Boletín de RedIRIS n. 52

Actualidad boletín número 52

(abril 2000)

Sumario

- Actualidad en la red
- Reuniones del Grupo de Trabajo TF-TANT
- Nuevo Coordinador de Aplicaciones
- I reunión de firma de claves PGP
- CERTs en Europa. Siete años de colaboración
- Puesta en marcha del Piloto de Certificación IRIS-PCA
- Herramientas de ataque distribuido
- Reunión técnica de FIRST
- La nueva red GÉANT


Actualidad en la red

En los últimos meses de 1999 se han venido realizando cambios importantes en la infraestructura de transporte. Se instaló una segunda línea de GIGACOM en RedIRIS a mediados de noviembre y por ella se encamina actualmente el tráfico del servicio FLEXNET con USA y con los nodos de Cataluña y Valencia.

Coincidiendo con la instalación de esta segunda línea se aumentó la capacidad de acceso con el resto de la Internet a través de FLEXNET pasando de 14 Mbps a 40 Mbps ATM (34 Mbps IP). También se aumentó la capacidad del enlace con IBERNET de 24 a 34 Mbps ATM, alcanzándose el valor máximo de la línea física. A partir de ahora otros aumentos sólo serán posibles con el cambio ya previsto a una línea OC3 de 155 Mbps que se realizará a lo largo de este año.

La línea de 34 Mbps ATM con TEN-155 tenía claros síntomas de saturación a finales de año. En la actualidad se ha previsto una ampliación de la capacidad de conexión con Europa a un T3 de 45 Mbps a principios de marzo de 2000.

Otro cambio efectuado en febrero y que afecta directamente a las conexiones de RedIRIS fue la instalación de una línea de 45 Mbps en TEN-155 entre Madrid y Ginebra y la de un router en el punto de presencia de la red europea en Madrid. Hasta la fecha el único equipamiento existente era un conmutador. Con el nuevo router se pueden encaminar los paquetes IP de una forma más eficiente por el doble camino existente: Madrid-París y Madrid-Ginebra. El cambio de routing que ha implicado que RedIRIS tenga ahora como vecino al nuevo router de Madrid se realizó sin discontinuidad en el servicio.

Como datos de crecimiento en 1999 podemos indicar que el acceso a USA aumenta de 14 a 52 Mbps (3,7 veces), con este dato queda patente el esfuerzo que se ha realizado en solucionar el cuello de botella que ha tenido históricamente la red en sus conexiones transatlánticas. El acceso a la parte española de Internet a través de IBERNET pasa de 18,4 a 34 Mbps (1,85 veces).

El tráfico saliente total de la red creció 2,2 veces entre los meses de octubre del 98 y octubre del 99. Siendo octubre junto con noviembre los meses de más uso de la red a lo largo del año.

Por último indicar que entró el 2000 sin ningún efecto, gracias a la actualización de hardware y software que se realizó durante el año pasado.


dirección de correo celestino [dot] tomas [at] rediris.es

Reuniones del Grupo de Trabajo TF-TANT

Los pasados días 25 y 26 de noviembre organizado por RedIRIS y celebrado en la Universidad Politécnica de Madrid se celebró la sexta reunión del grupo de trabajo TF-TANT (Task Force-Testing of Advanced Networking Technologies).

Elobjetivo de este grupo de trabajo es la experimentación con las últimas tecnologías de red, de forma que se puedan obtener resultados sobre su validez para una futura implementación en las redes de investigación. Cada dos meses aproximadamente, los integrantes de este grupo constituido por redes nacionales de investigación y universidades se reunen y analizan el estado de las actividades en curso ( http://www.dante.net/tf-tant/).

La última reunión ha tenido lugar los días 3 y 4 de febrero en el CERN (Suiza). A continuación hacemos una pequeña descripción del estado de los proyectos piloto en los que se está trabajando actualmente.

Dentro del proyecto piloto de Servicios Diferenciados (ver boletín de RedIRIS num.49 - octubre 1999), señalar la presentación realizada por Antonio Pinizzotto (CSELT, Italia) en noviembre. Antonio presentó los resultados del test que ha realizado en una red LAN formada por routers IBM, donde se analiza el valor óptimo del tamaño del Tocken Bucket para diferentes asignaciones de la clase Premium ( http://www.cnaf.infn.it/~ferrari/tfng/ds/ibmtest/test6).

En la última reunión, Nicola Chiminelli (CSELT, Italia) presentó los tests que ha realizado sobre WRED (Weighted Random Early Detect http://carmen.cselt.it/papers/index.html) y Steffan (ALCATEL) también presentó los tests realizados para analizar el efecto de distintos tamañosde paquetes en la efectividad del algoritmo gestión de colas RED (Random Early Detect). Claramente se demostró que el comportamiento de este algoritmo depende en gran medida de la implementación ( http://www.alcatel.com/crc/publi/topic_7.htm).

Werner Almersberger (EPFL, Francia) expuso los resultados obtenidos de los tests realizados con Linux: ftp://icaftp.EPFL.ch/pub/people/almersberger/slides/quage00.ps.gz y Tiziana Ferrari (INFN, Italia) presentó los resultados de sus investigaciones sobre el encolado para PHB EF (Per-Hop-Behaviour Expedited Forwarding, RFC 2598) y el mecanismo de encolado conocido como "priority queing" (http://www.cnaf.infn.it/~ferrari/tfng/qosmon/ef/).

Los tests sobre el servicio EF se han realizado en un entorno WAN real, entre INFN (Italia), CERN (Suiza), Grnet (Grecia) y la Universidad de Utrecht (Holanda). Los planes a corto plazo son empezar a realizar pruebas con aplicaciones reales como la video-conferencia y terminar con la experimentación del servicio EF y a medio-largo plazo comenzar las experiencias con el servicio AF (Assured Forwarding, RFC 2597). También se expresó el deseo de incluir en la red experimental DiffServ equipamiento de otros proveedores (actualmente sólo CISCO e IBM) como Nortel y Torrent así como profundizar más en la implementación sobre Linux.

Hay que señalar las posibilidades de colaboraciones internacionales en este proyecto piloto: la Universidad British Columbia (Canada) y ESNT (Ecole Nationale Supérieure des Télécommunications, Francia).

Respecto a IPv6, se planteó la necesidad de trabajar e investigar más a fondo los problemas que plantea el multihoming así como la puesta en producción del servicio DNSv6 limitada, entre otras cosas, por el requisito de utilizar IPv4 como transporte (http://www.tbit.dk/quantum/ip6.html) .

Actualmente, existe una red IPv6 nativa a la que RedIRIS junto con SWITCH (Suiza) está conectada mediante un túnel. La red es lo suficientemente estable como para comenzar a experimentar por lo que se han diferenciado cuatro áreas claras de trabajo: interopera-bilidad, DNS, multihoming y aplicaciones, en las que se va a empezar a realizar tests y generar documentos con los resultados.

Se han analizado dos implementaciones para hosts de routing IPng, MRTD y Zebra. Asimismo se ha comprobado que tanto para BGP-4 como para RIPng funcionan bien, no asi OSPFng, por lo que habrá que investigar con más detenimiento este punto.

Después de migrar prácticamente todo TEN-155 a PIM-SM, es necesario monitorizar el estado de esta nueva red multicast nativa, por lo que Robert Stoy (RUS, Universidad de Sttutgart, Alemania) presentó el pasado mes de noviembre una arquitectura basada en cliente/servidor para monitorizar las rutas multicast, Multicast Route Monitoring (MRM, http://imj.ucsb.edu/mrm/) definida en el draft http://www.ietf.org/internet-drafts/draft-ietf-mboned-mrm-00.txt RedIRIS mostró un gran interés en participar en esta nueva iniciativa, además de hacerlo CESNET (Checoslovaquia), RENATER (Francia), INFN (Italia) y DANTE (Inglaterra).

Los resultados expuestos en febrero son el resultado de una primera prueba para monitorizar la red, cada 10 minutos se generan estadísticas que muestran el tanto por ciento de pérdida de paquetes multicast del grupo creado y anunciado en el sdr "Places all over TEN-155". En esta primera fase han intervenido CESNET, INFN, RedIRIS, DANTE y RUS. Más información en http://www-ks.rus.uni-sttugart.de/TF-TANT

Las pruebas de la implementación para Solaris de MRM han comenzado a mediados de febrero por lo que aún no disponemos de resultados. Además de esta implementación, varias organizaciones, entre ellas RedIRIS, mostraron su interés por comenzar a realizar pruebas con la implementación de MRM que hace CISCO para sus routers.

Otro de los temas que se trataron fue el estado actual de los desarrollos en BGMP/MASC (Border Gateway Multicast Protocol, http://www.ietf.org/internet-drafts/draft-ietf-bgmp-spec-00.txt y Multicast Address-Set Claim Protocol, http://www.ietf.org/internet-drafts/draft-ietf-malloc-masc-05.txt) y su posible experimentación dentro de este grupo. Algunas organizaciones están interesadas en la experimentación con SVCs point-to-multipoint, pero el ritmo de esta actividad es muy lento ya que hay bastantes problemas que analizar y resolver primero. En esta actividad RedIRIS no participa aunque observa el curso del trabajo.

Uno de las actividades en las que RedIRIS participa activamente y tiene también un gran interés es en la monitorización de flujos. Se está trabajando con varias herramientas para valorar todas sus posibilidades: cflowd (CAIDA http://www.caida.org/Tools/cflowd/), Cisco FlowCollector/FlowAnalyser y Fluxoscope (herramienta desarrollada por SWITCH, Suiza)

La última reunión se centró en las exposiciones de las actividades que de forma local cada organización está realizando en este campo con el fin de intentar llegar a un acuerdo sobre los siguientes pasos: básicamente acceso a un entorno de pruebas y recogida de información.

Más información sobre este proyecto piloto en http://www.switch.ch/tf-tant/flowma

Además de estos proyectos, señalar los de MPLS y Policy Control. En estos proyectos RedIRIS no participa, de momento. Aunque en Policy Control mostramos nuestro interés, ya que está íntimamente ligado con la puesta en marcha de una red DiffServ, por lo que posiblemente evaluemos un par de implementaciones de CISCO e IP Highway.

La próxima reunión tendrá lugar los próximos 17 y 18 de abril en Eslovenia.


(dirección de correo esther [dot] robles [at] rediris.es)

Nuevo Coordinador de Aplicaciones

Dentro de la estructura de RedIRIS desde el 1 de enero de 2000 contamos con un nuevo coordinador de aplicaciones, una faceta de la red muy importante y que de esta forma esperamos que pueda tener una mayor relevancia.

Para este puesto contamos con Diego López, una persona que lleva mucho tiempo dentro de este mundo de RedIRIS y que seguramente será un viejo conocido para muchos. Su trabajo anterior estaba en el CICA y precisamente desde el punto de vista físico seguirá allí, lo que junto con la existencia de otra persona del equipo de RedIRIS en Sevilla, Javier Masa, nos obligará a utilizar al máximo la red y las herramientas de trabajo en grupo, además de estrechar aún más nuestros vínculos con este centro de excelencia de la Comunidad Andaluza.


(dirección de correo victor [dot] castelo [at] rediris.es)

I reunión de firma de claves PGP

PGP es uno de los estándares empleados en la actualidad para poder transmitir información de una forma segura, se emplea sobre todo en el correo electrónico a fin de asegurar la integridad y confidencialidad de los mensajes.

PGP carece, con respecto a los estándares X509, del concepto de autoridad de certificación, en lo que se refiere a que la clave asociada a una persona o dirección de correo electrónico sea verdaderamente de éste, siendo sustituido por una "red de confianza" donde los usuarios son los encargados de comprobar la identidad de una persona y firmar la clave PGP de ésta certificando así la identidad.

El siguiente paso es que cada usuario se encargue de indicar en qué otros usuarios confía como "certificadores", para así poder comprobar la autenticidad de la identidad de una clave PGP.

Para permitir que los usuarios PGP se conozcan entre sí y puedan comprobar la identidad de otros usuarios, se establecen reuniones de "firma de claves", en la que los usuarios se identifican, mediante un documento oficial (DNI, pasaporte, etc.) e indican a los demás cual es su clave PGP, para que estos puedan así firmar su clave PGP y certificar la identidad de la persona.

En las pasadas Jornadas Técnicas de Oviedo se procedió a realizar dos de estas reuniones de firmas PGP, con la intención de realizar reuniones en sucesivos encuentros y grupos de trabajo, con el fin de crear una "red de confianza" entre los responsables de las organizaciones afiliadas a RedIRIS.

En cada una de estas reuniones uno de los asistentes actuó como "notario", encargado de verificar la identidad de los asistentes y su correspondencia con la documentación (DNI, pasaporte, etc.) aportada.

Después de estas reuniones se procedió a reunir las claves de los asistentes en dos grupos (uno por cada reunión) para que los asistentes puedan firmas las claves que deseen. Estas claves firmadas son enviadas después a los propietarios para que las difundan de la forma que consideren oportuna, y la publiquen en los servidores de claves públicos.

Para encontrar más información sobre PGP y la reunión de firma de claves pueden consultarse las siguientes direcciones:

http://www.rediris.es/pgp,
y
http://www.rediris.es/pgp/firmas.html


(dirección de correo francisco [dot] monserrat [at] rediris.es)


CERTs en Europa. Siete años de colaboración

Los aspectos de colaboración y coordinación entre CERTs (Computer Emergency Response Teams) en Europa han sido tema de discusión desde 1992, cuando RARE, precursor de TERENA, organizó el task-force CERT-TF para especificar los requisitos que deberían cumplir los CERTs europeos. Este trabajo duraría hasta 1994.

El informe de 1995 del grupo de Trabajo de TERENA "CERTs in Europe" desembocó en el establecimiento del piloto SIRCE (Security Incident Response Co-ordination for Europe), conocido posteriormente como EuroCERT, y financiado por una serie de redes contribuyentes, entre ellas RedIRIS. El fin de este Piloto era el establecimiento de un servicio de coordinación europeo gestionado por UKERNA y DANTE. Este proyecto, que comenzó en mayo de 1997 finalizó el 15 de septiembre de 1999, y aunque la experiencia adquirida con él y los servicios ofrecidos fueron muy bien acogidos por la comunidad, se decidió que no era posible establecer un servicio operacional permanente de coordinación entre CERTs europeos que siguiera a esta fase del piloto. Las razones fundamentales fueron que no se pudo llegar a un consenso para definir un servicio permanente por parte de las redes contribuyentes, debido a la gran diversidad de tipos de redes y equipos de seguridad existentes en Europa, cada uno con unas necesidades y requerimientos específicos.

Sin embargo, aunque el piloto SIRCE no llegará a buen puerto, está claro que se necesita algún tipo de colaboración entre los equipos de seguridad europeos para defender intereses comunes. Éste ha sido el propósito de las dos reuniones organizadas por TERENA, con el nombre de CERT-COORD (CERT Coordination for Europe), desde la disolución del piloto SIRCE.

Ambas reuniones se celebraron en Amsterdam el 24 de septiembre de 1999 y 21 de enero de 2000 respectivamente. La asistencia de delegados de distintas redes/organizaciones europeas fue bastante grande, lo que afianzó aún más la necesidad de un marco común de colaboración.

En la primera reunión se analizaron las actividades que se deberían cubrir para satisfacer los requerimientos de los IRTs europeos. Se decidió que éstas deberían ser las siguientes:

  1. Proporcionar y mantener información en línea sobre CERTs existentes: Información legal, estadísticas de incidencias y tendencias, repositorio de herramientas y sistemas para detección de intrusos y sistemas de seguridad, etc...
  2. Animar al establecimiento de nuevos CERTs y ofrecerles asistencia.
  3. Proporcionar un servidor de claves PGP y una Autoridad de Certificación.
  4. Establecimiento de un agente de confiabilidad ("trust broker") que permita la creación de una red de confianza entre CSIRTs y que describa un procedimiento de introducción y acreditación para los nuevos CERTs. Esto desembocó en la formación de un pequeño proyecto de TERENA que será revisado en la próxima reunión.
  5. Puesta en marcha de una clasificación de Incidentes con el fin de permitir el intercambio de estadísticas y el establecimiento de tendencias.
  6. Organización de reuniones y seminarios.
  7. Mantenimiento del enlace con equipos de coordinación de grupos de seguridad y CERTs fuera de Europa.
  8. Creación de listas de distribución que den soporte a la coordinación de dichas actividades de colaboración (dirección de correo cert-coord [at] terena [dot] nl).

En la segunda reunión se presentó el informe resultante del grupo de trabajo de TERENA sobre el establecimineto de un agente de confiabiliadad bajo el título de "Tipsi in Europe" ( http://www.terena.nl/projects/cert/docs/tipsi.rtf). La propuesta tuvo muy buena acogida entre los delegados presentes y se estableció una fecha (junio de 2000) para comenzar su aplicación, iniciándose con una fase de pruebas de un año.

Así mismo se presentó una propuesta de clasificación de incidentes de alto nivel, realizada por CERN-NL y JANET-CERT ( http://www.terena.nl/projects/cert/docs/TLversion0_2.html). Esta clasificación permitirá la identificación de anomalías, seguimiento de tendencias, identificación de nuevos tipos de ataques, etc…

TERENA hizo una propuesta para convertir este grupo de trabajo en un task-force. Tras el desarrollo, por parte de la Secretaría de TERENA, de un draft con la propuesta que circulará por la lista de coordinación para su discusión. Èste será enviado al Comité Técnico de TERENA para su adopción formal.

La próxima reunión de coordinación se celebrará en Amsterdam los próximos 11 y 12 de mayo. En este caso, se celebrarán a su vez seminarios tanto para equipos principiantes como avanzados .

Referencias:

http://www.rediris.es/rediris /boletin/41-42/ponencia4.html
http://www.rediris.es/rediris/boletin/40/actualidad.html#EuroCERT
http://www.terena.nl/projects/cert/
http://www.eurocert.org/


(dirección de correo chelo [dot] malagon [at] rediris.es)


Puesta en marcha del Piloto de Certificación IRIS-PCA

La V Reunión del Grupo de Trabajo GTI-PCA, celebrada el pasado 16 de noviembre de 1999 en Oviedo con motivo de las Jornadas Técnicas de RedIRIS 1999, permitió asentar ciertos aspectos técnicos del Piloto de Certificación que nos han permitido ponerlo en funcionamiento el pasado 15 de febrero.

Este piloto va encaminado a establecer una estructura jerárquica de certificación y bajo ella una única Autoridad de Certificación raíz emitirá certificados digitales a favor de las Autoridades de Certificación subordinadas, instaladas en los organismos e instituciones de la comunidad RedIRIS que colaboran en este proyecto.

En la página http://www.rediris.es/cert/iris-pca podréis obtener información detallada sobre la Política de Certificación, los protocolos, las direcciones de contacto, etc..

La Autoridad de Certificación raíz del Piloto utiliza un par de claves RSA de 2048 bits y su fingerprint es B5:66:63:85:08:3C:EA:08: F0:DF:36:77:B3:44:20:3F. Se le ha asignado un periodo de validez de un año (del 14 de febrero de 2000 al 13 de febrero de 2001), periodo que nos permitirá comprobar su funcionamiento y el interés de la comunidad hacia el piloto, así como también nos permitirá hacer las modificaciones necesarias para ofrecer un servicio de calidad a la Comunidad RedIRIS.

No queda más que animaros a que participéis en el Piloto, enviéis vuestras solicitudes de firma y nos deis vuestras opiniones.

Referencias:

http://www.rediris.es/cert/pca/
http://www.rediris.es/cert/proyectos/iris-pca/gti-pca/gti-pca-5.es.html
http://www.rediris.es/cert/iris-pca


(dirección de correo chelo [dot] malagon [at] rediris.es)


Herramientas de ataque distribuido

En las últimas semanas han venido aparecido noticias en diversos medios de información sobre ataques de denegación de servicio contra algunos servidores comerciales en Estados Unidos (Yahoo, e-bay, etc.). Se trata de clásicos ataques de denegación de servicio en protocolos TCP (saturación de paquetes UDP e ICMP, establecimiento de conexiones TCP, etc.), con la particularidad de que el ataque se produce de manera simultanea desde diversas redes de origen.

Dentro de la red académica española RedIRIS hemos venido detectando desde diciembre pasado algunos incidentes en los que un atacante ha entrado, empleando alguna vulnerabilidad muy conocida, en equipos mal protegidos y ha instalado una herramienta de este tipo para después lanzar un ataque de saturación.

El centro de Gestión y Operación de Red de RedIRIS está procediendo a analizar los picos de saturación de tráfico dentro de los troncales para, junto con IRIS-CERT, proceder a avisar a las instituciones afectadas y ayudarlas en la configuración y limpieza del equipo atacado.

Solamente queremos resaltar que este tipo de incidentes se producen, en gran parte, debido a la existencia de muchos equipos que están mal configurados y administrados en las instituciones y que constituyen una puerta abierta para que desde el exterior un atacante instale una de estas herramientas y proceda a realizar un ataque que muchas veces afecta directamente a la conexión de la institución, por este motivo se debe actuar con rapidez ante este tipo de incidentes y sobre todo configurar adecuadamente los sistemas informáticos, para que un atacante no pueda entrar en los equipos.

Se puede encontrar la documentación y análisis de los programas que se están empleando en la siguiente dirección: http://packetstorm.securify.com/distributed y en http://www.rediris.es/cert/ recomendaciones están las recomendaciones de seguridad a seguir a la hora de configurar los equipos.


(dirección de correo francisco [dot] monserrat [at] rediris.es)


Reunión Técnica de FIRST

El pasado 7 de febrero se celebró en La Haya-Holanda, la reunión técnica de FIRST (Forum of Incident and Response Security Team). Esta organización agrupa a más de 90 grupos de seguridad informáticos de los cinco continentes. Todos los años se realiza una reunión técnica a principios de año en Europa, con el fin de coordinar a los grupos europeos y analizar diversos aspectos de la seguridad informática.

La reunión de este año fue organizada por Uni-CERT, grupo de seguridad de la compañía telefónica holandesa y asistieron representantes de los grupos de seguridad europeos y algunos americanos (CERT/CC, Sun, IBM, etc.).

En el programa de la reunión se analizó la situación de los diversos grupos de seguridad europeos con la celebración de las reuniones de TERENA sobre este aspecto, y las posibilidades de generalización de las ideas ahí propuestas a FIRST (ver noticia sobre Reuniones).

En el plano más técnico tuvieron lugar dos presentaciones sobre diversos aspectos de seguridad en la plataforma Windows NT referentes a una herramienta elaborada por el grupo de seguridad de Secu-Cert, en Alemania, un repaso a la configuración de las auditorías en este Sistema y una presentación de wietse Venema sobre el análisis de rendimiento en diversos sistemas operativos Unix así como un informe sobre fraude en sistemas de telefonía.

Para más información contactar dirección de correo cert [at] rediris [dot] es


(dirección de correo francisco [dot] monserrat [at] rediris.es)


La nueva red GÉANT

En estos momentos se está gestando la nueva red de investigación GÉANT, algo que supondrá un paso más hacia una infraestructura avanzada en la que participarán miembros de la Unión Europea y otros países asociados de nuestro entorno más cercano.

La red se situará en la última línea del estado del arte con capacidad del orden de Gigabits por segundo en su núcleo central y se construirá sobre la base de una única red de producción que permita el uso de las nuevas aplicaciones y servicios operativos. Al mismo tiempo servirá de plataforma de demostración y validación de aplicaciones avanzadas de red.

La Comisión Europea, bajo su programa IST (Information Society Technologies), del V Programa Marco, continúa con su apoyo —como en proyectos anteriores—, subvencionando todas las actividades a realizar en forma de diferentes líneas de acción. La primera de ellas, RN-1 (Research Network 1), será la que contribuya a la provisión de la red GÉANT, el resto de las líneas complementarias son RN-2 experimentos extremo a extremo de aplicaciones haciendo uso de nuevos tipos de terminales, RN-3 plataforma para la integración de tecnologías de acceso y RN-4 experimentación de futuras tecnologías de red incluyendo la validación industrial de nuevos componentes optoelectrónicos. Dentro de esta última línea RN-4 se contemplarán los casos especiales en los que la experimentación pueda provocar interrupciones de la red operativa soportada por RN-1.

GÉANT aún se encuentra en estado de definición, pero algunas otras características, además de las ya apuntadas serán: la utilización de calidad de servicio (QoS) con diferentes niveles tecnológicos, flexibilidad y conectividad global mediante una serie de puntos de interconexión. Estos puntos denominados EDA (European Distributed Access) con redes de otras partes del mundo como Norteamérica, Asia Pacífico y Sudamérica, dispondrán de fondos específicos por parte de la Comisión. También hay que resaltar en esta fase la posible inclusión de grupos de investigación industriales participantes en proyectos del V Programa Marco.

Nos encontramos en una carrera contra reloj en la que la Comisión manifiesta un enorme interés para que se realice un desarrollo acelerado. Se está en fase de definición técnica y establecimiento de consorcios, de forma que en poco tiempo se pueda llevar a cabo un concurso público, al que seguirá el análisis de ofertas recibidas, contratación y despliegue de la nueva red, algo que se realizará sin discontinuidad y que en cualquier caso no se espera que se pueda producir antes de finales de 2000 o principios de 2001.


(dirección de correo victor [dot] castelo [at] rediris.es)

Indice General