La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.

Presentaciones similares


Presentación del tema: "Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential."— Transcripción de la presentación:

1 Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential

2 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

3 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

4 Grupo DESC 4

5 KUO y sus Negocios 5

6 6

7 7

8 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

9 La infraestructura y servicios de TELECOM requieren responder a la dinámica de portafolio del grupo. Implementar servicios bajo una visión integral, considerando niveles de operación óptimos, rastreabilidad, costo, costeo y flexibilidad. TELECOM cuenta hoy con diversos servicios que atienden demandas de grupo y específicas, los cuales en algunos casos no forman parte de una oferta integral. Se requiere contar con un plan estratégico que establezca el marco de ejecución de todas las iniciativas de telecom como parte de un mismo objetivo Telecom requiere una visión clara y una transformación para atender a KUO

10 Visión de Telecom En KUO contamos con una plataforma que provee servicios de voz, datos y colaboración bajo un esquema de flexibilidad, relación costo-beneficio óptima, seguridad y claridad del costo por cada uno de estos servicios. Nuestros servicios cuentan con métricas de desempeño (SLA’s) diferenciados que responden a las necesidades variables de cada tipo de sitio y usuario, son monitoreables y tienen mecanismos de recuperación de falla adecuados.

11 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

12 Evolución de los dispositivos de acceso  Ethernet  No requiere QoS  Un equipo por usuario  100% bajo control de TI  Seguridad en el puerto de conexión  Ethernet y Wi-Fi  Requiere QoS para datos  Un equipo por usuario  100% bajo control de TI  Seguridad por usuario  Solo Wi-Fi  Requiere QoS para Multimedia  Muchos equipos por usuario  Propiedad del usuario  Seguridad basada en el contexto

13 Los dispositivos móviles cambian la dinámica de trabajo Cada vez más usuarios utilizan sus propios dispositivos para acceder a servicios de la empresa y consultar datos corporativos

14 Evolución de los medios de comunicación

15 Escritorios Virtuales 45M instalados para 2013 Citrix XenDesktop, VMware View Colaboración Social Business: Jive, Chatter Connections: Lync, Telepresence, Facetime Aplicaciones corporativas Multimedia > 50% de empleados adoptando video Multimedia (*) Fuente: Gartner 10x de crecimiento para 2013! Mobile Devices Fortune 100 >80% deploying iPad & iPhone Smartphones 289M en 2010  1B en 2013* Tablets 54.8M en 2011  300M en 2013* Los dispositivos móviles afectan la dinámica de trabajo

16 Nuevos requerimientos al área de TI Puedo trabajar desde donde quiera? No! Puedo usar mi equipo personal? No! Puedo acceder apps desde fuera? No! Gerente TI Usuarios

17 Nuevos riesgos! Un gran porcentaje los dispositivos móviles no son controlados por el área de TI, lo que significa que hay información de la empresa que no está sujeta a las políticas de seguridad de la organización. Muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar respaldos de seguridad de los datos, por lo que es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera del control directo del personal de TI.

18 Dispositivo – Herramientas de administración – Bloqueo automático Medio de acceso – Internet púbico – Wi-Fi corporativo – Ancho de banda Publicación de aplicaciones – Expone la infraestructura del lado corporativo – ¿Cuáles? ¿Hasta que punto? Control de acceso – Uso de password – VPN Puntos críticos a tener en cuenta

19 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

20 Somos más vulnerables?

21 La red heredada 21 Red de Datos Ruteadores, Firewalls T.120 Conferencing Server Servidor Conferencia Web PC Netmeeting Buscador Web PC Red de Video Puente Video Red de Voz Gateway VoIP/POTS PBX Standard PBX IP Teléfono IP Teléfono PSTN Teléfono celular Video ISDN Video IP Gateway Video Gatekeeper Video Conmutador de paquetes Conmutador de circuitos Conectividad limitada Control limitado Interoperabilidad limitada Manejo limitado

22 La CONVERGENCIA es un elemento clave en esta transformación CONVERGENCIA es el uso de infraestructura común, una misma red, un mismo equipo, para el transporte de voz, datos y video. Red Voz/Video/Datos Conferencia de escritorio Puente unificado Phone IP Phone PSTN Celular Video ISDN Video IP Servidor Conferencia Web Portal de conferencias FirewallGatekeeper PBX Standard PBX IP Gateway VoIP/POTS Conectividad total Control completo Administración común Interoperabilidad completa

23 Somos más vulnerables?

24 Puntos vulnerables? Infraestructura de red Puesto de trabajo Tráfico de aplicaciones Sistemas

25 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

26 Principales amenazas Fuga de información Pérdida de datos El contenido personal y de la empresa conviven en el mismo dispositivo, y dado que las aplicaciones corporativas tienen acceso directo a servidores de la empresa, las amenazas de seguridad procedentes de contenido personal podrían afectar a los datos corporativos y por consiguiente a los servidores.

27 AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

28 Las comunicaciones unificadas cambian la dinámica de trabajo Políticas basadas en el contexto global Usuario, dispositivo, ubicación y aplicación. Integración de políticas corporativas (las necesarias) Uso de password, frecuencia de camibio, bloqueo automático de dispositivo.

29 Las comunicaciones unificadas cambian la dinámica de trabajo Cuanto mayor es la participación y el uso compartido de información, más aumenta el valor de la solución de las comunicaciones unificadas, por lo que una política de seguridad muy restrictiva limitaría la adopción por parte del usuario

30 México, D.F. Oct., 2011 Gracias!


Descargar ppt "Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential."

Presentaciones similares


Anuncios Google