Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail

Descripción del Articulo

El adelanto de la tecnología, la descentralización de los datos, las aplicaciones en nube y la dependencia cada vez mayor de internet ha incremento de forma exponencial el tráfico en la red corporativa. Sumado a esto también está las amenazas cada vez más sofisticadas [a la] que se ven expuestos los...

Descripción completa

Detalles Bibliográficos
Autor: Ramos Romero, Marco Antonio
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/8353
Enlace del recurso:https://hdl.handle.net/20.500.12867/8353
Nivel de acceso:acceso abierto
Materia:Red de área amplia definidas por software
Tráfico de red
Seguridad informática
Optimización
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_6a5bda6b100c014f1957c0a79c0afd9e
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/8353
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
title Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
spellingShingle Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
Ramos Romero, Marco Antonio
Red de área amplia definidas por software
Tráfico de red
Seguridad informática
Optimización
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
title_full Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
title_fullStr Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
title_full_unstemmed Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
title_sort Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retail
author Ramos Romero, Marco Antonio
author_facet Ramos Romero, Marco Antonio
author_role author
dc.contributor.advisor.fl_str_mv Quiñones Nieto, Yamil Alexander
dc.contributor.author.fl_str_mv Ramos Romero, Marco Antonio
dc.subject.es_PE.fl_str_mv Red de área amplia definidas por software
Tráfico de red
Seguridad informática
Optimización
topic Red de área amplia definidas por software
Tráfico de red
Seguridad informática
Optimización
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El adelanto de la tecnología, la descentralización de los datos, las aplicaciones en nube y la dependencia cada vez mayor de internet ha incremento de forma exponencial el tráfico en la red corporativa. Sumado a esto también está las amenazas cada vez más sofisticadas [a la] que se ven expuestos los usuarios finales. Las redes corporativas tradicionales se han quedado desfazadas ante este incremento de tráfico debido a que no cuentan con la capacidad de balanceo de tráfico a nivel de aplicación, conmutación inteligente de tráfico, no cuenta con una solución de seguridad integrada, una automatización en el monitoreo y administración de la red. Para hacer frente a estos desafíos las redes definidas por software aplicadas a la WAN ha evolucionado a la tecnología Secure SD-WAN donde se incorpora la seguridad como una funcionalidad imprescindible. En la presente tesis se detalla la implementación de la tecnología Secure SDWAN en la red corporativa de una empresa del sector retail. Se busca la optimización de tráfico que es el problema general, así como resolver los problemas secundarios que son el de mejorar la seguridad, la capacidad de canal y reducir la complejidad de la administración de la red corporativa. En el capítulo II se hace un análisis del estado del arte, se revisa el marco teórico y se menciona la metodología empleada. En el capítulo III se analiza las fases de la metodología PDCA. En el capítulo IV se realizará el desarrollo de la solución siguiendo las fases de la metodología PDCA. En base a la simulación de la implementación de la tecnología Secure SDWAN, las encuestas y entrevistas realizadas, se concluye que la nueva tecnología puede resolver los problemas que afectan a las redes tradicionales.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-02-13T14:49:26Z
dc.date.available.none.fl_str_mv 2024-02-13T14:49:26Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/8353
url https://hdl.handle.net/20.500.12867/8353
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/1/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/2/M.Ramos_Formulario_de_Publicacion.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/3/M.Ramos_Informe_de_Similitud.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/4/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/5/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/7/M.Ramos_Formulario_de_Publicacion.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/9/M.Ramos_Informe_de_Similitud.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/6/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/8/M.Ramos_Formulario_de_Publicacion.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/10/M.Ramos_Informe_de_Similitud.pdf.jpg
bitstream.checksum.fl_str_mv 32d3ca302d43d1722a93dbb06e472af6
576f15614fcdad57012f551d2c1eea96
c13d547451621a75a2034df339f4775e
8a4605be74aa9ea9d79846c1fba20a33
d9b04498582c3d5713aa747ad8b351a7
662897ef78b7ef5cff1f5c04967879e9
67e866c735744ec6037b77b623ee022d
22339dc625f77523536543bc9a3530a5
bbf175432b8953af8a4c41094ac76dd0
604e1426d1c6b80c89c3487a23b74f7b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984905959702528
spelling Quiñones Nieto, Yamil AlexanderRamos Romero, Marco Antonio2024-02-13T14:49:26Z2024-02-13T14:49:26Z2024https://hdl.handle.net/20.500.12867/8353El adelanto de la tecnología, la descentralización de los datos, las aplicaciones en nube y la dependencia cada vez mayor de internet ha incremento de forma exponencial el tráfico en la red corporativa. Sumado a esto también está las amenazas cada vez más sofisticadas [a la] que se ven expuestos los usuarios finales. Las redes corporativas tradicionales se han quedado desfazadas ante este incremento de tráfico debido a que no cuentan con la capacidad de balanceo de tráfico a nivel de aplicación, conmutación inteligente de tráfico, no cuenta con una solución de seguridad integrada, una automatización en el monitoreo y administración de la red. Para hacer frente a estos desafíos las redes definidas por software aplicadas a la WAN ha evolucionado a la tecnología Secure SD-WAN donde se incorpora la seguridad como una funcionalidad imprescindible. En la presente tesis se detalla la implementación de la tecnología Secure SDWAN en la red corporativa de una empresa del sector retail. Se busca la optimización de tráfico que es el problema general, así como resolver los problemas secundarios que son el de mejorar la seguridad, la capacidad de canal y reducir la complejidad de la administración de la red corporativa. En el capítulo II se hace un análisis del estado del arte, se revisa el marco teórico y se menciona la metodología empleada. En el capítulo III se analiza las fases de la metodología PDCA. En el capítulo IV se realizará el desarrollo de la solución siguiendo las fases de la metodología PDCA. En base a la simulación de la implementación de la tecnología Secure SDWAN, las encuestas y entrevistas realizadas, se concluye que la nueva tecnología puede resolver los problemas que afectan a las redes tradicionales.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPRed de área amplia definidas por softwareTráfico de redSeguridad informáticaOptimizaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de la tecnología Secure SD-WAN para optimizar el tráfico de la red corporativa de una empresa del sector retailinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Redes y ComunicacionesUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Redes y ComunicacionesPregrado42863390https://orcid.org/0000-0003-4474-055640577377613046Chávez Herrera, Miguel ÁngelMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdfM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdfapplication/pdf7692270http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/1/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf32d3ca302d43d1722a93dbb06e472af6MD51M.Ramos_Formulario_de_Publicacion.pdfM.Ramos_Formulario_de_Publicacion.pdfapplication/pdf130264http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/2/M.Ramos_Formulario_de_Publicacion.pdf576f15614fcdad57012f551d2c1eea96MD52M.Ramos_Informe_de_Similitud.pdfM.Ramos_Informe_de_Similitud.pdfapplication/pdf931691http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/3/M.Ramos_Informe_de_Similitud.pdfc13d547451621a75a2034df339f4775eMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txtM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txtExtracted texttext/plain170988http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/5/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.txtd9b04498582c3d5713aa747ad8b351a7MD55M.Ramos_Formulario_de_Publicacion.pdf.txtM.Ramos_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4544http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/7/M.Ramos_Formulario_de_Publicacion.pdf.txt662897ef78b7ef5cff1f5c04967879e9MD57M.Ramos_Informe_de_Similitud.pdf.txtM.Ramos_Informe_de_Similitud.pdf.txtExtracted texttext/plain13http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/9/M.Ramos_Informe_de_Similitud.pdf.txt67e866c735744ec6037b77b623ee022dMD59THUMBNAILM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpgM.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpgGenerated Thumbnailimage/jpeg9957http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/6/M.Ramos_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2024.pdf.jpg22339dc625f77523536543bc9a3530a5MD56M.Ramos_Formulario_de_Publicacion.pdf.jpgM.Ramos_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg15443http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/8/M.Ramos_Formulario_de_Publicacion.pdf.jpgbbf175432b8953af8a4c41094ac76dd0MD58M.Ramos_Informe_de_Similitud.pdf.jpgM.Ramos_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg13263http://repositorio.utp.edu.pe/bitstream/20.500.12867/8353/10/M.Ramos_Informe_de_Similitud.pdf.jpg604e1426d1c6b80c89c3487a23b74f7bMD51020.500.12867/8353oai:repositorio.utp.edu.pe:20.500.12867/83532024-02-14 03:05:02.86Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.7211075
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).