Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
Descripción del Articulo
El adelanto de la tecnología, la descentralización de los datos, las aplicaciones en nube y la dependencia cada vez mayor de internet ha incremento de forma exponencial el tráfico en la red corporativa. Sumado a esto también está las amenazas cada vez más sofisticadas [a la] que se ven expuestos los...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/8353 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/8353 |
Nivel de acceso: | acceso abierto |
Materia: | Red de área amplia definidas por software Tráfico de red Seguridad informática Optimización https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UTPD_6a5bda6b100c014f1957c0a79c0afd9e |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/8353 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
title |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
spellingShingle |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail Ramos Romero, Marco Antonio Red de área amplia definidas por software Tráfico de red Seguridad informática Optimización https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
title_full |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
title_fullStr |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
title_full_unstemmed |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
title_sort |
Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail |
author |
Ramos Romero, Marco Antonio |
author_facet |
Ramos Romero, Marco Antonio |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Quiñones Nieto, Yamil Alexander |
dc.contributor.author.fl_str_mv |
Ramos Romero, Marco Antonio |
dc.subject.es_PE.fl_str_mv |
Red de área amplia definidas por software Tráfico de red Seguridad informática Optimización |
topic |
Red de área amplia definidas por software Tráfico de red Seguridad informática Optimización https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El adelanto de la tecnología, la descentralización de los datos, las aplicaciones en nube y la dependencia cada vez mayor de internet ha incremento de forma exponencial el tráfico en la red corporativa. Sumado a esto también está las amenazas cada vez más sofisticadas [a la] que se ven expuestos los usuarios finales. Las redes corporativas tradicionales se han quedado desfazadas ante este incremento de tráfico debido a que no cuentan con la capacidad de balanceo de tráfico a nivel de aplicación, conmutación inteligente de tráfico, no cuenta con una solución de seguridad integrada, una automatización en el monitoreo y administración de la red. Para hacer frente a estos desafíos las redes definidas por software aplicadas a la WAN ha evolucionado a la tecnología Secure SD-WAN donde se incorpora la seguridad como una funcionalidad imprescindible. En la presente tesis se detalla la implementación de la tecnología Secure SDWAN en la red corporativa de una empresa del sector retail. Se busca la optimización de tráfico que es el problema general, así como resolver los problemas secundarios que son el de mejorar la seguridad, la capacidad de canal y reducir la complejidad de la administración de la red corporativa. En el capítulo II se hace un análisis del estado del arte, se revisa el marco teórico y se menciona la metodología empleada. En el capítulo III se analiza las fases de la metodología PDCA. En el capítulo IV se realizará el desarrollo de la solución siguiendo las fases de la metodología PDCA. En base a la simulación de la implementación de la tecnología Secure SDWAN, las encuestas y entrevistas realizadas, se concluye que la nueva tecnología puede resolver los problemas que afectan a las redes tradicionales. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-02-13T14:49:26Z |
dc.date.available.none.fl_str_mv |
2024-02-13T14:49:26Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/8353 |
url |
https://hdl.handle.net/20.500.12867/8353 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/1/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/2/M.Ramos_Formulario_de_Publicacion.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/3/M.Ramos_Informe_de_Similitud.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/4/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/5/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/7/M.Ramos_Formulario_de_Publicacion.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/9/M.Ramos_Informe_de_Similitud.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/6/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/8/M.Ramos_Formulario_de_Publicacion.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/10/M.Ramos_Informe_de_Similitud.pdf.jpg |
bitstream.checksum.fl_str_mv |
32d3ca302d43d1722a93dbb06e472af6 576f15614fcdad57012f551d2c1eea96 c13d547451621a75a2034df339f4775e 8a4605be74aa9ea9d79846c1fba20a33 d9b04498582c3d5713aa747ad8b351a7 662897ef78b7ef5cff1f5c04967879e9 67e866c735744ec6037b77b623ee022d 22339dc625f77523536543bc9a3530a5 bbf175432b8953af8a4c41094ac76dd0 604e1426d1c6b80c89c3487a23b74f7b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984905959702528 |
spelling |
Quiñones Nieto, Yamil AlexanderRamos Romero, Marco Antonio2024-02-13T14:49:26Z2024-02-13T14:49:26Z2024https://hdl.handle.net/20.500.12867/8353El adelanto de la tecnología, la descentralización de los datos, las aplicaciones en nube y la dependencia cada vez mayor de internet ha incremento de forma exponencial el tráfico en la red corporativa. Sumado a esto también está las amenazas cada vez más sofisticadas [a la] que se ven expuestos los usuarios finales. Las redes corporativas tradicionales se han quedado desfazadas ante este incremento de tráfico debido a que no cuentan con la capacidad de balanceo de tráfico a nivel de aplicación, conmutación inteligente de tráfico, no cuenta con una solución de seguridad integrada, una automatización en el monitoreo y administración de la red. Para hacer frente a estos desafíos las redes definidas por software aplicadas a la WAN ha evolucionado a la tecnología Secure SD-WAN donde se incorpora la seguridad como una funcionalidad imprescindible. En la presente tesis se detalla la implementación de la tecnología Secure SDWAN en la red corporativa de una empresa del sector retail. Se busca la optimización de tráfico que es el problema general, así como resolver los problemas secundarios que son el de mejorar la seguridad, la capacidad de canal y reducir la complejidad de la administración de la red corporativa. En el capítulo II se hace un análisis del estado del arte, se revisa el marco teórico y se menciona la metodología empleada. En el capítulo III se analiza las fases de la metodología PDCA. En el capítulo IV se realizará el desarrollo de la solución siguiendo las fases de la metodología PDCA. En base a la simulación de la implementación de la tecnología Secure SDWAN, las encuestas y entrevistas realizadas, se concluye que la nueva tecnología puede resolver los problemas que afectan a las redes tradicionales.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPRed de área amplia definidas por softwareTráfico de redSeguridad informáticaOptimizaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retailinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Redes y ComunicacionesUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Redes y ComunicacionesPregrado42863390https://orcid.org/0000-0003-4474-055640577377613046Chávez Herrera, Miguel ÁngelMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdfM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdfapplication/pdf7692270http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/1/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf32d3ca302d43d1722a93dbb06e472af6MD51M.Ramos_Formulario_de_Publicacion.pdfM.Ramos_Formulario_de_Publicacion.pdfapplication/pdf130264http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/2/M.Ramos_Formulario_de_Publicacion.pdf576f15614fcdad57012f551d2c1eea96MD52M.Ramos_Informe_de_Similitud.pdfM.Ramos_Informe_de_Similitud.pdfapplication/pdf931691http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/3/M.Ramos_Informe_de_Similitud.pdfc13d547451621a75a2034df339f4775eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txtM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txtExtracted texttext/plain170988http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/5/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txtd9b04498582c3d5713aa747ad8b351a7MD55M.Ramos_Formulario_de_Publicacion.pdf.txtM.Ramos_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4544http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/7/M.Ramos_Formulario_de_Publicacion.pdf.txt662897ef78b7ef5cff1f5c04967879e9MD57M.Ramos_Informe_de_Similitud.pdf.txtM.Ramos_Informe_de_Similitud.pdf.txtExtracted texttext/plain13http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/9/M.Ramos_Informe_de_Similitud.pdf.txt67e866c735744ec6037b77b623ee022dMD59THUMBNAILM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpgM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpgGenerated Thumbnailimage/jpeg9957http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/6/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpg22339dc625f77523536543bc9a3530a5MD56M.Ramos_Formulario_de_Publicacion.pdf.jpgM.Ramos_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg15443http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/8/M.Ramos_Formulario_de_Publicacion.pdf.jpgbbf175432b8953af8a4c41094ac76dd0MD58M.Ramos_Informe_de_Similitud.pdf.jpgM.Ramos_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg13263http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/10/M.Ramos_Informe_de_Similitud.pdf.jpg604e1426d1c6b80c89c3487a23b74f7bMD51020.500.12867/8353oai:repositorio.utp.edu.pe:20.500.12867/83532024-02-14 03:05:02.86Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.7211075 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).