{"id":20711,"date":"2016-05-31T08:23:28","date_gmt":"2016-05-31T06:23:28","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20711\/la-necesidad-de-visualizacion-y-control-de-aplicaciones\/"},"modified":"2023-04-04T16:06:18","modified_gmt":"2023-04-04T14:06:18","slug":"la-necesidad-de-visualizacion-y-control-de-aplicaciones","status":"publish","type":"post","link":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/blog\/la-necesidad-de-visualizacion-y-control-de-aplicaciones\/","title":{"rendered":"La necesidad de visualizaci\u00f3n y control de aplicaciones"},"content":{"rendered":"<h2>Siempre ha sido deseable saber qu\u00e9 se est\u00e1 transmitiendo por la red de datos corporativa. Pero hoy en d\u00eda es clave; \u00bfpor qu\u00e9 la visualizaci\u00f3n de aplicaciones en red se ha convertido en un tema tan cr\u00edtico? La clave est\u00e1 en la complejidad.<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-42173 alignleft\" src=\"\/wp-content\/uploads\/2016\/05\/Colibri-Net-Manager.jpg\" alt=\"Colibri-Net-Manager-System\" width=\"278\" height=\"181\" title=\"\">Debido al desplazamiento a la nube de la infraestructura de TI, el conocimiento del tr\u00e1fico a nivel 3 (protocolo IP) no es suficiente para caracterizar las aplicaciones que se est\u00e1n transmitiendo por la red: en el centro de datos tradicional, los servidores de aplicaciones tienen direcciones IP fijas y conocidas de antemano. En la nube, el direccionamiento IP no es controlado por la organizaci\u00f3n que hace uso de los servicios.<\/p>\n<p>Estas son solo algunas de las dificultades. Como veremos, hay muchas m\u00e1s.<\/p>\n<h2><\/h2>\n<h2>Escenarios cada vez m\u00e1s complejos<\/h2>\n<p>Ahora<strong> transitan por la red muchas m\u00e1s aplicaciones<\/strong>, tanto corporativas como personales, que hace unos pocos a\u00f1os. Estas aplicaciones no han sido dise\u00f1adas, en general, pensando en optimizar el ancho de banda de red. Adem\u00e1s, tienen diferentes requisitos y comportamientos, con lo cual, unas aplicaciones pueden afectar negativamente a otras, si la red no es capaz de aplicar diferentes pol\u00edticas para evitarlo.<\/p>\n<p>La mayor\u00eda de las aplicaciones hoy en d\u00eda utilizan los <em>protocolos http y https<\/em> en sus comunicaciones, para evitar o minimizar los efectos negativos de posibles pol\u00edticas de seguridad o direccionamiento IP (NAT) en la red. Por lo tanto, el nivel de transporte (puerto TCP o UDP) ya no identifica convenientemente a las aplicaciones en la red, porque la mayor\u00eda de ellas usan los mismos puertos http (80) y https (443).<\/p>\n<p>Para a\u00f1adir todav\u00eda m\u00e1s complejidad al problema, actualmente las empresas tienen que dar conectividad a una gran variedad de dispositivos locales \u201cautorizados\u201d. Frente al modelo de terminal \u00fanico tradicional, a d\u00eda de hoy,<strong> las redes locales remotas son m\u00e1s variadas y menos controladas<\/strong>:<em> oficina inal\u00e1mbrica, acceso a invitados, acceso desde el hogar, BYOD, IOT\u2026 Incrementan tambi\u00e9n la complejidad del an\u00e1lisis del tr\u00e1fico en la red los sistemas de cacheado y redes de contenido (CDN).<\/em><\/p>\n<p>Finalmente esta mayor diversidad incrementa los<strong> riesgos de seguridad<\/strong>: virus, malware, bots, etc., que a su vez son susceptibles de generar una gran cantidad de tr\u00e1fico \u201cno controlado\u201d en la red. Tr\u00e1fico que conviene, igualmente, detectar y caracterizar. Se evidencia aqu\u00ed una estrecha relaci\u00f3n entre visibilidad y seguridad a nivel de red.<\/p>\n<p>Queda claro que<strong> la complejidad en el an\u00e1lisis del tr\u00e1fico de la red ha aumentado considerablemente en los \u00faltimos a\u00f1os<\/strong> y que se necesitan nuevas herramientas con mayor capacidad de an\u00e1lisis. De lo contrario, permaneceremos ciegos e ignorantes de lo que pasa por nuestra red, poni\u00e9ndola en riesgo y aumentando innecesariamente su coste. Debido a la gran cantidad de informaci\u00f3n manejada, ser\u00e1n obligatorias herramientas que realicen un filtrado inteligente de la informaci\u00f3n recibida, y que tengan una notable granularidad en la capacidad de an\u00e1lisis y reporte. Es aqu\u00ed donde las tecnolog\u00edas del \u201c<strong>big data<\/strong>\u201d aportan tambi\u00e9n grandes ventajas frente a las herramientas tradicionales.<\/p>\n<h3>Soluciones de visibilidad y control de aplicaciones acordes a las nuevas necesidades<\/h3>\n<p>Consciente de esta nueva problem\u00e1tica, los usuarios demandan un servicio que est\u00e9 a la altura:<\/p>\n<p>* Las soluciones deben poder escalar convenientemente hacia abajo, a entornos de una oficina corporativa peque\u00f1a o media, ofreciendo un compromiso razonable entre los requisitos de CPU (coste) necesarios para realizar la detecci\u00f3n de aplicaciones (DPI, por sus siglas en ingl\u00e9s, que significan \u201cinspecci\u00f3n profunda de paquetes\u201d), y n\u00famero de aplicaciones detectadas (utilidad para el cliente y calidad de la detecci\u00f3n de aplicaciones).<\/p>\n<p>* Frente a soluciones del mercado basadas en sondas propietarias en los puntos remotos y<em> appliances hardware<\/em> tambi\u00e9n propietarios, en el punto central, la integraci\u00f3n de la <strong>detecci\u00f3n inteligente<\/strong> en los routers remotos junto con el uso de una herramienta centralizada de gesti\u00f3n, permite una muy buena granularidad en la detecci\u00f3n junto con una explotaci\u00f3n asequible y escalable a cualquier tama\u00f1o de red.<\/p>\n<p>* Para evitar soluciones propietarias, es importante utilizar proveedores que se basen en protocolos est\u00e1ndar para <strong>la comunicaci\u00f3n de la informaci\u00f3n de visibilidad<\/strong> (por ejemplo con Netflow\/IPFIX). Esto permite que los clientes utilicen sus propios colectores de informaci\u00f3n si lo desean.<\/p>\n<p>Teldat ofrece soluciones de visibilidad y control de aplicaciones en red integradas con sus routers de acceso y su herramienta de gesti\u00f3n, Colibri Netmanager, cumpliendo con las nuevas necesidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siempre ha sido deseable saber qu\u00e9 se est\u00e1 transmitiendo por la red de datos corporativa. Pero hoy en d\u00eda es clave; \u00bfpor qu\u00e9 la visualizaci\u00f3n de aplicaciones en red se ha convertido en un tema tan cr\u00edtico? La clave est\u00e1 en la complejidad. Debido al desplazamiento a la nube de la infraestructura de TI, el [&hellip;]<\/p>\n","protected":false},"author":136,"featured_media":18697,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1161,1156],"tags":[1223,1089],"class_list":["post-20711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicacion-corporativa","category-servicios-en-la-nube","tag-network-security-es","tag-seguridad-en-la-red"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18693,"slug":"application-visualization-over-the-network-on-httphttps","post_title":"Application visualization and control needs","href":"https:\/\/teldatnwp-dev.azurewebsites.net\/application-visualization-over-the-network-on-httphttps\/"}],"_links":{"self":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/posts\/20711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/users\/136"}],"replies":[{"embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/comments?post=20711"}],"version-history":[{"count":0,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/posts\/20711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/media\/18697"}],"wp:attachment":[{"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/media?parent=20711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/categories?post=20711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teldatnwp-dev.azurewebsites.net\/es\/wp-json\/wp\/v2\/tags?post=20711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}