Master Principal Sales Consultan in Oracle Communications based in Madrid (Spain). Author of 140 articles and 10 books of telecom services and networks and information systems, with a MSc in Telecommunications Engineering, Master in Information Technologies applied to Business, MSc in Research and Market Techniques, and a Master in Sustainability and Social Corporate Responsibility. Address: https://www.ramonmillan.com
Una vivienda domotica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encu... more Una vivienda domotica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encuentran tambien los habituales equipos domesticos e instalaciones, como pueden ser los electrodomesticos o las de agua, gas, electricidad y calefaccion. La diferencia, unicamente, estriba en la incorporacion de una serie de sistemas que permiten controlar y automatizar, de forma eficiente, estos equipos e instalaciones (por ejemplo, programacion y zonificacion de la calefaccion, deteccion de escapes de agua con el corte automatico del suministro y el aviso al usuario, etc.), que incrementan el valor de la vivienda por el sustancial aumento de la calidad de vida y seguridad que le reportan a su usuario.
Las criptomonedas han sido la primera aplicación comercial
de la tecnología Blockchain. La estruc... more Las criptomonedas han sido la primera aplicación comercial de la tecnología Blockchain. La estructura de datos distribuida y la criptografía garantizan la seguridad de las transacciones, como demuestra el éxito de casos como Bitcoin y Ethereum. Sin embargo, sus riesgos asociados, como el alto coste energético y su escasa regulación, pueden afectar su devenir futuro.
NFV es, básicamente, la famosa tecnología cloud, del mundo de tecnologías de la información, apli... more NFV es, básicamente, la famosa tecnología cloud, del mundo de tecnologías de la información, aplicada en el mundo de los operadores de telecomunicaciones. NFV permite desplegar funciones y servicios de red basadas en software, utilizando hardware estándar de forma centralizada o bien distribuida.
VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) qu... more VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) que trata de replicar las funcionalidades ofrecidas actualmente en el dominio de conmutación de circuitos 2G/3G. El servicio fue descrito funcionalmente en la GSMA IR.92. Sin embargo, VoLTE proporciona los servicios tradicionales con una mayor calidad debido, entre otras razones, a: la utilización de codecs de banda ancha y el reducido tiempo de establecimiento de llamadas -inferior a un segundo, frente a los cerca de tres segundos de UMTS-.
El principal interés de 5G está en su capacidad para soportar una nueva ola de servicios, más all... more El principal interés de 5G está en su capacidad para soportar una nueva ola de servicios, más allá de la voz, destacando las aplicaciones de IoT (telemedida, telecontrol, tecnologías para vestir, ciudades inteligentes, casas inteligentes, coche conectado, etc.). Sin embargo, la voz tiene un valor muy importante para conseguir que el ser humano interactúe de forma sencilla con todos estos dispositivos y aplicaciones, teniendo las operadoras la oportunidad de ofrecer servicios avanzados de voz seguros y fiables con capacidades de inteligencia artificial. En este artículo explican aquí los detalles tecnológicos para ofrecer vo5G y sus principales beneficios.
quien origina la llamada, firme digitalmente la información del
identificador de la llamada orige... more quien origina la llamada, firme digitalmente la información del identificador de la llamada origen así como su grado de reputación y que ésta pueda ser validada por el operador que da servicio al cliente destinatario de la llamada. Las firmas digitales se basan en certificados digitales gestionados por organismos confiables por ambas partes, el operador originante utiliza la clave privada para la autenticación y el destinatario la correspondiente clave pública para la verificación. El operador destinatario puede bloquear automáticamente la llamada o mostrar el grado de confianza al cliente, para que sea éste el que decida si contestar o rechazar la llamada. La solución puede ser fácilmente mejorada en el futuro, por ejemplo, recogiendo la valoración del cliente, que puede constatar que una llamada que de reputación dudosa consistía ciertamente en un usuario malicioso; o bien si el destinatario decide rechazar la llamada, que intentos futuros sean también rechazados automáticamente por la operadora.
SNMPv3, refuerza las prestaciones de seguridad, incluyendo autentificación, privacidad y control ... more SNMPv3, refuerza las prestaciones de seguridad, incluyendo autentificación, privacidad y control de acceso; y de administración de protocolo, con una mayor modularidad y la posibilidad de configuración remota. SNMPv3 apareció en 1997, estando descrito en las RFC 1902-1908 y 2271-2275.
Una vivienda domótica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encu... more Una vivienda domótica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encuentran también los habituales equipos domésticos e instalaciones, como pueden ser los electrodomésticos o las de agua, gas, electricidad y calefacción. La diferencia, únicamente, estriba en la incorporación de una serie de sistemas que permiten controlar y automatizar, de forma eficiente, estos equipos e instalaciones (por ejemplo, programación y zonificación de la calefacción, detección de escapes de agua con el corte automático del suministro y el aviso al usuario, etc.), que incrementan el valor de la vivienda por el sustancial aumento de la calidad de vida y seguridad que le reportan a su usuario. Los distintos tipos de dispositivos que nos podemos encontrar en una vivienda domótica son: la pasarela; el sistema de control centralizado; los sensores, actuadores, e interruptores; y los aparatos electrónicos y electrodomésticos dotados de tecnología digital y capacidad de intercomunicación.
VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) qu... more VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) que trata de replicar las funcionalidades ofrecidas actualmente en el dominio de conmutación de circuitos 2G/3G. El servicio fue descrito funcionalmente en la GSMA IR.92. Sin embargo, VoLTE proporciona los servicios tradicionales con una mayor calidad debido, entre otras razones, a: la utilización de codecs de banda ancha y el reducido tiempo de establecimiento de llamadas -inferior a un segundo, frente a los cerca de tres segundos de UMTS-.
En WDM se distinguen típicamente cuatro familias de sistemas: DWDM de ultra larga distancia, DWDM... more En WDM se distinguen típicamente cuatro familias de sistemas: DWDM de ultra larga distancia, DWDM de larga distancia, DWDM metropolitano, y CWDM. Dentro de la familia de tecnologías WDM, la económicamente más competitiva en cortas distancias es la CWDM (Coarse WDM).
NFV es, básicamente, la famosa tecnología "cloud" del mundo de tecnologías de la información, apl... more NFV es, básicamente, la famosa tecnología "cloud" del mundo de tecnologías de la información, aplicada en el mundo de los operadores de telecomunicaciones, desplegando así funciones y servicios de red basadas en software, que puede ser alojado en hardware estándar de forma centralizada o bien distribuida. red, o cuanto menos su plano de control, son soportadas más eficientemente sobre estándar u COTS.
Existen varias propuestas y caminos de evolución de GPON a las nuevas generaciones de tecnologías... more Existen varias propuestas y caminos de evolución de GPON a las nuevas generaciones de tecnologías PON, conocidas por NG-PON (Next Generation PON). Los principales requisitos de las NG-PON son incrementar el ancho de banda y el alcance de GPON, reutilizando al máximo la red óptica pasiva instalada desde la central a los abonados u ODN (Optical Distribution Network), pues su coste supone alrededor 75-85% del coste de ofrecer banda ancha por fibra óptica a los usuarios.
Blockchain o DLT (Distributed Ledger Technology), es un “libro de contabilidad” público de datos ... more Blockchain o DLT (Distributed Ledger Technology), es un “libro de contabilidad” público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos (ordenadores u otros dispositivos ejecutando un mismo software) independientes, sin que sea necesaria una autoridad central o intermediarios que aporten confianza a las transacciones. Más en concreto, blockchain o “cadena de bloques” es la combinación de una estructura de datos, algoritmos y tecnologías de criptografía y seguridad, que combinados puedan ser utilizadas para conseguir y mantener la integridad en redes P2P “puras”, independientemente de su aplicación final.
Existen muchas razones para que las empresas se embarquen en la migración a troncales SIP con Ses... more Existen muchas razones para que las empresas se embarquen en la migración a troncales SIP con Session Border Controllers: reducción de los costes de comunicación, mayor fiabilidad, mayor velocidad en la introducción de nuevos servicios, centralización de infraestructura y aplicaciones, gestión de la red más sencilla, etc
GMPLS (Generalized MultiProtocol Label Switching) es una evolución de MPLS (MultiProtocol Lamba S... more GMPLS (Generalized MultiProtocol Label Switching) es una evolución de MPLS (MultiProtocol Lamba Switching) del IETF y de O-UNI (Optical User-Network Interface) del OIF (Optical Interface Forum). Se trata también de un avance evolutivo lógico de MPLS que soporta no sólo la conmutación de paquetes, sino también la conmutación en el tiempo, en longitud de onda y de fibras ópticas.
El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de... more El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá anchos de banda que la convertirán en una alternativa real al cable o la fibra óptica en áreas rurales o poco pobladas. Sin embargo, el principal interés en 5G está en su capacidad para soportar una nueva ola de servicios, destacando las aplicaciones entre máquinas o M2M (Machine To Machine), para telemedida, telecontrol, tecnologías para vestir (wearables), ciudades inteligentes (smart cities), casas inteligentes (smart homes), alarmas, sensores, coche conectado, etc.
Uno de los servicios que en principio auguraba un éxito comercial enorme, era el acceso a Interne... more Uno de los servicios que en principio auguraba un éxito comercial enorme, era el acceso a Internet a través de la tecnología estándar WAP (Wireless Application Protocol). El protocolo WAP empezó a operar en 1999 sobre las redes GSM implantadas, es decir, sobre redes de conmutación de circuitos. Esto supuso que la facturación por el acceso a los servicios de información y al correo electrónico se realizase por tiempo de conexión, lo cual no convenció a los abonados. Mientras, la operadora NTT DoCoMo en Japón, para el mismo fin que WAP, utilizaba una plataforma propietaria denominada i-mode, que tenía como principal ventaja que el pago de los servicios era por volumen de información transmitida; además de un acceso más atractivo a las páginas de Internet y mayor facilidad de uso. Esto atrajo a un gran número de abonados y propició el desarrollo de un mayor número de contenidos y la reducción de las tarifas de los existentes, lo que evidentemente posibilitó la entrada de nuevos abonados.
El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes... more El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones críticas, tales como la autenticación, autorización, contabilidad, gestión de movilidad, control de políticas de usuario y facturación. Uno de los elementos de red que han aparecido como indispensables para gestionar eficientemente el crecimiento de Diameter son los DSC (Diameter Signaling Controller), proporcionado funciones críticas como: encaminamiento centralizado y balanceo de carga, seguridad del tráfico, funciones de interoperabilidad entre redes de distintos operadores y elementos de distintos suministradores, etc.
Entre las tecnologías más interesantes que están permitiendo la convergencia IP en el bucle de ab... more Entre las tecnologías más interesantes que están permitiendo la convergencia IP en el bucle de abonado cabe destacar a GPON, la tecnología de acceso mediante fibra óptica con arquitectura punto a multipunto más avanzada en la actualidad. Las economías de escala y experiencia acumulada en el núcleo de la red, con elevados niveles de tráfico sobre sistemas WDM (Wavelength Division Multiplexing), ha permitido que la viabilidad económica de la fibra y los componentes ópticos sea un hecho. Los servicios que se pueden emplear sobre una red de estas características son además los mismos que se pueden ofrecer sobre la red móvil, gracias a la integración que supone la introducción de IMS (IP Multimedia Subsystem).
Una vivienda domotica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encu... more Una vivienda domotica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encuentran tambien los habituales equipos domesticos e instalaciones, como pueden ser los electrodomesticos o las de agua, gas, electricidad y calefaccion. La diferencia, unicamente, estriba en la incorporacion de una serie de sistemas que permiten controlar y automatizar, de forma eficiente, estos equipos e instalaciones (por ejemplo, programacion y zonificacion de la calefaccion, deteccion de escapes de agua con el corte automatico del suministro y el aviso al usuario, etc.), que incrementan el valor de la vivienda por el sustancial aumento de la calidad de vida y seguridad que le reportan a su usuario.
Las criptomonedas han sido la primera aplicación comercial
de la tecnología Blockchain. La estruc... more Las criptomonedas han sido la primera aplicación comercial de la tecnología Blockchain. La estructura de datos distribuida y la criptografía garantizan la seguridad de las transacciones, como demuestra el éxito de casos como Bitcoin y Ethereum. Sin embargo, sus riesgos asociados, como el alto coste energético y su escasa regulación, pueden afectar su devenir futuro.
NFV es, básicamente, la famosa tecnología cloud, del mundo de tecnologías de la información, apli... more NFV es, básicamente, la famosa tecnología cloud, del mundo de tecnologías de la información, aplicada en el mundo de los operadores de telecomunicaciones. NFV permite desplegar funciones y servicios de red basadas en software, utilizando hardware estándar de forma centralizada o bien distribuida.
VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) qu... more VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) que trata de replicar las funcionalidades ofrecidas actualmente en el dominio de conmutación de circuitos 2G/3G. El servicio fue descrito funcionalmente en la GSMA IR.92. Sin embargo, VoLTE proporciona los servicios tradicionales con una mayor calidad debido, entre otras razones, a: la utilización de codecs de banda ancha y el reducido tiempo de establecimiento de llamadas -inferior a un segundo, frente a los cerca de tres segundos de UMTS-.
El principal interés de 5G está en su capacidad para soportar una nueva ola de servicios, más all... more El principal interés de 5G está en su capacidad para soportar una nueva ola de servicios, más allá de la voz, destacando las aplicaciones de IoT (telemedida, telecontrol, tecnologías para vestir, ciudades inteligentes, casas inteligentes, coche conectado, etc.). Sin embargo, la voz tiene un valor muy importante para conseguir que el ser humano interactúe de forma sencilla con todos estos dispositivos y aplicaciones, teniendo las operadoras la oportunidad de ofrecer servicios avanzados de voz seguros y fiables con capacidades de inteligencia artificial. En este artículo explican aquí los detalles tecnológicos para ofrecer vo5G y sus principales beneficios.
quien origina la llamada, firme digitalmente la información del
identificador de la llamada orige... more quien origina la llamada, firme digitalmente la información del identificador de la llamada origen así como su grado de reputación y que ésta pueda ser validada por el operador que da servicio al cliente destinatario de la llamada. Las firmas digitales se basan en certificados digitales gestionados por organismos confiables por ambas partes, el operador originante utiliza la clave privada para la autenticación y el destinatario la correspondiente clave pública para la verificación. El operador destinatario puede bloquear automáticamente la llamada o mostrar el grado de confianza al cliente, para que sea éste el que decida si contestar o rechazar la llamada. La solución puede ser fácilmente mejorada en el futuro, por ejemplo, recogiendo la valoración del cliente, que puede constatar que una llamada que de reputación dudosa consistía ciertamente en un usuario malicioso; o bien si el destinatario decide rechazar la llamada, que intentos futuros sean también rechazados automáticamente por la operadora.
SNMPv3, refuerza las prestaciones de seguridad, incluyendo autentificación, privacidad y control ... more SNMPv3, refuerza las prestaciones de seguridad, incluyendo autentificación, privacidad y control de acceso; y de administración de protocolo, con una mayor modularidad y la posibilidad de configuración remota. SNMPv3 apareció en 1997, estando descrito en las RFC 1902-1908 y 2271-2275.
Una vivienda domótica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encu... more Una vivienda domótica no difiere mucho de una vivienda tradicional, en cuanto que en ella se encuentran también los habituales equipos domésticos e instalaciones, como pueden ser los electrodomésticos o las de agua, gas, electricidad y calefacción. La diferencia, únicamente, estriba en la incorporación de una serie de sistemas que permiten controlar y automatizar, de forma eficiente, estos equipos e instalaciones (por ejemplo, programación y zonificación de la calefacción, detección de escapes de agua con el corte automático del suministro y el aviso al usuario, etc.), que incrementan el valor de la vivienda por el sustancial aumento de la calidad de vida y seguridad que le reportan a su usuario. Los distintos tipos de dispositivos que nos podemos encontrar en una vivienda domótica son: la pasarela; el sistema de control centralizado; los sensores, actuadores, e interruptores; y los aparatos electrónicos y electrodomésticos dotados de tecnología digital y capacidad de intercomunicación.
VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) qu... more VoLTE en su forma más sencilla, especifica un servicio basado en IMS (IP Multimedia Subsystem) que trata de replicar las funcionalidades ofrecidas actualmente en el dominio de conmutación de circuitos 2G/3G. El servicio fue descrito funcionalmente en la GSMA IR.92. Sin embargo, VoLTE proporciona los servicios tradicionales con una mayor calidad debido, entre otras razones, a: la utilización de codecs de banda ancha y el reducido tiempo de establecimiento de llamadas -inferior a un segundo, frente a los cerca de tres segundos de UMTS-.
En WDM se distinguen típicamente cuatro familias de sistemas: DWDM de ultra larga distancia, DWDM... more En WDM se distinguen típicamente cuatro familias de sistemas: DWDM de ultra larga distancia, DWDM de larga distancia, DWDM metropolitano, y CWDM. Dentro de la familia de tecnologías WDM, la económicamente más competitiva en cortas distancias es la CWDM (Coarse WDM).
NFV es, básicamente, la famosa tecnología "cloud" del mundo de tecnologías de la información, apl... more NFV es, básicamente, la famosa tecnología "cloud" del mundo de tecnologías de la información, aplicada en el mundo de los operadores de telecomunicaciones, desplegando así funciones y servicios de red basadas en software, que puede ser alojado en hardware estándar de forma centralizada o bien distribuida. red, o cuanto menos su plano de control, son soportadas más eficientemente sobre estándar u COTS.
Existen varias propuestas y caminos de evolución de GPON a las nuevas generaciones de tecnologías... more Existen varias propuestas y caminos de evolución de GPON a las nuevas generaciones de tecnologías PON, conocidas por NG-PON (Next Generation PON). Los principales requisitos de las NG-PON son incrementar el ancho de banda y el alcance de GPON, reutilizando al máximo la red óptica pasiva instalada desde la central a los abonados u ODN (Optical Distribution Network), pues su coste supone alrededor 75-85% del coste de ofrecer banda ancha por fibra óptica a los usuarios.
Blockchain o DLT (Distributed Ledger Technology), es un “libro de contabilidad” público de datos ... more Blockchain o DLT (Distributed Ledger Technology), es un “libro de contabilidad” público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos (ordenadores u otros dispositivos ejecutando un mismo software) independientes, sin que sea necesaria una autoridad central o intermediarios que aporten confianza a las transacciones. Más en concreto, blockchain o “cadena de bloques” es la combinación de una estructura de datos, algoritmos y tecnologías de criptografía y seguridad, que combinados puedan ser utilizadas para conseguir y mantener la integridad en redes P2P “puras”, independientemente de su aplicación final.
Existen muchas razones para que las empresas se embarquen en la migración a troncales SIP con Ses... more Existen muchas razones para que las empresas se embarquen en la migración a troncales SIP con Session Border Controllers: reducción de los costes de comunicación, mayor fiabilidad, mayor velocidad en la introducción de nuevos servicios, centralización de infraestructura y aplicaciones, gestión de la red más sencilla, etc
GMPLS (Generalized MultiProtocol Label Switching) es una evolución de MPLS (MultiProtocol Lamba S... more GMPLS (Generalized MultiProtocol Label Switching) es una evolución de MPLS (MultiProtocol Lamba Switching) del IETF y de O-UNI (Optical User-Network Interface) del OIF (Optical Interface Forum). Se trata también de un avance evolutivo lógico de MPLS que soporta no sólo la conmutación de paquetes, sino también la conmutación en el tiempo, en longitud de onda y de fibras ópticas.
El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de... more El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá anchos de banda que la convertirán en una alternativa real al cable o la fibra óptica en áreas rurales o poco pobladas. Sin embargo, el principal interés en 5G está en su capacidad para soportar una nueva ola de servicios, destacando las aplicaciones entre máquinas o M2M (Machine To Machine), para telemedida, telecontrol, tecnologías para vestir (wearables), ciudades inteligentes (smart cities), casas inteligentes (smart homes), alarmas, sensores, coche conectado, etc.
Uno de los servicios que en principio auguraba un éxito comercial enorme, era el acceso a Interne... more Uno de los servicios que en principio auguraba un éxito comercial enorme, era el acceso a Internet a través de la tecnología estándar WAP (Wireless Application Protocol). El protocolo WAP empezó a operar en 1999 sobre las redes GSM implantadas, es decir, sobre redes de conmutación de circuitos. Esto supuso que la facturación por el acceso a los servicios de información y al correo electrónico se realizase por tiempo de conexión, lo cual no convenció a los abonados. Mientras, la operadora NTT DoCoMo en Japón, para el mismo fin que WAP, utilizaba una plataforma propietaria denominada i-mode, que tenía como principal ventaja que el pago de los servicios era por volumen de información transmitida; además de un acceso más atractivo a las páginas de Internet y mayor facilidad de uso. Esto atrajo a un gran número de abonados y propició el desarrollo de un mayor número de contenidos y la reducción de las tarifas de los existentes, lo que evidentemente posibilitó la entrada de nuevos abonados.
El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes... more El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones críticas, tales como la autenticación, autorización, contabilidad, gestión de movilidad, control de políticas de usuario y facturación. Uno de los elementos de red que han aparecido como indispensables para gestionar eficientemente el crecimiento de Diameter son los DSC (Diameter Signaling Controller), proporcionado funciones críticas como: encaminamiento centralizado y balanceo de carga, seguridad del tráfico, funciones de interoperabilidad entre redes de distintos operadores y elementos de distintos suministradores, etc.
Entre las tecnologías más interesantes que están permitiendo la convergencia IP en el bucle de ab... more Entre las tecnologías más interesantes que están permitiendo la convergencia IP en el bucle de abonado cabe destacar a GPON, la tecnología de acceso mediante fibra óptica con arquitectura punto a multipunto más avanzada en la actualidad. Las economías de escala y experiencia acumulada en el núcleo de la red, con elevados niveles de tráfico sobre sistemas WDM (Wavelength Division Multiplexing), ha permitido que la viabilidad económica de la fibra y los componentes ópticos sea un hecho. Los servicios que se pueden emplear sobre una red de estas características son además los mismos que se pueden ofrecer sobre la red móvil, gracias a la integración que supone la introducción de IMS (IP Multimedia Subsystem).
La penetración de la telefonía móvil ha sido tan espectacular que resulta difícil recordar como e... more La penetración de la telefonía móvil ha sido tan espectacular que resulta difícil recordar como era nuestra vida antes de la llegada de estos pequeños terminales, algo similar a lo que ha sucedido con Internet. El móvil ha encontrado un hueco en nuestras vidas y cubre una serie de necesidades que lo hacen imprescindible para la ciudadanía.
Uploads
Papers by Ramon Millan
de la tecnología Blockchain. La estructura de datos distribuida
y la criptografía garantizan la seguridad de las transacciones,
como demuestra el éxito de casos como Bitcoin y Ethereum.
Sin embargo, sus riesgos asociados, como el alto coste
energético y su escasa regulación, pueden afectar su devenir
futuro.
identificador de la llamada origen así como su grado de reputación
y que ésta pueda ser validada por el operador que da
servicio al cliente destinatario de la llamada. Las firmas digitales
se basan en certificados digitales gestionados por organismos
confiables por ambas partes, el operador originante utiliza la
clave privada para la autenticación y el destinatario la correspondiente
clave pública para la verificación. El operador destinatario
puede bloquear automáticamente la llamada o mostrar
el grado de confianza al cliente, para que sea éste el que decida
si contestar o rechazar la llamada. La solución puede ser
fácilmente mejorada en el futuro, por ejemplo, recogiendo la
valoración del cliente, que puede constatar que una llamada
que de reputación dudosa consistía ciertamente en un usuario
malicioso; o bien si el destinatario decide rechazar la llamada,
que intentos futuros sean también rechazados automáticamente
por la operadora.
aporten confianza a las transacciones. Más en concreto, blockchain
o “cadena de bloques” es la combinación de una estructura de datos, algoritmos y tecnologías de criptografía y seguridad, que combinados puedan ser utilizadas para conseguir y mantener la integridad en redes P2P “puras”, independientemente de su aplicación final.
de la tecnología Blockchain. La estructura de datos distribuida
y la criptografía garantizan la seguridad de las transacciones,
como demuestra el éxito de casos como Bitcoin y Ethereum.
Sin embargo, sus riesgos asociados, como el alto coste
energético y su escasa regulación, pueden afectar su devenir
futuro.
identificador de la llamada origen así como su grado de reputación
y que ésta pueda ser validada por el operador que da
servicio al cliente destinatario de la llamada. Las firmas digitales
se basan en certificados digitales gestionados por organismos
confiables por ambas partes, el operador originante utiliza la
clave privada para la autenticación y el destinatario la correspondiente
clave pública para la verificación. El operador destinatario
puede bloquear automáticamente la llamada o mostrar
el grado de confianza al cliente, para que sea éste el que decida
si contestar o rechazar la llamada. La solución puede ser
fácilmente mejorada en el futuro, por ejemplo, recogiendo la
valoración del cliente, que puede constatar que una llamada
que de reputación dudosa consistía ciertamente en un usuario
malicioso; o bien si el destinatario decide rechazar la llamada,
que intentos futuros sean también rechazados automáticamente
por la operadora.
aporten confianza a las transacciones. Más en concreto, blockchain
o “cadena de bloques” es la combinación de una estructura de datos, algoritmos y tecnologías de criptografía y seguridad, que combinados puedan ser utilizadas para conseguir y mantener la integridad en redes P2P “puras”, independientemente de su aplicación final.
El móvil ha encontrado un hueco en nuestras vidas y cubre una serie de necesidades que lo hacen imprescindible para la ciudadanía.