ReportajeZona-Footer1

Optimizar y acelerar, dinero en el ancho de banda

En la actualidad, las redes están expuestas a tendencias como el BYOD o simplemente al uso elevado de aplicaciones críticas en una empresa, siendo objetivo ideal para hacer negocio.
Las compañías invierten mucho dinero cada año en la implementación de soluciones LAN, WAN y conexión a Internet, sin embargo, la demanda de aplicaciones y de conexión por diversos dispositivos, logran que la disponibilidad, la seguridad de los datos y la rapidez se vean comprometidas.

“El tema más preocupante a nivel aplicativo, es la protección e integridad de la información, es por eso que las soluciones no solo deben proteger a los aplicativos del tráfico entrante, sino también el saliente y así prevenir el robo de información”, comentó Edgar Corella, director general de PC Com.

Según analistas, esto consiste en varias etapas:
Primero se entra en una fase de descubrimiento de aplicaciones llamada visibilidad, donde se observan qué aplicativos están corriendo en la red de los clientes haciendo una clasificación detallada.

Posteriormente se llega a una etapa de control donde ya se aplican políticas de calidad de servicio, lo que significa que se asignan los anchos de banda a las aplicaciones prioritarias o criticas para el desempeño de una empresa.

Primero las críticas, las no críticas y las recreativas al final, para no impactar con las nuevas tendencias.

“Ya que está controlada la red, podemos aplicar técnicas de aceleración de aplicaciones, con dos conceptos: Aceleración asimétrica hacia la nube de Internet, que son todas aquellas aplicaciones que ya viven en la Web como el SaaS”, señaló  Federico Basurto, gerente de canales de Blue Coat.

Respecto a la aceleración hacia todas las sucursales u oficinas remotas, por ejemplo, se hace de forma simétrica, lo que significa que se pone un dispositivo en cada punto de la red WAN formando una malla de túneles de aceleración donde se optimiza el ancho de banda, como producto de las técnicas de caché, de compresión y optimización de protocolos.

1 2 3 4Página siguiente

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap