Telemetría aplicada a la automatización de la seguridad en redes IPv6

21/10/2025

Telemetría aplicada a la automatización de la seguridad en redes IPv6

Escrito por Ernesto Sánchez y Henri Alves de Godoy

Introducción

Durante la reunión LACNIC 44, realizada en El Salvador, presentamos el trabajoo titulado Telemetria aplicada a la automatización de la seguridad en redes IPv6, resultado de una colaboración entre la Universidad Católica de Salta (Argentina) y la Universidade Estadual de Campinas (UNICAMP, Brasil).

El estudio demostró, de forma práctica, cómo el uso de protocolos de telemetría modernos e interfaces programables puede transformar la forma en que operamos y protegemos las redes IPv6, combinando visibilidad, automatización y seguridad. Con el creciente número de dispositivos, sensores IoT y flujos de datos, la visibilidad y el control de la red se han vuelto esenciales.

Durante mucho tiempo, la gestión de redes se realizaba con tecnologías tradicionales como SNMP y CLI, y a esto estábamos acostumbrados. Estos métodos carecen de escalabilidad, se basan en formatos no estructurados y ofrecen una visibilidad limitada en tiempo real, lo que dificulta una reacción rápida ante incidentes de seguridad o fallos operativos.

(Acceso libre, no requiere suscripción)

En este contexto, la investigación presentada abordó el concepto de Telemetría de Red, un nuevo paradigma que reemplaza la recopilación reactiva de datos por un modelo proactivo y continuo, integrando automatización, seguridad e inteligencia operativa.

Transición del monitoreo clásico a la telemetría inteligente

Tradicionalmente, los administradores de red utilizaban el modelo de sondeo (polling), es decir, consultas periódicas a cada dispositivo, generalmente a través de SNMP, para recopilar información de estado. Además de generar sobrecarga, este proceso ofrece una visión fragmentada y diferida del estado de la red.

En vez de consultar a los dispositivos, la telemetría moderna transmite de manera continua sus métricas de desempeño, consumo de CPU, tráfico o eventos de seguridad en flujos de datos estructurados en tiempo real.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments