue hackeada y que robaron muchas cosas. Este es un problema que pudo haber demorado más en solucionar, pero ya en ese momento dijimos "fue suficiente" Antes de ello había muchas personas activas, Colombia en particular, que yo sepa en América Latina. Hubo algunas redes pequeñas en Europa y también estaba trabajando en cadena y había una caída que se presentó en los ASN inválidos, en la medición activa de los mensajes inválidos. Hace dos años podemos ver un incremento en el número de ASN. El código AA3 de la semana pasada colocando los nombres en la gráfica que mencioné anteriormente hay otro tipo de medidas y hay otro tipo de anuncios que están también siendo inválidados. Por favor, consideren para que RPKI sea efectivo. Debe ser desplegado de manera apropiada y hay que tener un sentido de lo que hay allí afuera. En cuanto a cómo se deben hacer los filtros apropiados para protegernos. Podemos ver que hay un gran incremento aquí desde que empezamos en 2018 y cada vez se incrementa más. Si vemos la exactitud en abríl de 2020, bueno la imagen es más bien diferente, la exactitud es mucho más alta ahora y probablemente es el resultado de que las personas ya están eliminando los mensajes inválidos para reflejar qué es lo que se quiere hacer y cómo los pueden arreglar o hay que eliminarlos. Porque si vemos en el cobertura que tenemos actualmente en el mundo indica todo. Para resaltar esto la imagen en pantalla muestra el espacio en 2018 hasta hoy donde los países en blanco tuvieron menos de 9 por ciento de inexactitud y si miramos todo esto en el tiempo podemos ver que la calidad de los datos está mejorando bastante. La cobertura y su tendencia como dije antes, estamos haciendo que estos anuncios, tus anuncios sean inválidos por no hacer el filtrado apropiado. Pero a veces pasa y no son rechazados. ¿Por qué? Porque las personas dejan de aplicar RPKI. Vemos que está cayendo significativamente el despliegue de la cobertura está mejorando. Voy a dejar que pase. Yo tengo estas diapositivas en PDF las puedo facilitar. Muy bien. Siguiente diapositiva, ahora yo he trabajado en la parte teórica y la parte de análisis de datos y realmente no manejo redes como tal, pero puedo incluir algo y lo que las personas están diciendo en general la sugerencia que yo hago, deberíamos empezar análisis antes de contar los inválidos, necesitamos saber qué está pasando y si las personas dicen ¿Qué pasó con mi ruta? Miremos y bueno podemos actualizar o verificar qué debemos hacer. Por un lado, y por otro lado, si estas creando ROAs bueno tenemos que asegurarnos que los mensajes inválidos están cayendo y básicamente esto es solo un poco de la historia que quería presentar. Recientemente en el 2019 RPMA Entregó un software en Brasil y tenemos una de las grandes organizaciones que financia el proceso y pues le agradecemos mucho a Brasil por empezar. Es interesante porque es un poco diferente en cuanto a LACNIC NIC Brasil es un poco diferente a LACNIC con miembros que utilizan los portales y las personas pueden también correr LACNIC y NIC BR pulen un poco la información y también podemos mirar los RIRs en LACNIC, incluso, RIRs B también lo está realizando y tenemos un número de personas pequeño que están adaptando este sistema. ¿Qué herramientas se pueden utilizar? según los mapas de investigación que tenesmos tenemos todas estas herramientas alrededor y tenemos los NIC BR esperemos que estas herramientas disponibles ayuden. ¿Por qué delegaríamos CA? Bueno, perfectamente para muchas personas se puede hacer algo por nuestra cuenta, puede correr una solución en múltiples RIRs y tener una RPKI simple y lo que usualmente se hace en un portal y puede hacerlo con un cliente y tener control local de quién puede acceder para modificar los datos. Por el otro lado hay requisitos de hardware, son bajos, pero los necesita para mantener y asegurar buen uso. Necesita albergar un repositorio en alguna parte del RPKI. No tiene que ir al proveedor general de servicio. Con respecto a Krill fueron usatos para la instalación, tenemos un Gerente Krill que puede haer todo por ustedes, incluyendo el proxy de internet que está disponible en el mercado de Digital Ocean y se hizo semioficial ayer. Algunas estadísticas, el NIC BR está muy robusto, algunos están adoptados y generalmente hablando se arregló un problema con Krill 0.5.0 algunos están usando goes locales y estos son datos que encontramos desde que empezamos con NIC.BR y creo que ya están tratando de resolver estos problemas en vivo realmente así que las conclusiones están viendo un resurgimiento y hay miembros que no tienen un portal pueden usarlo. Esto depende de ellos, he visto adaptadores en otras regiones, en ideas generales hemos visto que están usando el servicio de mejor manera. También se necesita manejar mejor repositorios que necesitan un buen software. Será muy interesante ver hasta dónde llega esto, no un futuro muy lejano y esto me lleva al final de mi historia, en esencia, los detalles de contacto está aquí igual que mi correo en caso que tengan una pregunta para el equipo. Ahora me gustaría volver al moderador. >> Muchas gracias, hay alguna pregunta? Podría dar los comentarios. >> Tenemos algunas preguntas, las leeré en los dos idiomas, inglés y español. Un segundo. Comentarios de Ricardo Patara nos gustaría expresar nuestro ofrecimiento por la implementación. Deben tener su propio repositorio en el modelo de NIC BR pueden usar repositorios. >> Bueno, no tiene que usar el repositorio que fue suministrado, puede usar el propio, pero la mayoría escogería el hacerlo por ellos mismos. >> Muchas gracias. Tenemos otra pregunta, Carolina se la puedes compartir a Tim. >> Voy a leer la pregunta en español y en inglés, nos encontramos en Singapur, me gustaría ver cuáles son los ROAs actualizados y cuáles son los no inválidos. >> No un número significativo de organizaciones están teniendo este tipo de problemas, verán el anuncio muy pronto el cual realmente no, no hay problema allí. Sí hay que estar consciente que se deben mantener los ROAs y en este caso es de la manera apropiada como parte de la operación cuando se hacen cambios y se puede escoger en el caso que no estaría protegido y cuando miro los datos podría ser sin duda y hay algunas organizaciones escogen desactivarlo porque hay mucho trabajo de mantenimiento, pero creo que más y más personas están escogiendo desactivarlos en lugar de borrarlos. >> Gracias, Tim. La última pregunta. >> el último comentario de Ricardo, después de un número de certificaciones podemos remover la delegación RPKI cuando las rutas no están funcionando o ya son conocidas? >> Gracias a todos por participar, nos gustaría que tomen un receso y luego continuaremos con Hugo Salgado. Los esperamos. >> Gracias a los más de 200 conectados al sesión, recordamos que el micrófono no estará activo para los participantes, enviar preguntas por el panel de Q&A. Si quieren compartir un comentario general lo pueden hacer por el chat. Además de formar parte del comité de programa de LACNIC asimismo participa de algunos proyectos regionales. Carlos Martínez es Gerente de tecnología de LACNIC, bienvenidos a ambos. >> Gracias, Macarena. Hugo comparte los slide mientras yo hablo del tema que nos trae a presentar a ustedes. Vamos a hablar de DNSSEC pero un tema que tiene que ver con un evento que en cualquier sistema que utilice criptografía por alguna razón no se puede utilizar más normalmente el algoritmo o se pone viejo y deja de ser práctico que fue lo q pasó en este caso, se le encuentran debilidades que hace que este algoritmo sea fácilmente atacable. Vamos a conversar un poco de conceptos de DNSSEC. Este es un mecanismo, un conjunto de extensiones para DNS y más el agregado de algunos registros, ustedes saben que la información en el DNS se estructura como el registro clásico donde guardamos direcciones o el registro que usamos para señalizar servicios de correo electrónico. DNS no tenía otra salvaguarda para su seguridad que algunos números de uso único y esto se volvió claramente insuficiente hace bastante tiempo. DNSSEC Permite incluir forma digital y lo que es la información de DNS. Para hacer firma digital, criptografía simétrica necesitamos generar claves que se generan basado en criptografía asimétrica el más conocido es RSA , DSA GOST LOS ALgoritmos de Permite y notablemente más cortos, con qué característica que a pesar de que el producto es más corto, tiene menos información que el original tiene propiedades que dan garantía que encontraron dos mensajes que produzcan el mismo resultado es muy difícil, esto es lo que llaman "las colisiones" una colisión es encontrar dos mensajes diferentes que produzcan el mismo hash cuando se vuelve viable el algoritmo se considera roto o que no se puede utilizar más. El algoritmo más conocido es el MD5 que se vuelve parte del cultura general, que fue de alguna manera el primero en uso amplio en internet y fue el que dio origen a mucha tecnología primria a nivel de criptografía. Luego son toda la familia de los SHA. El algoritmo MD5 es relativamente simple, se puede implementar sin ser demasiado experto y durante muchos años fue lo suficientemente bueno para ser utilizado en internet, pero deste hace tiempo ya el MD5 no se utiliza más. Como les comentaba, cuando un algoritmo se rompe hay que cambiarlo, esto es el concepto de hacer un rollover, estamos cambiando el algoritmo con lo que hacemos algo, porque uno puede rotar claves sin rotar algoritmos lo que lleva a que hay que cambiar las claves, pero la rotación requiere algunas indicaciaones especiales. ¿Por qué hace falta rotar algoritmos? porque pueden sufrir ataques de fuerza bruta, de replay y pre-computation y también es necesario rotarlo, es interensante pensar que en el caso de ataques fuerza bruta no es que el algoritmo fuera malo sino que falla en un contexto donde los ataques que existían a MD5 era invible al nivel computacional hace años, sin embargo ataques que no son viables en determinado momento en el tiempo se vuelven viables lo que los vuelve no tan seguros. En sí no es que el algoritmo cambió o tiene un problema como tal sino que el entorno en el que se usa ha cambiado y no s puede usar con seguridad. La rotación se parece mucho a rotación de claves, pero no pierdan de vista, no es simplemente regenerar claves como antes. MD5 Como comentaba es un algoritmo que está fuera hace tiempo, empezamos a preguntar es probable que más de uno tengamos alguna aplicaciones que tenga MD5, pero debemos necesariamente movernos porque es muy fácil movernos. SHA-1 Hace más o menos año y medio llegó a una circunstancia que se aproxima a tener el mismo destino del MD5 esto ha bajado de complejidad y desde hace bastante tiempo se presumía que el fin se acercaba en enero de 2020 aparecieron formas de atacar este SHA-1 al potencial alcance de un público. La consecuencia que esto tiene que tener para todos los que utilizamos DNS es observar que las firmas generadas eran el algoritmo más común que utilizábamos en DNS porque en las implementación de DNSSEC al lado de los resolver los software de DNS eran entendidos o comprendidos por un universo bien amplio de resolverse, en DNSSEC no solo tiene que soportar lo que en general firmas. Si nadie lo puede validar no tiene demasiado sentido. Así que Hugo te dejo la palabra para que comentés cómo se implementaría una rotación de algoritmos. >> Antes que esto quisiera llamar al poco al calma, porque uno puede llegar a pensar que hay problemas con DNSSEC en sí mismo y no es así, fue diseñado para ser independiente del algoritmo de firma, cifrado y el que de de baja y uno tiene que pasarse a algo definido dentro del arquitectura de DNSSEC. Lo importante es que uno ya tenía un desplegue bastante amplio y entonces es el momento de hacerlo ordenado, en el fondo esta presentación es un llamado para que la gente revise y programe ojala antes del fin de año su rotación a uno más seguro. Voy a mostrar la teoría de como se hace un rollover, tiene sutilezas de los pasos y hay que hacerlo con un poco de cuidado, yo pongo que está en modo Hacker para entender cómo funciona y estar claro cuando ocurra de ver cómo se verifica, en la actualidad los software que manejan llaves hacen el rollover de forma natural. Esto es solo un par de comandos, más adelante lo muestro en tres de los software más comunes y es automático. Es importante tener claro cómo funciona por debajo para efectivamente saber qué es lo que está pasando. Ahí pongo un poco de comandos que sirven para verificar si el software como dnsviz y zonemaster abajo y hay un documento que es el paso a paso. Acá tenemos un ejemplo de una zona común y corriente donde tenemos los registros más comunes y podemos tener muchos registros y esta zona está siendo firmada con DNSSEC Suponemos que están las firmas y es necesario rotarlas, un componente importante es relevante el padre nuestro que delega la zona y delega la seguridad de la zona. >> Cinco minutos. >> El paso uno es el estado incial, el paso dos es cuando uno la nueva ZSK en el nuevo algoritmo es importante cuando implementemos en la zona y que luego se propague en internet, el DNS es una base de datos que no es directamente coherente y para tiempos de propagación se muestra en un cálculo, una fórmula de saber cuánto tiempo tengo q publicar mi zona antes del siguiente paso que es agregar la KSK con el nuevo algoritmo y el paso cuatro es agregar el DS en el padre es importante que los dos algoritmos firmen las dos llaves en el momento que se esté publicando en el padre porque hay ciertas experiencias que indica que puede hablar un problema si un DS no firma la llave del algoritmo contrario. El paso cinco quitamos el KSK antiguo y quedamos con el definitivo, se debe hacer paso a paso y luego eliminar el antiguo desde arriba hacia abajo y es importante este orden y esperar el tiempo de propagación, hay que considerar que puede tardar unos días. Ahora, como les contaba, el método de como funciona, pero en la práctica, usar OpenDNSSEC se ejecutan un par de comendos, Open DNSSEC se encarga de mantener los tiempos adecuados para que funcione correctamente. Y luego se recarga se cambia el padre y finalmente se desactivan a mano las llaves antiguas. >> Dos minutos. >> Con Knot es más simple, se cambia el parámetro algoritmo desde el archivo de políticas y se cambia el servidor. Quería aprovechar un estudio que hicimos en las zonas que tenemos acceso el círculo interior militar la zona ASL El exterior ahí los colores rojo y azul son los que utiliza el SHA-1 la diferencia entre los dos es que el de afuera, la zona que analiza el observatorio de DNS son zonas un poco más importantes, más famosas y tienen un comportamiento distinto. Entonces el llamado a la acción es ese, verifiquen usando dig y se fijan en el tercer campo, el 8 significa que está bien, cualquier cosa menor a 8 es problema y deben actuar. Por último hay tiempo para planificar, el punto crítico es cuando los validaores decidan y es importante hacerlo con tiempo, programarse y estar preparados para ese momento. Muchas gracias, dejo nuestros correos, el de Carlos mío, el grupo Lacnog y también cualquier duda que hayan quedado. >> Muchas gracias, Hugo y Carlos. Mariela ¿Tenemos preguntas? >> Sí, Macarena. Uno de Edmundo que dice "hace algunas reuniones hubo presentación de DNS Flat Sabé qué pasó y si hubo una consecuencia medible? >> Sí, acá estuvimos haciendo mediciones bastante completas de lo que ocurrió con DNSFLAT y se veía todo bien, no hubo grandes desastres. Todos estos cambios son bastantes graduales y de todas formas hay un período de acomodo si no hay algo que signifique que deje de funcionar, hay un aproximo flat day que se esperaba realizar, pero se entiendo que se suspende por las razones que todos conocemos, pero la idea es seguir adelante para un DNS más sano y robusto. >> Muchas gracias, entiendo que la siguiente pregunta de Edmundo es lo que acabas de decir ¿Habrá otro flat day con el cambio de algoritmo? >> Claro o, pero no con el cambio de algoritmo, el próximo es por el tamaño de los paquetes. >> Excelente. >> Quería agregar algo al última pregunta, lo que dijo Hugo, capaz que yo me pasé de llevar a urgencia al tema, no todos tienen que salir a hacer la rotación de alguritmo ya deste LACNIC hemos empezado con las zonas menos críticas para practicar la rotación de algoritmo y hasta ahora no hemos tenido mayores problemas. Creo que no mencionamos, pero que puede ser interesante mencionar, simplemente uno va a rotar algoritmo qué algoritmo es recomendable. >> Buena pregunta, ojala puedan irse a las curvas elípticas que son más pequeñas las llaves y las firmas entonces uno puede lograr mayor seguridad con llaves más pequeñas y tener paquetes y ojálsi se puede hacer el soporte es bastante amplio, la gente de Brasil fueron los pioneros y ellos no reportaron problema, algo seguro deste Punto de vista de los validadores, no recuerdo el código, pero está dentro de los algoritmos recomendados. >> Creo que es el 13. >> Me parece. >> Esa fue la justamente la pregunta de Manuel Muñiz. Ahora Jonathan Avila. >> Puede ser del observatorio, Hugo. >> Al fondo a obtener los datos de Alexa tenemos los que más se utilizan y el despliegue pasa a la validación, los TLD De países es bastante bajo, pero hay esfuerzos de la gente y esto aumenta la capacidad de firmas, lamentablemente no tengo cifras muy actualizadas, pero desde el punto de vista está más desplegado, algo importante a propósito de DNSSEC hace poco se ve que Mail ha sido algo que ha impulsado el uso del DNSSEC microsoft anunció hace poco que van a empezar a firmar con DNSSEC para obtener validación en el correo. >> Bueno voy a leer un último comentario "la zona padre cuando publica el registro DNS un comentario eso no depende del sonauner sino del padre" con esto bueno, estaríamos cerrando la parte de preguntas y respuestas. >> Muchas gracias, Mariela, si hay alguna pregunta usar el Q&A. La última presentación del Foro Técnico de LACNIC. José Camargo, ingeniero de telecomunicaciones y se desempeña como arquitecto de soluciones regionales para IFX Network >> Buenas tardes a todos. >> Hola, buenas tardes te escuchamos bien. >> Listo. gracias por la oportunidad de estar acá, vamos a hablar de las soluciones alternativas low cost. Vamos a hablar directamente de la solución. Los ataques volumétricos en Latam, hoy en día muchos operadores tanto a nivel 1 incluso 3 y 4 son objetivos de ataques de negación de servicio, existen diferentes consideración a nivel mundial como solución de Scribbing center que son centros de datos o de tecnología donde se tiene una infraestructura muy robusta y se redirige el tráfico malicioso y se entrega un tráfico limpio a traves de túneles, para Latam afecta latencias, no es lo mismo tenerlo en Centroamérica como redirigirlo a Europa y luego nuevamente a Latinoamérica. Adicionalmente tenemos que las soluciones son costosas y se dimensionan por ancho de banda, si alguno de ustedes han interactuado con estas solución son por demanda o garantizar un ancho de banda y al final no es viable para muchos negocios. Algo importante para aprovechar en LACNIC son los Nap, CDN y IXP Claramente cuando existe un ataque volumétrico la mayor responsabilidad recae en el interconectores y por lo general cuando un Wisp está bajo ataque lo que sucede es que este reclama a su proveedor o solicita un bloqueo incluso llegando a una deconexion del mismo, los ataques se ven a proveedores de nivel 3 y 4 por prácticas de configuración, dejaron un puerto abierto, cosas de este estilo. el puerto objetivo es el 11211 que genera ataques de implementación grande donde un solo Host puede tener compremetido incluso un gyga Vamos a profundizar de qué recursos hablamos. Cuáles son los tipos de atables más comunes, una red en producción. La mayoría de ataques volumétricos están con inundación de tráfico UDP El ataque con tráfico TCP los ataques se siguen generando a los puertos más chocidos y tenemos un tráfico mayor internacional que nacional, Brasil tiene una red must grande donde los ataques nacionales son de bastante volumen, es una variable adicional en la ecuación, claramente y lo veíamos en presentaciones anteriores, existe una presencia de Países como Estados Unidos, Rusia y países asiáticos. También comprometían puertos de 123, 161, 53 y paquetes modificados con puerto origen 0 como puerto destino 0. ¿Qué positivo encontramos acá? que la composición viene nacional e internacional. Con todos los beneficios nombrados anteriormente esto ayuda a que muchos de este tráfico atacante se quede como tal de componente internacional. Veamos como funcionaba una arquitectura previa a la implementación o propuesta que se realizó. Muchos seguramente se sentirán identificados, este administrador de red genera o inyecta una ruta estática dentro del router edge, basado para obtener la estadística, cuando tienes esta IP conectas la ruta y rutea todo el tráfico. Cuando se tienen redes internacional o diversas se puede generar el bloqueo sin afectar la conectividad que es dónde decimos que podremos aprovechar todo esta bondad. Luego evoluciona como router server y a través de de BGP inyectaba la ruta. De pronto agregando un pequeño componente de automatización. Estos Finalmente al final del ejercicio cuando un proveedor no tiene mucha capacidad los ataques sin embargo van a seguir llegando, ahí utilizamos un recurso de BGP que tienen disponibles los proveedores de servicio que son las comunidades de BGP Tier ISP y van a subir a las fronteras de los proveedores Tir 1. Resulta que cuando uno hace uso de estas comunidades cuando seteo la comunidad BGP Esta ruta la puedo anuciar como /32. ¿Qué va a suceder? Vamos a bloquear el tráfico internacional. El impacto es pérdida de tráfico internacional. Identificación y resolución podría tomar hasta dos horas y se tenía un impacto económico de decenas de miles de dólares por disponibilidad en la red. Vamos a ver cómo se mejoró esto en la red. Inversiones generosas que no podían hacer factible la inversión de proyecto, excelentes soluciones, sin embargo para un modelo de entrada es demasiado costoso, la solución propuesta tiene un costo anual menor o inferior a 8000 dólares, con esta solución agregamos un componente propio, basado en BSP donde da una plataforma que me permitirá hablar y una plataforma donde redigiré el tráfico para aplicar una limpieza. Cuando tengo el tráfico atacante entra a mi router de Edge, la plataforma inyecta la ruta me redirige el tráfico a una plataforma de implementación, yo filtro el tráfico genero. >> Terminó el tiempo. >> Claro que sí. Para cerrar cuando tenemos ataques muy grandes se puede usar los comumnities para anunciar las rutas y bloquearlos en el borde y básicamente la identificación resolución pasó a cinco minutos, no existe intervención humana y los impactos se redujeron a cero. Ya para cerrar la invitación es utilizar los RTBH comunitiees, muchas gracias. >> Muchas gracias, José, ¿Tenemos preguntas? >> Sí. La primera de Carolina. Se revisa de las capturas no empacadas de los fragmentos como tal o cuando no tienes un cabezal GDPR. >> Realmente no, lo que detectamos con la herramienta es unos parámetros basados en IP y puertos conocidos de ataqué lo que hicimos fue configurar las firmas de ataque más conocidos donde el momento de tráfico hace paso por la red y realmente no es una solución tipo Maching Learning o intelegencia artificial. Como dato adicional desde que se implementó esta solución no ha pasado un ataque volumétrico. >> muchas gracias, José, la siguiente pregunta es de Uesley. ¿Dónde se encuentra este centro de mitigación? >> Si te refieres a centros de mitigación de otros proveedores están distribuídos a nivel mundial, en este caso, este se encuentra implementado en Estados Unidos. >> La siguiente dice "con ta solución estaría agregando un delay un tráfico?" >> Nada, el tráfico se redirige a un dispositivo y solo se redirige el tráfico y agrega un salto más en la misma ubicación, pero los tiempos de respuesta varían entre 1 y cinco mil segundos, esto en las pruebas que se han hecho. >> cerramos con las últimas dos preguntas ¿Qué parte de tu solución es la que identifica los ataques? >> Cuando entiende el netflow inyecta la ruta dentro del router de Edge. >> La última que dice "esto sirve también para tráfico de voz sobre IP porque este no admite retraso" >> El tráfico para voz no es tan grande, aquí hablamos de tráfico volumétrico. Si quiero pasar cierto tiempo de taquetes se puede hacer y reiterando que los retrasos no existirían, no afectaría los paquetes de voz. >> Excelente, José, estamos listos Macarena. >> Muchas gracias, mariela, Carolina, a todos los ponentes por sus presentaciones, por último quisiera dar la palabra a Carlos Martínez Gerente de tecnología de LACNIC. >> Quiero aprovechar estos últimos minutos para compartir con ustedes una breve presentación de cierre. Voy a compartir aquí. Voy a compartir con ustedes algunas reflexiones del cierre del evento, primero que nada agradecer a todos los que nos hane acompañado durante la semana, no solo en la actiidad de hoy, sino ayer en la sesión informativa, el Foro de políticas y recuerdo también que mañana vamos u tener más actividad al igual que el viernes. Algunos comentarios del Foro Técnico de LACNIC, el Foro Técnico es una iniciativa de LACNIC donde tratamos de fomentar un espacio intercambio y de operación de redes en redes de nuestra región y de otras regiones también trayecendo experiencias de otras organizaciones, normalmente era desarrollar este foro de manera presencial, lamentablemente este año por la cosas que todos conocemos desarrollamos esta actividad en línea y hemos tratado de adoptar el formato presencial a formato on-line que luego nos gustaría escuchar las opiniones de todos ustedes y ver qué podemos mejorar. Las presentaciones incluyen temas como operación de red, transición, despliegues, temas de mediciones como la presentación de Tim Brujinzeels y también hemos tenido temas de interconexion y tema de Internet de las Cosas (IoT). Objetivo es tener experiencias y llevar información a nuestras necesidades de operación en nuestros o ámbitos de responsabilidad, las presentaciones son seleccionadas por un comieté de programa que incluyo los nombres y para que puedan enviar sus agradecimientos. Los tres primeros fueron elegidos por ustedes, la comunidad de LACNIC. Realizamos un único llamados a trabajos, el comité evalúa estos trabajos y básicamente lo que consideru son tres elementos que son las calidad técnica, la originalidad y el mérito para ser compartidas, quué tan aplicable es una experiencia para otros, puede haber cosas interesantes en una situación particular, pero no aplicable. Bien, en los trabajos que recibimos para 2020 tuvimos una distribución de aceptación como la banda azul que ven en la gráfica que son las presentación acertadas el llamado cuando teníamos la esperanza que la actividad fuera presencial, después ustedes habrán visto que tuvimos que unificar el formato para hacerlo más adaptable a una experiencia en línea y tenemos la distribución de presentación aceptadas y no aceptadas. El nivel de presentaciones ha ido mejorando año a año y eso hace que Trabajo del comité de programa sea cada vez más desafiante. Las propuestas recibidas hay un sesgo importante y nos gustaría sin duda poder llegar a tener equilibrio en la cantidad de propuestas que recibimos así que a todas las mujeres de la región las invitamos a mandar su trabajo para la próxima edición. Algunos datos de estos formatos en línea, tuvimos 200 minutos de presentación, 4 sesiones de 50 minutos, brake del almuerzo, tuvimos un pico de personas simultáneas en la mañana de 290 y en la tarde de 220. Ahí todavía no tengo los datos de la cantidad de preguntas porque perdí la cuenta en determinado momento, pero con esta presentación que vamos a colgar esta tarde pondré la cantidad de preguntas que respondimos, es un dato interesante de participación, la participación fue excelente y les agradezco a todos, nueve ponentes, sectores y también interpretes, en interpretación simultánea tuvimos servicio de transcripción simultánea en tres idiomas, portugués, inglés y Castellano, de todo esto nos interesa la opinión de todos y les vamos a pedir, participar en la encuesta, esta vez es más importante que siempre para ver cómo poder una experiencia en línea que sea provechosa para todos. FTL Tendrá lugar en mayo del año que viene, los ejes temáticos serán los mismos y en definitiva todo lo que tiene que ver con con implementación en las regiones. No duden de enviarnos las consultas que puedan tener y contactarse con nosotros si quieren ir avanzando en posibles líneas de trabajo. Los invitamos a estar presente en los próximo y muchas gracias nos vemos en un FTL cerca de ustedes 2021. >> Muchas gracias, damos por terminada la sesión, en las aproximas horas quedarán publicados el video de la sesión y las trascripciones, los invitamos u seguirnos en las Redes Sociales o #LACNIC33. Conectese con nosotros mañana para continuar con los turiales, gracias y nos vemos mañana.