COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Tendencias, problemas, retos y soluciones para BYOD (Traiga su propio dispositivo) David Rodriguez,

Slides:



Advertisements
Presentaciones similares
Índice Evolución histórica de la telefonía
Advertisements

LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Se conoce como banda ancha a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la.
Plataforma Celular de Comunicación y Control
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
DIRECT ACCESS.
Topología y Estructura de las redes convencionales
Servicios de red e Internet
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Optimización de Redes de Comunicaciones
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
Pedro M. Castro Regional Sales Manager Andean & SouthernCone.
¿Cómo conectamos nuestra red a Internet?
Lexmark Print Management
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(VIRTUAL PRIVATE NETWORK)
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
Capítulo 1: Introducción a redes conmutadas
ELEMENTOS DE UNA RED ( Parte I)
La información (sus datos) es el activo más valioso
Enterprise WiFi System
Creación del diseño de red
FIREWALLS.
Existen dos tipos básicos de redes VPN:
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Tema 2: REDES DE ORDENADORES Alejandro sahuquillo Héctor Andrés.
Módulo 3: Herramientas.
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
MÓDULO 1: Mensaje de Venta RVPN. Alestra - Propietaria (Registrada) 2 1.Descripción corta del servicio 2.Oferta de valor 3.Aplicaciones 4.Perfil del prospecto.
Contenido Acerca de ENLACE TPE Soluciones innovadoras
Ing. Eugenio García Lic. Alejandro Zeballos GXportal 4.0.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
RED INFORMATICA Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten.
REDES Es un conjunto de equipos conectados por medio de cables, señales de ondas o cualquier otro método de transporte de datos, que compartan información.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Windows en las pymes Nombre y cargo del presentador *Algunas apps se venden por separado.
JUAN SANTIAGO RODRIGUEZ SIERRA.  Dar a entender que significa el término intranet.  Comprender cuales son las ventajas de la intranet.  Reconocer para.
Dispositivos Móviles Estefanía Rivera.
Redes privadas virtuales. VPN.
ELABORADO POR : JENNIFER COTO.
Servicio Remoto de Monitoreo
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
TALLER DE SISTEMAS OPERATIVOS
Sistemas Distribuidos Redes e Inter-Redes Richard Jiménez V. sisdistrib.wordpress.com.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
Primero definamos que entendemos por convergencia. Pues esta es el intercambio de datos entre un lugar y otro, ya varia su estilo en diferentes ambitos.
Tema: End to End (E2E) Red Extremo a Extremo Integrantes: -Sánchez López Angélica Gpe -Toledo López José Antonio -Zazueta Robles Diana Karely.
Presentación Comercial IDE
Ing. Carlos Manuel Moreno N.
Desafíos de 4G en Chile Abril 2013 Nuevos servicios, mayor calidad y eficiencia Jorge Atton Palma Subsecretario de Telecomunicaciones.
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
Servicios Avanzados en Redes WiFi de Nueva generación Pedro L. Martínez Product Manager HP Networking.
INTRODUCCION A LA TECNOLOGIA DE RUCKUS WIRELESS. CORPORATE OVERVIEW 2 Rapido y Veloz Clientes 48,000+ Patentes 100 Creación 2004 Socios 11,000+ Clientes.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
CONCEPTO Dispositivo Electrónico Funciones teléfono celular Características computadoras instalación de programas procesamiento de datos y la conectividad.
Transcripción de la presentación:

COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Tendencias, problemas, retos y soluciones para BYOD (Traiga su propio dispositivo) David Rodriguez, Julio 8 th 2013 Data Sales lead para Latinoamerica

2 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Que es BYOD? Bring your own device (BYOD) significa la política de permitir a los empleados traer dispositivos móviles (laptops, tablets, and smart phones) a su lugar de trabajo y usar esos dispositivos para accesar información y aplicativos de la compañia.

3 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Revolución de Consumo : La unión de Fuerzas Source : Gartner

Agenda Tendencias Mercado Tendencias en Ambientes Universitarios Retos que se generan Soluciones

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 5 BYOD Hechos & Tendencias

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 6 Cambio dramático en los Tipos de Dispositivos 100% de las empresas del Fortune 500 han ratificado iOS Ventas de iPad : 111% incremento YoY(15.4M unidades en Q1’2012*) Por primera vez en ~30yrs: Menos del 50% de todos los dispositivos son basados en Windows/Intel! *Apple Q1 Results

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 7 BYOD: Dispositivos iPass Mobile Workforce Report IDC survey 2011 Yankee survey 2011

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 8 BYOD (Bring Your Own Device) es ahora permisivo Dispositivo Red Usuario BYOD 2011 iOS Android Ultrabooks ANY NETWORK BYOD Employee iOS EVERYONE VPN “Gartner estima que una típica empresa solo conoce del 80% de los dispositivos que estan activos en su red.” - “Strategic Roadmap for Network Access Control,” Gartner, October 2011, by Lawrence Orans and John Pescatore “Gartner estima que una típica empresa solo conoce del 80% de los dispositivos que estan activos en su red.” - “Strategic Roadmap for Network Access Control,” Gartner, October 2011, by Lawrence Orans and John Pescatore

Agenda Tendencias Mercado Tendencias en Ambientes Universitarios Retos que se generan Soluciones

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 10 Que hace “especial” al ambiente educativo?

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 11 Cual es el contexto social para los estudiantes de hoy? Los estudiantes graduados hoy del colegio (High School ): …crecieron alimentando y jugando hasta que morian sus mascotas virtuales …en muy pocos o ninguna ocación han tenido que enviar por correo con estampilla. …nunca han conocido el mundo sin internet, celulares, o laptops. … son totalmente wireless, y claro simpre conectados. Mensajes de texto son su tipo de comunicación de facto – incluyendo mensajes emocionales (separaciones, despedidas, celebraciones,etc.) Source: Beloit College “Mindset of Incoming Students”

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 12 Estudiantes y Tecnología: Ejemplo Asia 98.7% tiene computadores 98% tiene celular 94% tiene internet de banda ancha en casa 80% usa los laboratorios y recintos universitarios por lo menos dos veces por semana 92% usan Facebook Student Tech Survey March 2009

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 13 Su vida gira alrededor de la conectividad, intercambio y colaboracion digital. Social Networking Crowd-sourcing Mash-ups Blogging Ellos han crecido en un mundo donde ellos interacturan con los diferentes tipos de Medios Digitales y los consumen. Creciendo como un digital ha fortalecido a estas generaciones a ser activos y demandantes. Ellos demanda interactividad en todo, y ademas les encanta hacer broadcast de sus mensajes. El estudiante (nativo) digital es..

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 14 No faltan los estudiantes ”especiales” Web Individuos digitales Curiosidad Innata: Explorar, testear y encontrar respuestas Sobre-utilizan los recursos Generadores de Contenidos y desarrolladores de aplicativos

COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 15 Por que es importante crear el ambiente de red Universitario Las nuevas innovaciones salen de una mezcla de diferentes tipos de comunicaciones que están combinadas al gusto del estudiante. Esto garantizara una experiencia del estudiante “diferenciadora” Conectividad Calidad

Agenda Tendencias Mercado Tendencias en ambientes Universitarios Retos que se generan Soluciones Futuras

17 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Como la red del Campus Universitario puede superar la red de casa? En Casa En la Casa Siempre conectado Datos, Voz y Video Sin restricciones En casa existe la sensación de movilidad. Campus En Campus En el Campus Se espera lo mismo y mejor Cobertura WLAN 100 % Sin Restricciones Se busca movilidad en el campus.

18 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Como manejo el crecimiento de dispositivos IP? Las listas de Excel no son suficientes para manejo de IPs Los servicios de DNS y DHCP se vuelven criticos y generalmente se necesitan registros historicos. Se vuelve necesario el manejo del IP spoofing cuando los dispositivos no hacen release de las IPs. Hay que correlacionar IPs, MACs, a usuarios. Hay que diferenciar los sensores IP, CCTV, AP y otros.

19 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Como protejo la red y los usuarios? Se necesita movilidad sin afectar la seguridad Se necesita un acceso a la red basada en el rol de cada usuario y en su dispositivo Se necesita una forma de activar los dispositivos silenciosos sin desmejorar la seguridad Se necesita identificar dispositivos: robados, fuera de compliance, etc. Y aplicar medidas de aseguramiento. Se necesita un manejo de “invitados” seguro.

20 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Como mantengo niveles de servicio adecuados? Se necesita manejo alta densidad de personas Se necesita una solucion capaz de que tenga autotunning para el manejo de Voz, Video y Datos inclusive en el aire. Se necesita una red que tenga las prestaciones para soporte de estaciones VDI. Se necesita identificación de aplicativos.

21 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Como se maneja la carga operativa? Se necesita provisionar o hacer “on boarding”de una variedad de dispositivos Se necesita ayudar en la configuracion de correos electrónicos, y aplicativos corporativos Se necesita ayuda en el manejo de la conectividad de usuarios, dispositivos,etc. Se necesita herramientas para análisis post morten de situaciones de riesgo.

Agenda Tendencias Mercado Tendencias en Ambientes Universitarios Retos que se generan Soluciones

23 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. ALGUNOS SOLUCIONES NECESARIAS EN BYOD Direccionamiento IP : Todos los dispositivos que usan una IP (dinámica o estática) deben estar en un “IP store” Registro de la cuenta :Los empleados tienen que estar registrados en la “tienda de usuarios” Registro de Dispositivos :Los dispositivos tienen que estar registrados en la “tienda de politicas y situaciones” Identificación de Dispositivos: Que clase de dispositivos están conectados a la red y registrados en la “tienda de dispositivos” Onboarding :Los dispositivos tienen que estar configurados para poder conectarse y autenticarse Autenticación :Los usuarios se autentican a través de sus dispositivos a la red Aplicación de Políticas :Las políticas a aplicar dependen del usuario, dispositivo, su situación y la aplicación.

24 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Administracion Control Asignacion Administración avanzada de DNS & DHCP (IPv4 & IP v6) Hace auditoria historica y en vivo del uso de direcciones Minimiza errores administrativos Monitoreo Direcciones IPv4/v6 La necesidad de tener un IPAM! BLOQUE IP IP 1 IP 2 IP 3 IP 4 IP 5 t0t0 tEtE IP3

25 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. EL PERFIL DEL USUARIO DE LA RED VLAN 10 ACCESSO A TODO BANDA ANCHA ALTA PRIORIDAD ALTA EJECUTIVO VLAN 30 SOLO INTERNET BANDA ANCHA MEDIA PRIORIDAD BAJA INVITADO VLAN 20 NO HR, FINANCE DB BANDA ANCHA MEDIA PRIORIDAD MEDIA EMPLEADO BD Centralizado Cableado e Inalambrico La red sigue los cambios de la BD

26 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Deteccion del tipo de Dispositivos BASELINE FINGERPRINTING EVENTS-CENTRIC FINGERPRINTING NETWORK HEURISTICS PROFILING IDENTITY CENTRIC PROFILING DEVICE PROVISIONING iPad 1 iOS ACCURACY

27 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. IDENTIFICACION DE APLICATIVOS 1. Conexion Segura2. Identifica la Aplicación3. Controla el Rendimiento

28 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Onboarding de los dispositivos Onboard del Dispositivo 11 Se llama a una Política 22 Se Activa la Política 33

29 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Automatizacion del Onboarding de Dispositivos Configura 802.1x, VPN y y provisiona las credenciales del dispositivo 1. Conecta a un portal web 3. Se instalan aplicativos Access Network 2. VPN Policy Manager 11

30 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Onboarding automático de Invitados Access Network 2. El sponsor valida el visitante Policy Manager La cuenta se activa. Se notifica al visitante Se llena la info del visitante Nuevo visitante Sponsor

31 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Invocando políticas de Acceso Employees Contractors Guests Students Faculty HQ Branch Home Remote Time of day Data Video Voice Health Device Type Personal Corporate Policy VPN Media Virtual Desktop Cloud Permita dispositivos personales en una zona limitada en acceso Política de BYOD Entregue una prioridad alta Política para tráfico de Ejecutivos Optimize el tráfico SIP en el aire y red cableada Política para tráfico Multimedia Desabilite el acceso e informe, si el dispositivo es perdido/robado Politica de Negación de Credenciales Poner en cuarentena dispositivos para ejecutar remediación Política de Cuarentena

32 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Control de postura de los dispositivos Detecta dispositivos inseguros o no compliant Bloquea el acceso a recursos de red cableada, inalambrica y remota (VPN). Auto-remedia los dispositivos Minimiza el riesgo de acceso a la red Access Network Policy Manager que activa cambios en la infraestructura

33 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Herramientas de Gestion de Dispositivos Móviles: MDM Administración de Dispositivos Móviles Gestión de Apps Móviles Gestión de Contenidos

34 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. MDM Manejo de Firmware & patches Control & remoción conf remota Visibilidad del tipo de dispositivo Configura el acceso de red Relación de la Red y los MDM Red de Infraestructura inalambrica Administracion de Dispositivos Móviles Identificar el usuario Proteger la red Provisiona & revoca credenciales del dispositivo Push & provisionamiento de apps Restringir uso & ancho de banda

35 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Habilitamos BYOD de forma segura y confiable RESUMIENDO: CON ALCATEL-LUCENT Le ayudamos a conectar y configurar los dispositivo móviles Le permitimos tomar control de su red

36 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Preguntas?

37 COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED. - Group Alcatel-Lucent Enterprise SIGANNOS EN enterprise.alcatel-lucent.com