Varias maneras de mejorar tu SLA

Es importante revisar cómo este tema avanza y, aunque lo vemos a diario ya que las bases están cubiertas, aún no lo interiorizamos apropiadamente. Ya hemos conversado sobre la importancia que reviste un SLA apropiado para colocar servicios en la nube, aunque los proveedores de servicios en nube son (normalmente) Leer más…

Por blog, Hace

Las Telco y la optimización de las redes

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)

La optimización de la WAN se ve ahora como un mecanismo para comprender y controlar las aplicaciones en la red y en definitiva, mejorar su desempeño. Las razones son: cumplir con los objetivos del negocio; incrementar el ROI en la red; asegurar la gobernanza de TI; aumentar sustancialmente el rendimiento de las aplicaciones; experimentar beneficios reales como reducción del TCO, incremento del rendimiento de los usuarios, mejorar el tiempo de respuesta de las aplicaciones, entre otros. (más…)

Entorno de computación en la nube

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)

Para mayor aclaración -o complicación- adjunto un diagrama de la computación en la nube -o un diagrama del entorno de la computación en la nube. Este diagrama es bastante fácil de entender así que no se preocupen. Según el artículo, “un entorno de computación en la nube (CCE) es el resultado final de la aplicación de la tecnología, la arquitectura y prácticas de ingeniería, junto con la operación, la seguridad, la política y los modelos económicos, de manera que se optimice para compartir recursos, elasticidad (escala), automatización, auto-servicio y pago por uso. (más…)

Por blog, Hace

Algo de seguridad en el marco de la computación en nube

(Artículo preparado para difusión interna en la Red Científica Peruana -RCP)

Con respecto a la seguridad, si se selecciona un proveedor de calidad de servicios en la nube, su seguridad en la nube será tan buena como, o mejor que su seguridad actual, en la mayoría de los casos. Normalmente, el nivel de seguridad que se recibe estará diseñado para satisfacer las necesidades de los clientes de mayor riesgo en la nube. Si las TIC (tecnologías de la información y comunicaciones) no están profundamente arraigadas en el negocio, probablemente la seguridad sea escasa -o limitada cuando mucho- ¿para qué pedir más entonces? (más…)