presentación rodrigo valdes - workshop intensivo “cómo lograr una tienda online multidispositivo...
TRANSCRIPT
Movilidad y Buenas Practicas
Presentado por Rodrigo Valdes de Petris
Country Manager, Exceda
• Marzo, 2015
Información confidencial propiedad de Exceda. Su distribución, reproducción o difusión están estrictamente prohibidos
¿Quién es el usuario de Internet hoy?
¿Quién es el usuario de Internet hoy?
55,9 accesos por cada 100
habitantes en junio 2014 (fijo y móvil)*
*De acuerdo a las últimas series estadísticas de Subtel.
Ver informe completo: http://www.subtel.gob.cl/attachments/article/5382/ppt_series_junio_2014.pdf
¿Quién es el usuario de Internet hoy?
55,9 accesos por cada 100
habitantes en junio 2014 (fijo y móvil)*
*De acuerdo a las últimas series estadísticas de Subtel.
Ver informe completo: http://www.subtel.gob.cl/attachments/article/5382/ppt_series_junio_2014.pdf
76% De los accesos a
internet son móviles, (smartphones)*
¿Quién es el usuario de Internet hoy?
55,9 accesos por cada 100
habitantes en junio 2014 (fijo y móvil)*
*De acuerdo a las últimas series estadísticas de Subtel.
Ver informe completo: http://www.subtel.gob.cl/attachments/article/5382/ppt_series_junio_2014.pdf
76% De los accesos a
internet son móviles, (smartphones)*
33% usa celular para
comprar
¿Comportamiento de compras en Chile?
Tráfico en Visitantes x hrs
Conceptos que definen el éxito
Disponibilidad Performance Seguridad
CDN , Utilizar una CDN es vital, ya que esta es capaz de aplicar políticas de tratamiento de contenidos en servidores de frontera, fuera del DataCenter. Permitiendo aumentar considerablemente la Disponibilidad y permitiendo una escalabilidad virtualmente infinita:
• Entre 70% a 80% del contenido de un sitio web es estático (css, js, imgs), este puede ser directamente servido
en la CDN.
• Realizar Caché en Borde para que la entrega del contenido en su gran mayoría se haga fuera del DataCenter propio.
• MDR Optimizar la identificación del tipo de dispositivo en frontera y re dirigir desde ahí.
• Cache en Browser Optimizar la Caché en el browser, para optimizar los recursos que son expuestos.
• Creación de Landing para Eventos Especiales, Aprovechando la capacidad de la CDN, utilizando su propio storage, para realizar la descarga del gran volumen de tráfico.
• Ahorro de Recursos , Gracias a las características de la CDN, es posible ahorrar recursos de Ancho de Banda y Servidores Web, el ahorro va entre un 70% a 95%, dependiendo de las políticas a aplicar.
• Manejo Óptimo de las Conexiones Persistentes , estas son administradas directamente en la CDN, por tanto llega menor volumen de conexiones al DataCenter.
• Escalabilidad en Base a políticas de Caching
Disponibilidad
App v/s WWW
Mas seguro
Menor costo
Mayor compatibilidad multidispositivo
Performance asegurado sobre CDN
Disponibilidad 100%
Cumplimiento de normas
Sobre 9 segundos MUCHO POR TRABAJAR
Entre 6 y 9 segundos Usuarios con mucha paciencia
Entre 3 y 6 segundos Seguidores
Bajo 3 segundos Lideres
Performance
Peso – Nº Objetos – Estrategias de Rendering y Display
Se deben seguir las buenas practicas, para llevar a un sitio a óptimas condiciones.
• Optimizar Código Y Utilización de nuevas tecnologías como HTML5
• Bajar la cantidad de RoundTrips unificando CSS,JSS, Generando sprite de Imágenes con el fin de bajar la
cantidad de Request.
• Minimizar Código , eliminando: Comentarios, Funciones Redundantes, o Funciones no Utilizadas.
– Ejemplo: Muchos sitios ocupan Jquery, y la utilización real que le dan a la librería es menor.
• Habilitar las conexiones Comprimidas (GZIP) y el KeepAlive
• Utilizar Imágenes Optimizadas para Web , por ejemplo utilizar JPG Progressive en vez de Baseline.
• Optimizar el Uso de los sitios Responsive , realizando Cropping de las Imágenes en vez de Resizing en
Browser: mantiene el tamaño total de la imagen, solo la adapta al tamaño de pantalla.
Performance
Performance
Puede hacer un análisis de su sitio en:
http://www.webpagetest.org
Del total de los ataques Mundialmente detectados, el 20% de ellos vienen a empresas en LATAM, y del año 2012 al 2013 los ataques aumentaron en un 2000%, por tanto es un peligro constante:
• Los Ataques Volumétricos (Dos/DDOS) deben ser controlados por
plataformas externas : CDN, con capacidad de WAF y Rate Control Limit, o algún otro tipo de protección frente a DDoS.
• Definir Políticas de Seguridad, seguir buenas prácticas y analizar constantemente los aplicativos, se recomienda analizar los servicios expuestos bajo Ethical Hacking.
• Aumentar la Disponibilidad y Proteger los Servicios Críticos : Web, DNS, Transacción.
Seguridad
Seguridad
1.198.956 Intentos de
Ataques
845 Mil Intentos durante
Peak del Evento,
entre las 23:55 y
las 01:00
97,8% De los ataques
fueron del tipo
Dos/DDoS
Conexiones Persistentes bajo Alta Demanda
Infraestructura
de Origen
Solución basada inCloud
Infraestructura
de Origen
Para mayor información:
+ Escríbenos a:
+ Únete al grupo
Exceda Chile en
Muchas Gracias Rodrigo
Valdes de Petris Mail. [email protected]