Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conferencias Fettel Resumen
Conferencias Fettel Resumen
Conferencias Fettel Resumen
Robert Mauricio Orozco Valencia | Noveno “A” | Miércoles, 5 de Diciembre del 2018
1. INTRODUCCIÓN
2. TEMAS DE CONFERENCIAS
Esta fue una conferencia impartida por el Ing. Ernesto Serrano, empleado de
de la empresa ZTE, en donde se nos dio una pequeña introducción a las redes
NFV y SDN, de tal manera que se nos explicó los componentes principales de
cada una de las tecnologías.
Primero que nada se estableció la diferencia entre tecnologías SFV y SDN:
PÁGINA 1
que anteriormente estaban
basados en hardware. Estos
servicios basados en software se
denominan funciones de red
virtual (VNF) y se ejecutarían en
un entorno NFV. Ejemplos de
VNF incluyen enrutamiento,
firewall, balanceo de carga,
aceleración WAN y encriptación.
PÁGINA 2
Se obtiene eficiencia en estos servicios unificando el Accesos del Core y el
Cloud de una manera interna.
En conclusión el contenido está en la nube, las funciones van a estar en el
Data Center.
Un Cloud Data Center debe ser abierto y confiable que separa zócalos de
almacenamiento en el cual puede almacenar diferentes servicios en cada zócalo.
VDC1 VDC2 VDC3 VDC4
NFV OSS/BSS Enterprises IoT
En la tabla anterior podemos observar que cada VDC se encarga de almacenar
diferentes servicios o aplicaciones para ser utilizadas en una red SDN.
En un Cloud Service se separan los servicios y datos de una manera elástica.
3.1. CONCLUSIONES:
SDN, el uso de estas redes es necesario y esta inundando el mercado,
por lo que las empresas continúan adaptándose a esta tecnología,
tanto desde la fabricación de nuevos componentes que ofrecen
compatibilidad con OpenFlow como la integración en la oferta de
servicios ofertados por las empresas de acuerdo con las necesidades
de los clientes y usuarios en cada momento.
SDN Y NFV dan la alternativa de disponer arquitecturas de redes
ágiles en su despliegue, crecimiento y gestión, con las cuales se
puede enfrentar con éxito el nuevo escenario de demanda de
servicios y acceso de múltiples equipos de usuario final.
PÁGINA 3
“Es malo subir un archivo a internet que será analizado por todas las firmas,
es malo porque lo exponemos a todo el internet y queda totalmente
vulnerable.”
4.1. CONCLUSIONES
La Seguridad Informática es una de las ramas más importantes en el área
de las telecomunicaciones y es necesario establecer las técnicas
apropiadas para evitar el acceso no autorizado y evitar el robo de
información.
Las empresas deben capacitar a todos los empleados y establecer un
presupuesto para esta capacitación para evitar exponer información
confencial.
5. IMPLEMENTACION DEL SERVICIO TRIPLE-PLAY A TRAVÉS DE
REDES GPON.
PÁGINA 4