Revista Vive la Ciencia No. 1

Page 64

VIVE LA CIENCIA, VOL.01, N0. 1, JULIO 2014

4)

Generación de documentación técnica,

[4] CARRASCO MOÑINO, M. (2003). Seguridad en redes virtuales de computadores. Recuperado de http://www. slideshare.net/dodotis/seguridad-en-redesvde-computadores

protocolos y manuales de uso y mantenimiento. En el caso de la facultad, tras la realización de un estudio exhaustivo sobre las distintas opciones de virtualización, el servicio de informática concluye que el más adecuado por las propiedades y necesidades específicas de la FICA es la plataforma suministrada por VMware ESX Server. Las propiedades a satisfacer con este tipo de tecnología dentro de un sistema de producción crítico se pueden sinterizar en las siguientes: mejora en el uso de los recursos hardware; aumento de la productividad al poder desarrollar múltiples entornos de desarrollo y prueba; mejora en recursos de alta disponibilidad y resistencia a fallos; y reducción del impacto a los usuarios en situaciones de fallo. No obstante, hay que señalar que, como se ha mostrado en este trabajo, la virtualización no es la solución a todos los problemas de crecimiento y desarrollo de un Centro de Tecnología de la Información. En la actualidad continúan los problemas de incompatibilidades entre sistemas que no permiten ser virtualizados y existen restricciones de hardware importantes entre otros.

Referencias Bibliográficas LÓPEZ, A. ROJAS, D. (2007). Seguridad en redes. Diseño e implementación de un cifrador virtual por medio de destripe. Universidad Tecnológica de Pereira. Colombia

[2]

ALCÓCER GARCÍA, C. (2010). Seguridad de Redes con Virtualización: Redes de computadoras (pp 352 – 377) Lima – Perú: Universidad Católica de Perú

[3]

GARCÍA T., C. (2004). La murphyologia de la virtualización en redes móviles. Universidad Tecnológica de Pereira. Colombia

BARHAM P., DRAGOVIC B., FRASER K., HAND S., HARRIS T., HO A., NEUGEBAUER R., PRATT I., WARFIELD A. Xen and the art of virtualization. In Proceedings of the 19th ACM Symposium on Operating Systems Principles (SOSP), pages 164–177, October 2006.

[6]

CLARK B., DESHANE T., DOW E., EVANCHIK S., FINLAYSON M., HERNE J. AND MATTHEWS J. XEN AND THE ART OF REPEATEDRESEARCH. Proceedings of the USENIX 2004 Annual Technical Conference, FREENIX Track, pp. 135-144, June 2007.

[7] MCALLISTER, NEIL. SERVER VIRTUALIZATION. Special report: Virtualization Under the Hood. Infoworld. 19-32, Feb, 2010.

Todo esto hace que sea necesario realizar un profundo estudio de los sistemas existentes, su funcionamiento y rendimiento real, qué se desea virtualizar, qué puede realmente ser virtualizado y qué debe continuar funcionando en máquinas dedicadas.

[1]

[5]

[8]

PADALA P., ZHU X., WANG Z., SINGHAL S., AND SHIN K. G. Performance Evaluation of Virtualization Technologies for Server Consolidation. External Publication, HewlettPackard Development Company, 2010a.

[9]

PADALA P., ZHU X., UYSAL M., WANG Z., SINGHAL S., MERCHANT A., Salem K., and Shin K. G. Adaptive control of virutalized resources in utility computing environments. In Proceedings of the EuroSys, 2010b.

[10] PURUSH R., WOOLSEY J., YARDUMIANE. MICROSOFT VIRTUAL SERVER 2005. Dell Power Solutions, October, 77-82, 2007.

60


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Revista Vive la Ciencia No. 1 by Editorial Universidad Técnica del Norte UTN - Issuu