{"id":9454,"date":"2021-06-09T14:50:51","date_gmt":"2021-06-09T12:50:51","guid":{"rendered":"https:\/\/web.computaex.es\/?page_id=9454"},"modified":"2025-08-26T14:51:42","modified_gmt":"2025-08-26T12:51:42","slug":"despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc","status":"publish","type":"page","link":"https:\/\/computaex.es\/en\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/","title":{"rendered":"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC)"},"content":{"rendered":"<div class=\"field field-name-field-pub-descripcion field-type-text-long field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<p>Los incidentes de seguridad son cada vez m\u00e1s frecuentes en todo tipo de organizaciones que experimentan el impacto negativo provocado por este tipo de amenazas. Los centros de supercomputaci\u00f3n que prestan servicios de computaci\u00f3n de alto rendimiento no son ajenos a este tipo de incidentes que afectan a la alta disponibilidad que estos centros cr\u00edticos deben garantizar. Por ello, la investigaci\u00f3n y dise\u00f1o de infraestructuras que permitan detectar, gestionar y mitigar las amenazas a la seguridad de este tipo de centros de datos es especialmente necesaria. Se presenta la investigaci\u00f3n en la softwarizaci\u00f3n y virtualizaci\u00f3n de red para implementar una infraestructura de red basada en NFV y SDN. Se ha desplegado esta infraestructura de red donde se aplican tecnolog\u00edas de nueva generaci\u00f3n para mitigar los incidentes de seguridad mediante funciones de red virtualizadas y desplegadas en contenedores.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"field field-name-field-pub-fuente field-type-text-long field-label-above\">\n<div class=\"field-label\"><strong>Fuente de la publicaci\u00f3n:\u00a0<\/strong><\/div>\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<ul>\n<li>Lemus Prieto, F., Cort\u00e9s-Polo, D., Gonz\u00e1lez-S\u00e1nchez, J. L., Calle-Cancho, J., &amp; Jim\u00e9nez Gil, L. I. Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC).\u00a0<em>Actas de las VI Jornadas Nacionales (JNIC2021 Live)<\/em>. 2021. doi:\u00a0<a href=\"http:\/\/doi.org\/10.18239\/jornadas_2021.34.05\" target=\"_blank\" rel=\"noopener\">10.18239\/jornadas_2021.34.05<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Los incidentes de seguridad son cada vez m\u00e1s frecuentes en todo tipo de organizaciones que experimentan el impacto negativo provocado por este tipo de amenazas. Los centros de supercomputaci\u00f3n que &#8230;<\/p>","protected":false},"author":1,"featured_media":0,"parent":1583,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[112,91],"tags":[],"class_list":["post-9454","page","type-page","status-publish","hentry","category-112","category-publicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC) - Fundaci\u00f3n COMPUTAEX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/computaex.es\/en\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC) - Fundaci\u00f3n COMPUTAEX\" \/>\n<meta property=\"og:description\" content=\"Los incidentes de seguridad son cada vez m\u00e1s frecuentes en todo tipo de organizaciones que experimentan el impacto negativo provocado por este tipo de amenazas. Los centros de supercomputaci\u00f3n que ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/computaex.es\/en\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/\" \/>\n<meta property=\"og:site_name\" content=\"Fundaci\u00f3n COMPUTAEX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/m.facebook.com\/computaex\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-26T12:51:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/computaex.es\/wp-content\/uploads\/2025\/08\/COMPUTAEX.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"403\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@computaex\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/\",\"url\":\"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/\",\"name\":\"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC) - Fundaci\u00f3n COMPUTAEX\",\"isPartOf\":{\"@id\":\"https:\/\/computaex.es\/#website\"},\"datePublished\":\"2021-06-09T12:50:51+00:00\",\"dateModified\":\"2025-08-26T12:51:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/computaex.es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Publicaciones\",\"item\":\"https:\/\/computaex.es\/publicaciones\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/computaex.es\/#website\",\"url\":\"https:\/\/computaex.es\/\",\"name\":\"Fundaci\u00f3n COMPUTAEX\",\"description\":\"COMPUTAEX\",\"publisher\":{\"@id\":\"https:\/\/computaex.es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/computaex.es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/computaex.es\/#organization\",\"name\":\"COMPUTAEX\",\"url\":\"https:\/\/computaex.es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/computaex.es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png\",\"contentUrl\":\"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png\",\"width\":2560,\"height\":970,\"caption\":\"COMPUTAEX\"},\"image\":{\"@id\":\"https:\/\/computaex.es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/m.facebook.com\/computaex\/\",\"https:\/\/x.com\/computaex\",\"https:\/\/es.linkedin.com\/company\/cenits\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC) - Fundaci\u00f3n COMPUTAEX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/computaex.es\/en\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/","og_locale":"en_US","og_type":"article","og_title":"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC) - Fundaci\u00f3n COMPUTAEX","og_description":"Los incidentes de seguridad son cada vez m\u00e1s frecuentes en todo tipo de organizaciones que experimentan el impacto negativo provocado por este tipo de amenazas. Los centros de supercomputaci\u00f3n que ...","og_url":"https:\/\/computaex.es\/en\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/","og_site_name":"Fundaci\u00f3n COMPUTAEX","article_publisher":"https:\/\/m.facebook.com\/computaex\/","article_modified_time":"2025-08-26T12:51:42+00:00","og_image":[{"width":1024,"height":403,"url":"https:\/\/computaex.es\/wp-content\/uploads\/2025\/08\/COMPUTAEX.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@computaex","twitter_misc":{"Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/","url":"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/","name":"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC) - Fundaci\u00f3n COMPUTAEX","isPartOf":{"@id":"https:\/\/computaex.es\/#website"},"datePublished":"2021-06-09T12:50:51+00:00","dateModified":"2025-08-26T12:51:42+00:00","breadcrumb":{"@id":"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/computaex.es\/publicaciones\/despliegue-de-tecnicas-sdnfv-para-la-deteccion-gestion-y-mitigacion-de-amenazas-a-la-seguridad-de-centros-de-supercomputacion-hpc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/computaex.es\/"},{"@type":"ListItem","position":2,"name":"Publicaciones","item":"https:\/\/computaex.es\/publicaciones\/"},{"@type":"ListItem","position":3,"name":"Despliegue de t\u00e9cnicas SDNFV para la detecci\u00f3n, gesti\u00f3n y mitigaci\u00f3n de amenazas a la seguridad de centros de supercomputaci\u00f3n (HPC)"}]},{"@type":"WebSite","@id":"https:\/\/computaex.es\/#website","url":"https:\/\/computaex.es\/","name":"COMPUTAEX Foundation","description":"COMPUTAEX","publisher":{"@id":"https:\/\/computaex.es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/computaex.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/computaex.es\/#organization","name":"COMPUTAEX","url":"https:\/\/computaex.es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/computaex.es\/#\/schema\/logo\/image\/","url":"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png","contentUrl":"https:\/\/computaex.es\/wp-content\/uploads\/2025\/05\/cropped-COMPUTAEX_transparente-scaled-1.png","width":2560,"height":970,"caption":"COMPUTAEX"},"image":{"@id":"https:\/\/computaex.es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/m.facebook.com\/computaex\/","https:\/\/x.com\/computaex","https:\/\/es.linkedin.com\/company\/cenits"]}]}},"_links":{"self":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/9454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/comments?post=9454"}],"version-history":[{"count":1,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/9454\/revisions"}],"predecessor-version":[{"id":9455,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/9454\/revisions\/9455"}],"up":[{"embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/pages\/1583"}],"wp:attachment":[{"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/media?parent=9454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/categories?post=9454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/computaex.es\/en\/wp-json\/wp\/v2\/tags?post=9454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}