La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

"Trabajo sin fronteras, de la teoría a la realidad. Movilidad, Colaboración y Social” Donald Bennett De S., Gerente de Preventa Comunicaciones Juan Manuel.

Presentaciones similares


Presentación del tema: ""Trabajo sin fronteras, de la teoría a la realidad. Movilidad, Colaboración y Social” Donald Bennett De S., Gerente de Preventa Comunicaciones Juan Manuel."— Transcripción de la presentación:

1 "Trabajo sin fronteras, de la teoría a la realidad. Movilidad, Colaboración y Social” Donald Bennett De S., Gerente de Preventa Comunicaciones Juan Manuel Moisés B. Gerente de Preventa Plataforma

2 Agenda  Escenario Actual  Hacia dónde vamos ?  Administración de Dispositivos y Seguridad  Plataformas tecnológicas  Conclusiones

3 Escenario Actual

4 Perfilamiento de TI Espacio Público Social Juegos Empresa Colaboración Mensajería Hogar Comunicación

5 Cloud | Aceleradores

6 Cloud | Obstáculos

7 Cloud | Atributos Computación en la Nube Además.. Nube Privada Esta la nube dedicada a Ud. Bateria de recursosAuto ServicioElástico Basado en Uso Control Parametrizable

8 MultiplataformaEnfocada en las aplicaciones Con las bases del futuro Nube en sus términos Nube Privada

9 Virtual / Físico Multi-Hypervisor Plataforma como servicio Escritorio como Servicio Herramientas como servicio Unix, Linux, Microsoft Infra como servicio Software como servicio Incidentes Problemas Cambios Liberaciones Catálogo de Servicios Monitoreo SLA Infraestructura Disponibilidad Performance Capacidad Provisioning Compliance Cambio Seguridad Gobernabilidad El stack Completo

10 El Ámbito de trabajo se fragmenta entre dispositivos y locaciones Alternativas de Dispositivos Laptop Clientes LivianosTablet /Slate Teléfonos inteligentes Utilizar dispositivos para el trabajo y lo personal SaaS/DaaS, Windows, aplicaciones móviles Autoservicio de aplicaciones Utilizar mi dispositivo en cualquier parte Acceder a mi información desde cualquier dispositivo Dispositivos no administrables Seguridad y Regulaciones Agilidad y Continuidad del negocio Migración del SO costo efectiva (Windows XP) Compatibilidad de aplicaciones Escritorios La evolución del escritorio Corporativo

11 Una estrategia de manejo de escritorios es requisito Administración de punta a punta Administración de datos y aplicaciones Virtual y Física (Centralizada y distribuida) Administración de escritorios Seguridad y protección de datos PCs Corporativos Dispositivos Móviles Administración y Seguridad unificada Acceso desde cualquier parte Entrega del escritorio centrada en el Usuario Datos y Aplicaciones Productividad móvil sin conexión Continuidad del negocio Herramientas de soporte Recuperación de datos

12 Re Pensar la arquitectura del escritorio El Reto primario: Los componentes del PC están integrados, haciendo al Hw y SW difíciles y caros de remplazar Preferencia y Datos del Usuario Aplicaciones Sistema Operativo Hardware Virtualización de Usuarios Aislar y centralizar datos y estado Virtualización de Aplicaciones Aislar y centralizar la administración e implantación de aplicaciones Virtualización del SO Aislar y centralizar la administración e implantación de SO en 3 escenarios Hosteo de servidores Sesión Hosteo de Clientes Solución: Desacoplar capas e implantar soluciones virtualizadas y administradas

13 Virtualización del estado del usuario o sus aplicaciones: Excelente para todos los dispositivos La tecnología de virtualización correcta para el trabajo Un tamaño no le ajusta a todos! Utilizar la segmentación de usuarios es la Clave!!! VDI y Virtualizacion de Secion: Excelente para todos los usuarios pero no todos los dispositivos Inicie Aquí! Todos los ecenarios Administración CentralizadaSeguridad y Normativas Fuerza LaboralBring Your Own PC Espacio personal en dispositivos corporativos Contratistas Proliferación Dispositivos Desarrollo Test o Demos Fuerza Laborar Móvil Compatibilidad De Aplicaciones VDI Client Hosted Virtual Desktop VDI o Virtualización de la Sesión

14 La tecnología de virtualización correcta para el trabajo

15

16

17 Hacia dónde vamos ?

18 La integración a futuro

19

20 Dispositivos “Usables”

21 La Internet de las cosas

22 + 5°C + 5°C Temperatura Temperatura Exterior Exterior Tiempos detención acumulados Tiempos detención acumulados00:03:35 PróximaParada: 1 minuto En Ruta Calle Londres Administración de Flotas de Vehículos Presión de Aceite Presión de Aceite Sobre lo Normal Sobre lo Normal

23 220 KV Velocidad Viento 18 km/h - NE Estabilidad (98%) Humedad (21%) CCTV Administración de Variables Relevantes en TX Eléctrica

24 Presión de Aceite Presión de Aceite Normal Normal Mantención en Mantención en 480 horas 480 horas Carga [Tons] Carga [Tons] 337 337 Ubicación Ubicación Latitud: -6,24657511 Longitud: 53,34943667 Administración Faenas Mineras Obstáculos Obstáculos Ninguno Ninguno Ubicación Ubicación Latitud: -6,24657515 Longitud: 53,34943662 Ubicación Ubicación Latitud: -6,24657518 Longitud: 53,34943669

25 Obstáculos Obstáculos Ninguno Ninguno Hora Estimada de Llegada: 18hrs Ubicación Ubicación Latitud: -6,24657511 Longitud: 53,34943667 Personas en Personas en el Tren el Tren 256 256 Administrando la Salida y Llegada de Trenes

26 IoT : El mundo de los Sensores y del “Fog Computing” – Controlando los Negocios a distancia

27 Administración de Dispositivos y Seguridad

28 Movilidad

29 QuiénQuéDóndeCuándoCómo Máquinas Virtuales, Dispositivos IP, Invitados, Empleados, Usuarios Remotos Alámbrica Inalámbrica VPN Políticas Corporativas Atributos de Políticas de Seguridad Contexto Identidad Qué problemas enfrentamos ?

30 Tiene su organización definida una política para otorgar acceso seguro a cualquier dispositivo ? 1.1.1.1. Tiene la administración de su organización visibilidad total sobre los usuarios y dispositivos que están conectados ? 2.2.2.2. Tiene la red de su organización capacidad para otorgar acceso (alámbrico, inalámbrico, o VPN/remoto) con una experiencia satisfactoria para los usuarios ? 3 5.5.5.5. Cómo su organización protege su seguridad en relación al acceso de dispositivos móviles ? 6 Qué tan sencillo es para su organización administrar el crecimiento de sus dispositivos ? 4 Cuál es la estrategia de su organización en relación a la Movilidad ? Podemos como organización responder estas preguntas ?

31 BYOD: Traiga su propio dispositivo Objetivo: Usuarios logren acceso a la red en forma segura, rápida y fácil Acceso Invitados/Clientes: Objetivo: logren acceso por tiempo limitado y a un conjunto restringuido de recursos y aplicaciones Acceso Seguro en conexiones Alámbricas, Inalámbricas y VPN: Objetivo: Controlar con una única política de Seguridad el acceso Visibilidad sobre los Dispositivos y Usuarios: Objetivo: Saber quienes y que dispositivos están conectados Cómo se utiliza NAC hoy ? NAC: Control de Acceso a la Red

32 Administración de Políticas avanzada IDENTIDAD VLAN 10 VLAN 20 WLC NAC Gestión Unificada para el Acceso Autenticación de Usuario basado en 802.1x EAP 1 Miraflores 383 Viernes 2:38 pm Perfilamiento para Identificación dispositivo 2 6 Se otorga acceso parcial o completo Activo del funcionario Activo banco 3 Evaluación postura (Posture) del dispositivo Política de Decisión 4 5 Aplicación (enforce) de la política Activos informáticos del Cliente Internet Access Point

33 Componentes de la solución BYOD NCS Prime 3 rd Party MDM Appliance MDM Manager Acceso alámbrico Acceso Inalámbrico ISE Acceso Remoto Firewall CSM / ASDM Webfilter NAC MDM Administración MDM: Mobile Device Management

34 Fase 3: Monitoreo Fase 2: Protección Fase 4: Administración Smartphones y dispositivos móvile s Fase 1: Distribución Fase 5: Soporte Smartphones y dispositivos móvile s Administración Dispositivos Móviles MDM

35 NAC + MDM = Control de la Movilidad NAC Administración total de la Movilidad Clasificación/ Perfilamiento Dispositivos Móviles + PC Acceso Seguro a la Red (Alámbrica, Inalámbrica, Remota/VPN) Content-Aware Access Control (Rol, Localización, tipos de dispositivos, …) Distribución y Actualización remota de Aplicaciones Administración (Respaldo, Remote Wipe,..) Contenedores de Datos Seguros Administración de Inventario Certificados Digitales + Provisionamiento de Suplicantes Proceso de Registro User Management Device Network-Based IT Control User/IT Co-Management Device Device and Network-Based IT Control MDM: Mobile Device Management NAC: Control de Acceso a la Red

36 Plataformas Tecnológicas

37 Wireless: N  ac

38 Redes Opticas de gran escalabilidad FC 1/2/4/8GB GE STM-1 STM-4 100Mb STM-16 10G OTU-2 OTN PIPE

39 Conclusiones

40 ¿CÓMO PUEDE AYUDAR ADEXUS? INTEGRACIÓN SISTEMAS TRAYECTORIA INFRAESTRUCTURA CONSULTORÍA ESPECIALIZADA IMPLEMENTACIÓN Y DESARROLLOS SOLUCIONES NEGOCIO TECNOLOGÍAS

41 CLOUD CONSUMER CLOUD CONSUMER CLOUD AUDITOR CLOUD AUDITOR CLOUD PROVIDER CLOUD PROVIDER CLOUD BROKER CLOUD BROKER CLOUD CARRIER CLOUD CARRIER ¿CÓMO PUEDE AYUDAR ADEXUS?

42 CLOUD, BYOD, IoT, y LAS REDES DE ALTA CAPACIDAD LLEGARON PARA QUEDARSE TARDE O TEMPRANO TODOS TERMINAREMOS USÁNDOLAS(OS) LO ÚNICO QUE NO PODEMOS HACER ES IGNORAR SUS POTENCIALIDADES Y BENEFICIOS USTEDES TIENEN LA OPORTUNIDAD DE BENEFICIARSE DE ELLAS(OS), ANTES QUE SU COMPETENCIA. REFLEXIONES FINALES

43 En ADEXUS Vivimos la Innovación, Sabemos de Tecnología. ¡Muchas Gracias!


Descargar ppt ""Trabajo sin fronteras, de la teoría a la realidad. Movilidad, Colaboración y Social” Donald Bennett De S., Gerente de Preventa Comunicaciones Juan Manuel."

Presentaciones similares


Anuncios Google