"Trabajo sin fronteras, de la teoría a la realidad. Movilidad, Colaboración y Social” Donald Bennett De S., Gerente de Preventa Comunicaciones Juan Manuel.

Slides:



Advertisements
Presentaciones similares
Descripción técnica de Microsoft Virtual Server 2005 R2.
Advertisements

Essential Skills for Digital Literacy
Administrando Movilidad!
VIII Congreso Internacional en Innovación Tecnológica Informática
Introducción a servidores
Presentación de la Plataforma de Gestión de la Excelencia
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
Virtual PC.
Ing. Horacio Carlos Sagredo Tejerina
Arquitectura Orientada a Servicios (SOA)
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Optimización de Redes de Comunicaciones
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
Pedro M. Castro Regional Sales Manager Andean & SouthernCone.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los.
SIMPLIFICA INFRAESTRUCTURE - TO - APPLICATION
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
Infraestructura de Tecnologías de Información
DEFENSA PÚBLICA Jorge Salinas
MICROSOFT EXCHANGE PRESENTADO POR: LEONARDO GONGORA HERRERA PRESENTADO A: INGENIERO FABIO Andrés Lasso PARQUE INFORMATICO CARLOS ALBAN TECNICO LABORAR.
Cloud Computing Trabajo Final de Grado Profesor : Carlos Martínez
FIREWALL.
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
Galib Karim Director General Avaya LATAM. Incremento de Expectativas del ClienteIncremento en las presiones económicas Cambios en los patrones de trabajo.
elevate.mx Plataforma de Desarrollo de Competencias Laborales.
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
Información confidencial de Cisco © 2013 Cisco y/o sus filiales. Todos los derechos reservados. 1 Logre crecer con la cartera Made-for-Midmarket de Cisco.
Webcast IT Manager Victoria E. Somohano Snr. Product Manager Comunicaciones Unificadas Y servicios Online Microsoft Ibérica.
Potencializando las microfinanzas Servicios en la nube: Mitos y realidades Marzo,2013.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
III CONGRESO NACIONAL DE SOFTWARE Impacto del Software Libre en la Era Moderna Cloud Computing Por: Ing. Orlando Iparraguirre Villanueva.
Diseñado para pequeñas y medianas empresas, Microsoft Dynamics NAV es una solución de gestión empresarial integrada. Sus fortalezas clave se apoyan en.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Desarrollo de aplicaciones para ambientes distribuidos
¿QUE NO ES? COMPUTADORES EN LAS NUBES Es un paradigma que permite ofrecer servicios de computación a través de Internet. Los usuarios puedan acceder.
“Escritorios remotos,un aporte a la flexibilidad operativa en el Call Center” Presentado por Ana Rojas G. Gerente Operaciones Centro de Contactos I-line.
Agenda: II.3.- Operación y evaluación
Terminal Services Teminal Services es una tecnología que permite a uno o varios usuarios, acceder en forma remota a t r a v é s d e l a r e d, a p l i.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Seguridad Informática Cuatrimestre: 8 Página 1 de 3.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Certificaciones CompTIA
Galib Karim Director General Avaya LATAM. Incremento de Expectativas del ClienteIncremento en las presiones económicas Cambios en los patrones de trabajo.
CENTROS DE DATOS Y COMPUTACIÓN EN LA NUBE
Cloud Computing Grupo 4 de computación y programación
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Es una corporación multinacional fundada en 1989, que suministra tecnologías de virtualización de servidores, conexión en red, software-como-servicio.
SERVICIOS EN LA NUBE CUARTA BARONA - EXAMEN SEGUNDO PARCIAL.
AVANZAR La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de.
Reducción de Costos & Administración del Escritorio – Servicios de Soporte a Usuarios Martin J. Doporto Eugenia Campos Sebastián Canevari -Microsoft de.
Dispositivos Móviles John Alexander Cruz Arévalo.
VIRTUALIZACIÓN.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
Help us… PRESIONES EN IT CEO Líderes Funcionales UsuariosDesarrolladores Industria & Gobiernos.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Solución Académica en Internet para Instituciones Educativas CONAIN SAS – Proyecto de Responsabilidad Social AVISO LEGAL: PROTECCIÓN NACIONAL/INTERNACIONAL:
Presentación Comercial IDE
Computación en la Nube.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Bluemix, plataforma ágil para la construcción y ejecución de las soluciones en el mundo digital Manuel Rodriguez, Evangelista Cloud
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
Arquitectura de la nube. La computación en nube es una combinación de muchas tecnologías existentes, avanzando a la par de las diferentes eras de la computación,
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Transcripción de la presentación:

"Trabajo sin fronteras, de la teoría a la realidad. Movilidad, Colaboración y Social” Donald Bennett De S., Gerente de Preventa Comunicaciones Juan Manuel Moisés B. Gerente de Preventa Plataforma

Agenda  Escenario Actual  Hacia dónde vamos ?  Administración de Dispositivos y Seguridad  Plataformas tecnológicas  Conclusiones

Escenario Actual

Perfilamiento de TI Espacio Público Social Juegos Empresa Colaboración Mensajería Hogar Comunicación

Cloud | Aceleradores

Cloud | Obstáculos

Cloud | Atributos Computación en la Nube Además.. Nube Privada Esta la nube dedicada a Ud. Bateria de recursosAuto ServicioElástico Basado en Uso Control Parametrizable

MultiplataformaEnfocada en las aplicaciones Con las bases del futuro Nube en sus términos Nube Privada

Virtual / Físico Multi-Hypervisor Plataforma como servicio Escritorio como Servicio Herramientas como servicio Unix, Linux, Microsoft Infra como servicio Software como servicio Incidentes Problemas Cambios Liberaciones Catálogo de Servicios Monitoreo SLA Infraestructura Disponibilidad Performance Capacidad Provisioning Compliance Cambio Seguridad Gobernabilidad El stack Completo

El Ámbito de trabajo se fragmenta entre dispositivos y locaciones Alternativas de Dispositivos Laptop Clientes LivianosTablet /Slate Teléfonos inteligentes Utilizar dispositivos para el trabajo y lo personal SaaS/DaaS, Windows, aplicaciones móviles Autoservicio de aplicaciones Utilizar mi dispositivo en cualquier parte Acceder a mi información desde cualquier dispositivo Dispositivos no administrables Seguridad y Regulaciones Agilidad y Continuidad del negocio Migración del SO costo efectiva (Windows XP) Compatibilidad de aplicaciones Escritorios La evolución del escritorio Corporativo

Una estrategia de manejo de escritorios es requisito Administración de punta a punta Administración de datos y aplicaciones Virtual y Física (Centralizada y distribuida) Administración de escritorios Seguridad y protección de datos PCs Corporativos Dispositivos Móviles Administración y Seguridad unificada Acceso desde cualquier parte Entrega del escritorio centrada en el Usuario Datos y Aplicaciones Productividad móvil sin conexión Continuidad del negocio Herramientas de soporte Recuperación de datos

Re Pensar la arquitectura del escritorio El Reto primario: Los componentes del PC están integrados, haciendo al Hw y SW difíciles y caros de remplazar Preferencia y Datos del Usuario Aplicaciones Sistema Operativo Hardware Virtualización de Usuarios Aislar y centralizar datos y estado Virtualización de Aplicaciones Aislar y centralizar la administración e implantación de aplicaciones Virtualización del SO Aislar y centralizar la administración e implantación de SO en 3 escenarios Hosteo de servidores Sesión Hosteo de Clientes Solución: Desacoplar capas e implantar soluciones virtualizadas y administradas

Virtualización del estado del usuario o sus aplicaciones: Excelente para todos los dispositivos La tecnología de virtualización correcta para el trabajo Un tamaño no le ajusta a todos! Utilizar la segmentación de usuarios es la Clave!!! VDI y Virtualizacion de Secion: Excelente para todos los usuarios pero no todos los dispositivos Inicie Aquí! Todos los ecenarios Administración CentralizadaSeguridad y Normativas Fuerza LaboralBring Your Own PC Espacio personal en dispositivos corporativos Contratistas Proliferación Dispositivos Desarrollo Test o Demos Fuerza Laborar Móvil Compatibilidad De Aplicaciones VDI Client Hosted Virtual Desktop VDI o Virtualización de la Sesión

La tecnología de virtualización correcta para el trabajo

Hacia dónde vamos ?

La integración a futuro

Dispositivos “Usables”

La Internet de las cosas

+ 5°C + 5°C Temperatura Temperatura Exterior Exterior Tiempos detención acumulados Tiempos detención acumulados00:03:35 PróximaParada: 1 minuto En Ruta Calle Londres Administración de Flotas de Vehículos Presión de Aceite Presión de Aceite Sobre lo Normal Sobre lo Normal

220 KV Velocidad Viento 18 km/h - NE Estabilidad (98%) Humedad (21%) CCTV Administración de Variables Relevantes en TX Eléctrica

Presión de Aceite Presión de Aceite Normal Normal Mantención en Mantención en 480 horas 480 horas Carga [Tons] Carga [Tons] Ubicación Ubicación Latitud: -6, Longitud: 53, Administración Faenas Mineras Obstáculos Obstáculos Ninguno Ninguno Ubicación Ubicación Latitud: -6, Longitud: 53, Ubicación Ubicación Latitud: -6, Longitud: 53,

Obstáculos Obstáculos Ninguno Ninguno Hora Estimada de Llegada: 18hrs Ubicación Ubicación Latitud: -6, Longitud: 53, Personas en Personas en el Tren el Tren Administrando la Salida y Llegada de Trenes

IoT : El mundo de los Sensores y del “Fog Computing” – Controlando los Negocios a distancia

Administración de Dispositivos y Seguridad

Movilidad

QuiénQuéDóndeCuándoCómo Máquinas Virtuales, Dispositivos IP, Invitados, Empleados, Usuarios Remotos Alámbrica Inalámbrica VPN Políticas Corporativas Atributos de Políticas de Seguridad Contexto Identidad Qué problemas enfrentamos ?

Tiene su organización definida una política para otorgar acceso seguro a cualquier dispositivo ? Tiene la administración de su organización visibilidad total sobre los usuarios y dispositivos que están conectados ? Tiene la red de su organización capacidad para otorgar acceso (alámbrico, inalámbrico, o VPN/remoto) con una experiencia satisfactoria para los usuarios ? Cómo su organización protege su seguridad en relación al acceso de dispositivos móviles ? 6 Qué tan sencillo es para su organización administrar el crecimiento de sus dispositivos ? 4 Cuál es la estrategia de su organización en relación a la Movilidad ? Podemos como organización responder estas preguntas ?

BYOD: Traiga su propio dispositivo Objetivo: Usuarios logren acceso a la red en forma segura, rápida y fácil Acceso Invitados/Clientes: Objetivo: logren acceso por tiempo limitado y a un conjunto restringuido de recursos y aplicaciones Acceso Seguro en conexiones Alámbricas, Inalámbricas y VPN: Objetivo: Controlar con una única política de Seguridad el acceso Visibilidad sobre los Dispositivos y Usuarios: Objetivo: Saber quienes y que dispositivos están conectados Cómo se utiliza NAC hoy ? NAC: Control de Acceso a la Red

Administración de Políticas avanzada IDENTIDAD VLAN 10 VLAN 20 WLC NAC Gestión Unificada para el Acceso Autenticación de Usuario basado en 802.1x EAP 1 Miraflores 383 Viernes 2:38 pm Perfilamiento para Identificación dispositivo 2 6 Se otorga acceso parcial o completo Activo del funcionario Activo banco 3 Evaluación postura (Posture) del dispositivo Política de Decisión 4 5 Aplicación (enforce) de la política Activos informáticos del Cliente Internet Access Point

Componentes de la solución BYOD NCS Prime 3 rd Party MDM Appliance MDM Manager Acceso alámbrico Acceso Inalámbrico ISE Acceso Remoto Firewall CSM / ASDM Webfilter NAC MDM Administración MDM: Mobile Device Management

Fase 3: Monitoreo Fase 2: Protección Fase 4: Administración Smartphones y dispositivos móvile s Fase 1: Distribución Fase 5: Soporte Smartphones y dispositivos móvile s Administración Dispositivos Móviles MDM

NAC + MDM = Control de la Movilidad NAC Administración total de la Movilidad Clasificación/ Perfilamiento Dispositivos Móviles + PC Acceso Seguro a la Red (Alámbrica, Inalámbrica, Remota/VPN) Content-Aware Access Control (Rol, Localización, tipos de dispositivos, …) Distribución y Actualización remota de Aplicaciones Administración (Respaldo, Remote Wipe,..) Contenedores de Datos Seguros Administración de Inventario Certificados Digitales + Provisionamiento de Suplicantes Proceso de Registro User Management Device Network-Based IT Control User/IT Co-Management Device Device and Network-Based IT Control MDM: Mobile Device Management NAC: Control de Acceso a la Red

Plataformas Tecnológicas

Wireless: N  ac

Redes Opticas de gran escalabilidad FC 1/2/4/8GB GE STM-1 STM-4 100Mb STM-16 10G OTU-2 OTN PIPE

Conclusiones

¿CÓMO PUEDE AYUDAR ADEXUS? INTEGRACIÓN SISTEMAS TRAYECTORIA INFRAESTRUCTURA CONSULTORÍA ESPECIALIZADA IMPLEMENTACIÓN Y DESARROLLOS SOLUCIONES NEGOCIO TECNOLOGÍAS

CLOUD CONSUMER CLOUD CONSUMER CLOUD AUDITOR CLOUD AUDITOR CLOUD PROVIDER CLOUD PROVIDER CLOUD BROKER CLOUD BROKER CLOUD CARRIER CLOUD CARRIER ¿CÓMO PUEDE AYUDAR ADEXUS?

CLOUD, BYOD, IoT, y LAS REDES DE ALTA CAPACIDAD LLEGARON PARA QUEDARSE TARDE O TEMPRANO TODOS TERMINAREMOS USÁNDOLAS(OS) LO ÚNICO QUE NO PODEMOS HACER ES IGNORAR SUS POTENCIALIDADES Y BENEFICIOS USTEDES TIENEN LA OPORTUNIDAD DE BENEFICIARSE DE ELLAS(OS), ANTES QUE SU COMPETENCIA. REFLEXIONES FINALES

En ADEXUS Vivimos la Innovación, Sabemos de Tecnología. ¡Muchas Gracias!