Miguel Ánge Santoyo Garrido • Jun 10, 2021

Redes Virtualizadas, inmersión en el mundo de la Tecnología.

La virtualización de redes no es más que la combinación de los recursos del hardware que intervienen en la infraestructura sean definidos mediante el software como una única unidad administrativa. El punto medular de la virtualización de redes se establece en facilitar el uso de los recursos compartidos como recursos de red de manera eficaz y controlada para nuestros ecosistemas informáticos.

Fue en la década de los 60s cuando IBM inicio con el desarrollo de los primeros trabajos sobre la virtualización algo que en un principio parecía descabellado, debido a que se asumía que con la tecnología se podía reducir a pequeños modelos donde se explotará al máximo los recursos, sin embargo era difícil de imaginar. Pasaron más de 30 años cuando en 1999 VMware presento el primer Hipervisor x86 el cual permitía optimizar el uso del hardware mediante el software mismo, parecía complejo y un poco difícil de entender por la abstracción que se tenía sobre la forma de uso y sobre todo porque en esa época muy pocos productos eran compatibles con la tecnología y todo se debía hacer muy artesanal.

Hoy en día existe gran variedad de proveedores de los Hipervisores, como lo es KVM, vSphere, Xenser, Hyper-V por mencionar unos cuantos, cada uno de ellos enfocados en brindar la optimización de los equipos de manera que se ejecuten en un mismo ambiente sin necesidad de crear conflictos entre ellos, distribuyendo los recursos de manera óptima e inteligente.

Actualmente nos encontramos con una vertiente que conlleva a las redes a entrar en un esquema que permitan desacoplarse de los recursos del hardware de manera similar como sucedió con los recursos computacionales, es decir, lo que hoy en día se busca es que todos los componentes y funciones de red se puedan replicar fielmente mediante el software. Apoyado en los principios de virtualización es como se aplican a la infraestructura de red física para crear un conjunto flexible de recursos que proporcionan la capacidad de transporte y nos permitan asignar, utilizar y reutilizar a petición de las múltiples instancias que conforman un ecosistema de virtualización. Traducido en otras palabras el hardware que tenemos nos permitirá entregar dos funciones: servicios de cómputo y comunicaciones sin la necesidad de realizar costosas inversiones que permitirán un eficiente tráfico en la red de manera integral a la solución, una vez que se integre el software, a los hipervisores físicos, esto permitirá que ya no tenga que tocar ningún dispositivo físico de red para ampliar las funcionalidades de su infraestructura.

Las personas suelen cuestionarse sobre los beneficios que se pueden obtener y la respuesta a dicha pregunta se enfoca en dos vertientes: A nivel funcional y económico.

Los beneficios funcionales son inmediatos como lo son la creación de redes enteras en segundos, que minimizan el riesgo y el impacto por conexiones mal realizadas o identificadas, aumentan la velocidad por ser recursos que no salen en muchas ocasiones de algún entorno físico y con ello se optimiza el flujo de tráfico de la red por lo que la disponibilidad del servicio se convierte en un factor relevante. Los beneficios económicos vienen de la mano de un impacto inmediato pues la cantidad de recursos será menor y con ello se reducirán los costos de inversión, tiempos de integración y se eficientiza aún más el uso de los servidores trayendo consigo un período mayor en el ciclo de vida del hardware.

En estos momentos son pocos los productos que están en el mercado con el objetivo de posicionarse como por ejemplo VMware NSX-T para implementaciones, VMware o KVM y Juniper Contrail para implementaciones OpenStack. Lo mencionado anteriormente pareciera un déjà vu de hace más de una década, espero no estar equivocado pero al final todos terminamos inmersos en el mundo de la tecnología.

Referencias bibliográficas:
https://www.josemariagonzalez.es/video-tutoriales-trucos/historia-de-la-virtualizacion.html

NUESTRO BLOG

por Laura Alvarez 23 abr., 2024
¿Cuál es la importancia del Talento Humano en la organización?
por Miguel Ángel Santoyo Garrido 25 nov., 2021
Virtualización como base de los modelos de IaaS y PaaS
por Miguel Anderson Amaya Piracoca 17 nov., 2021
La información es uno de los recursos más importantes en las empresas, ya que ésta tiene la labor de comunicar y conectar cada una de las áreas de negocio, unificar procesos y orientar la productividad en la dirección correcta (generando ingresos a la compañía). Desde esta perspectiva la información es inestimable y debe ser asegurada de una manera adecuada. Así mismo podemos definir que la seguridad informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Involucrando el método de protección contra intrusos, sobre nuestros recursos informáticos con intenciones maliciosas, obtención de remuneración económicas por rescate de información o incluso la posibilidad de acceso a la información por diversión. (Valencia, 2016). La relevancia de la seguridad informática en las empresas reside fundamentalmente en el manejo malicioso de sus sistemas de información privados y de los recursos internos puede encaminar desastrosas consecuencias en todas o cualquier área de la organización, atravesando problemas tanto productivos como financieros. Lo mencionado anteriormente, nos lleva a que la seguridad informática en las empresas debe estar enfocada a prevenir amenazas, riesgos y posibles puertas abiertas en los sistemas de información de la organización. A continuación le presentamos cuatro casos que le ayudaran a la detección de una posible estafa o riesgo informático: 1. Los ciberdelincuentes se hacen pasar por una persona u organización conocida. A menudo, los ciberdelincuente fingen que se están comunicando con usted en nombre de alguien conocido. Podrían usar un nombre real o inventar un nombre que parece real. Algunos pueden hacerse pasar por representante de un negocio que usted conoce, como una compañía de servicio público o una compañía de tecnología. 2. Los ciberdelincuentes dicen que hay un problema o premio. Suelen decir que está en problemas con alguna entidad gubernamental, que debe dinero, que un miembro de su familia tuvo una emergencia, que su computadora tiene un virus. Algunos ciberdelincuentes dicen que hay un problema con una de sus cuentas y que usted tiene que verificar alguna información. 3. Los ciberdelincuentes presionan para que actúe de inmediato. Los ciberdelincuentes quieren que usted actúe antes de tomarse un tiempo para pensarlo. Podrían amenazarlo con arrestarlo, demandarlo. Podrían decirle que su computador está a punto de ser atacado. 4. Los ciberdelincuentes pueden pedir un pago de una manera específica. Suelen insistir para que usted pague enviando dinero a través de una compañía de transferencias de dinero o colocando dinero en una tarjeta de regalo y dándoles el número que figura al dorso. ¿Qué debo hacer en caso de presenciar alguna de las situación mencionadas anteriormente?, a continuación le presentamos 5 consejos que le van a permitir evitar una estafa: 1. Bloquee los remitentes con textos extraños o indeseados. Tener cuidado al abrir archivos recibidos por correo si el origen es desconocido o con temática extraña. 2. No dé su información personal o financiera en respuesta a un pedido inesperado. Las organizaciones legítimas no lo llamarán ni le enviarán un email o mensaje de texto para pedirle su información personal, como su número de Seguro Social o los números de su cuenta bancaria o tarjeta de crédito. Si recibe un email o mensaje de texto de una compañía con la que tiene trato comercial y piensa que es un mensaje auténtico, igual es mejor que no haga clic en los enlaces. 3. Resista la presión de actuar inmediatamente. Los negocios que operan legítimamente le darán tiempo para tomar una decisión. Todo aquel que lo presione para que pague o para que le dé su información personal es un estafador. 4. Sepa cuáles son los métodos de pago que exigen los estafadores. Nunca le pague a nadie que le insista para que lo haga con una tarjeta de regalo o a través de un servicio de transferencias de dinero. Y nunca deposite un cheque para devolverle dinero a alguien. 5. Deténgase y hable con alguien de su confianza. Antes de hacer otra cosa, cuéntele lo sucedido a un amigo, familiar o vecino. Hablar sobre el tema podría ayudarlo a darse cuenta de que se trata de una estafa. En el Departamento de TI estamos siempre atentos a brindar la ayuda que se requiera. Ahora que ya conoce diferentes casos que le permiten detectar una posible estafa o riesgo informático, ¿se imagina ser victima de uno de ellos y poner en riesgo la seguridad de su empresa y los datos de sus clientes?. Garantice desde ya la protección de su información con una solución de Backup en la nube que le permita tener un punto de recuperación en caso de perdida parcial o total. Para más información contáctese con nuestro equipo para brindarle una asesoría personalizada y acompañamiento durante todo el proceso. Referencias bibliográficas: Valencia, U. I. (9 de Septiembre de 2016). Universidad Internacional de Valencia. Obtenido de Universidad Internacional de Valencia: https://www.universidadviu.com/co/actualidad/nuestros-expertos/que-es-la-seguridad-informatica-y-como-puede-ayudarme
por Carlos Eduardo Barato Pachón 09 nov., 2021
La tecnología avanza a una velocidad que hace un par de años era impensable. Los desarrollos tecnológicos basados en la transformación, disrupción e innovación son los potenciadores en la evolución de nuestro universo digital. Con estos avances, se ha acuñado una amplia variedad de términos tales como Computación en la Nube y Transformación Digital, los cuales, pese a que empezaron a sonar más frecuentemente a partir de la declaración de la pandemia por COVID-19, corresponden a dos tendencias tecnológicas que vienen desarrollándose desde hace varias décadas atrás. En síntesis, el término Cloud Computing o Computación en la Nube empezó a ser utilizado a finales de la década de los 90, aunque desde los 60 el experto en informática estadounidense Joseph Carl Robnett Licklider sentó las bases de la computación en la nube al conceptualizar una red de computadores con la capacidad de conectar a diferentes usuarios. Hacia finales de los 90 e iniciando el siglo XXI, Internet empezó a consolidarse como la base para ofrecer y entregar aplicaciones como servicio, a su vez los avances tecnológicos que se iniciaron en esa época, respecto a la infraestructura de la World Wide Web, sentaron las bases para lo que hoy conocemos como computación en la nube. El concepto moderno de computación en la nube surge hacia el año 2007 con la aparición en el mercado de las compañías que se conocen como proveedores de servicios basados en la Web a gran escala: Amazon, Microsoft Azure, Amazon Web Services, entre otros. A partir de entonces han surgido cientos de proveedores de servicios en la nube que cubren las necesidades de estos servicios, tanto para grandes como medianas y pequeñas organizaciones en los diferentes sectores del mercado. En cuanto a la transformación digital su evolución está ligada a las principales revoluciones de la industria por las que ha trasegado la humanidad, desde la Industria 1.0 que se produjo hacia el siglo XVIII con la creación de las máquinas de vapor que facilitaron la mecanización del trabajo manual y aportaron al aumento en la velocidad de producción y distribución de productos; pasando por la Industria 2.0 cuyos principales hitos se resumen en la implementación de líneas de montaje a gran escala (atribuidas a Henry Ford), que redujeron los costes de producción, el uso de la electricidad a escala industrial y el descubrimiento e incorporación de nuevos materiales en los procesos de fabricación y la especialización del trabajo; luego en la Industria 3.0 hacia los años 70 aparecen las grandes compañías de informática que aportaron a la digitalización de las máquinas lo que motivó la evolución de los procesos industriales mediante la automatización, la cual aumentó ostensiblemente la capacidad de producción de las plantas industriales. Otro aspecto para tener en cuenta en la tercera revolución industrial es la masificación en el uso de los computadores, los cuales dejaron de ser exclusivos de las grandes corporaciones y comenzaron a ser imprescindibles en casi todas las tareas y los ambientes del ser humano. El término “cuarta revolución industrial” que corresponde a la Industria 4. 0 fue usado por primera vez en 2016 en el Foro Económico Mundial, e implica, al igual que las anteriores, una reorganización de los procesos y medios de producción sustentada ahora en nuevas tecnologías como el Big Data, la Inteligencia Artificial y el Machine Learning. Es dentro de este contexto que empieza a hablarse de Transformación Digital, mediante la cual se integran las tecnologías emergentes e innovación tecnológica en las áreas de las organizaciones, no solo para mejorar los procesos sino para evolucionar los modelos de negocio y ofrecer una mejor experiencia a clientes y usuarios. En este punto es importante abordar la relevancia que toma la computación en la nube como un factor vital en el momento en que las organizaciones definan su plan de transformación digital, para ello debemos saber que la transformación digital no se limita a la digitalización de procesos, sino que aborda un cambio en la mentalidad de las personas y en la forma en que las organizaciones explotan las nuevas tecnologías para ganar competitividad. Respecto a la tecnología, la transformación digital supone la eliminación de las barreras propias de los métodos tradicionales que limitan la agilidad, flexibilidad y escalabilidades necesarias para que las infraestructuras, las aplicaciones y los procesos que soportan los negocios evolucionen a un ritmo adecuado para que no se queden rezagados. Estas barreras pueden ser superadas mediante la adopción de tecnologías de computación en la nube, las cuales apalancan la eficiencia de las capacidades operativas y la especialización de los equipos de TI, minimizan los tiempos de aprovisionamiento de recursos de hardware y software a demanda y reducen considerablemente los costos de infraestructura de conectividad y aseguramiento. El portafolio de soluciones que ofrece ENTERSOFT IT SOLUTIONS pone a disposición de nuestros clientes servicios como IaaS (Infrastructure as a Service), DRP on Cloud, BaaS (Backup as a Service), DRaaS (Disaster Recovery as a Service) y MaaS (Migration as a Service), mediante los cuales se hacen más eficientes los procesos de migración y alta disponibilidad de datos, respaldo de información y continuidad del negocio, y permiten que sus compañías centren sus esfuerzos en la generación de valor mediante la transformación de sus productos y servicios. Si desea ampliar la información acerca de nuestro portafolio de servicios, ingrese a www.entersoft.com.co/nosotros complete sus datos y uno de nuestros expertos se pondrá en contacto con usted.
Share by: