3 research outputs found

    Virtualización de redes en la empresa

    Get PDF
    Las empresas disponen de distintos grupos de usuarios con necesidades específicas. Muchas de las diferencias entre ellos se traducen en requerimientos específicos de “networking”. Dentro de la misma empresa, estos requerimientos suelen ser tan diferentes, que los diferentes grupos deben ser tratados como clientes distintos por el departamento de TI. A medida que el número de grupos aumenta, mantenerlos separados y seguros es un gran desafío. El término virtualización es usado en varios contextos tales como virtualización de servidores, aplicaciones, dispositivos de almacenamiento e infraestructura de redes. La virtualización de redes delinea la virtualización de arquitecturas, tecnologías y técnicas correspondientes a la infraestructura de las mismas. La virtualización de redes en la empresa apunta a resolver situaciones que aseguren una óptima utilización de los recursos existentes, tales como Reducción de costos. Simplificación de tareas operativas, de administración y gerenciamiento. Alta disponibilidad Creación de nuevos modelos de negocios. Instalación de parques industriales con múltiples clientes. Organización de Datacenters virtualizados. En este sentido se debe proveer guías de diseño para las redes empresariales virtualizadas teniendo en cuenta las distintas tecnologías y los requerimientos de negocio a los cuales debe atender. Asimismo, un aspecto fundamental a considerar es la interacción con el Proveedor de Servicio de conectividad, a los efectos de garantizar tanto el Nivel de Servicio (especificado en mediante Niveles de Servicio – SLA, OLA) como el nivel de seguridad apropiado. A lo largo del presente documento se estudia el estado del arte de la virtualización de redes, realizando un desglose de las diferentes tecnologías utilizadas para su implementación. Tanto en las tecnologías tradicionales de “networking” como en las nuevas tendencias, se pude observar una mezcla bastante compleja, donde existen muchas opciones disponibles para el diseñador / implementador de redes virtualizadas. Uno de los objetivos que se cubre en este trabajo es intentar plantear escenarios concretos junto con las tecnologías y técnicas que se entienden las más apropiadas para resolverlos. En ese sentido se proveen como forma de resumen, tablas que pueden utilizarse como guías para poder resolver un escenario particular. Estas son utilizadas en el caso de estudio donde se aplican técnicas de virtualización de redes para resolver un escenario dado con ciertas restricciones

    Diseño e implementación de una solución de seguridad en entorno local (LAN y WiFi) y remoto (VPN)

    Get PDF
    El presente proyecto consiste en el diseño e implementación de soluciones de seguridad en un entornolocal y remoto, gestionando y controlando el acceso a la red mediante el uso de las herramientas deseguridad existentes en el mercado y fomentadas por los grandes fabricantes de telecomunicaciones.Para la elaboración de las soluciones empleamos como base aquellos equipos de comunicaciones quedispone y distribuye a sus clientes la empresa Inycom y las recomendaciones ofrecidas por el CentroCriptológico Nacional (CCN). En estas guías se difunden instrucciones para garantizar la seguridadde los sistemas de la información y las comunicaciones tanto en organizaciones de ámbito público yprivado.Para ello se ha hecho un estudio previo de las especificaciones de los equipos de comunicación,teniendo en cuenta el fabricante de cada dispositivo, las configuraciones óptimas de seguridad quedeben tener a la hora de su puesta en marcha, los permisos y restricciones asignados a los usuariosque se conecten a la red en función de su rol dentro de la empresa, así como las interconexiones entrelos demás dispositivos.De este modo, se busca obtener una red de altas prestaciones cuyo acceso a través de diferentesinfraestructuras cableada, inalámbrica y VPN se encuentra totalmente gestionado por la herramientaNetwork Access Control (NAC) ClearPass, la cual proporciona un seguimiento continuo de losusuarios y dispositivos conectados a la red.El proceso de implementación de estas soluciones de seguridad lo ejecutamos sobre un laboratorioinstalado en las oficinas de la empresa Inycom con los elementos de red proporcionados por la misma.Aquí simulamos la infraestructura de red que podría tener cualquier empresa, con diferentesarquitecturas de acceso a la red. En dichas pruebas de acceso utilizamos distintos dispositivos deusuario para acceder a la red, ordenadores, dispositivos móviles etc… verificando así que cadausuario entre con el rol correspondiente ya sea el administrador de la red, un empleado o un invitadocuyo acceso a los servicios de la empresa será limitado.Finalmente con este proyecto queremos mostrar el proceso seguido para la implantación de unasolución de seguridad basada en las recomendaciones del CCN en un entorno empresarial, así comoun estudio de los componentes implicados en estas tecnologías.<br /

    Diseño de sistema de respaldo de datos en línea mediante clúster en arreglo redundante de discos virtuales RAVD para red Kangaroo, S.A.

    Get PDF
    El trabajo presenta el diseñó de un sistema de respaldo de datos en línea basado en un clúster de almacenamiento en arreglo redundante de discos virtuales, denominado por los autores RAVD (siglas de Redudant Array of Virtual Disks), sobre legacy hardware, el cual es una solución de ingeniería que integra diferentes tecnologías open Source trabajando de manera orquestada para proveer la funcionalidad necesaria con los atributos requeridos por la empresa
    corecore