Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.

Slides:



Advertisements
Presentaciones similares
Febrero de 2008.
Advertisements

SISTEMAS DE COMUNICACIÓN
Líneas de Negocio IST IST VoIP y Telecomunicaciones Aplicaciones Web (software) Admon. de inmobiliarias Software as a Service Infraestructura y Soporte.
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Desarrollo conjunto entre Gestar y H+A IT Service
Aplicaciones Online El servicio de copia de seguridad remota
Suite Small Business Premium Prepaid
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Redes de respaldo y almacenamiento Manejar adecuada y eficazmente la información que se genera constantemente dentro de una empresa, sin excederse en sus.
Agilidad para su negocio ®
VIII Congreso Internacional en Innovación Tecnológica Informática
Comunicaciones Unificadas Microsoft
Introducción a servidores
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
¿Sabe Ud. Realmente Qué es Internet? Plan de la Presentación Funcionamiento del Sistema Telefónico Funcionamiento de Internet ¿En qué está Internet Hoy?
Visión General Telefonía IP = Unión en la transmisión de VOZ y DATOS
Productos para la nueva telefonía. Quiénes Somos? Telkus está compuesta por un grupo de Profesionales con más de 20 a ñ os de experiencia en comunicaciones,
VoIP.
Experiencia e innovación
Optimización de Redes de Comunicaciones
Telefonía por Internet
Telefonia Sobre IP VoIP Zulema Sierra Carlos Garcia.
SERVICIOS SOBRE BANDA ANCHA
SERVICIO INTERNET SATELITAL INSTITUCIONES EDUCATIVAS.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
PLANES PARA EL FUTURO SOBRE LA CONECTIVIDAD EN CINVESTAV Mesa Redonda “Conectividad y redes de colaboración” Departamento de Física - Cinvestav 23 Enero.
NGN (Next Generation Network)
SEGUNDO CONGRESO DE LA RED DE FÍSICA DE ALTAS ENERGÍAS DE CONACyT 1 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO S E C R E T A R Í A G E N E R A L Dirección.
Existen dos tipos básicos de redes VPN:
Blendwerk IT & Media. ¿Quiénes somos? Acerca de Blendwerk.
Voz sobre Internet (VoIP) Telecomunicaciones de alta calidad, al menor costo.
En un mundo seguro para su institución, Claro ofrece todas las soluciones de tecnología orientadas a su negocio, para hacerlo mas competitivo.
Visión Entel PRESENTACIÓN Ministerio de Vivienda y Urbanismo
Seguridad Conectividad Asesorías Sistemas Plan Estratégico TI Balanced Scorecard Servicios Web.
¿QUE NO ES? COMPUTADORES EN LAS NUBES Es un paradigma que permite ofrecer servicios de computación a través de Internet. Los usuarios puedan acceder.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Información confidencial de Cisco © 2013 Cisco y/o sus filiales. Todos los derechos reservados. 1 Crecer con la cartera de productos diseñada para el mercado.
Contenido Acerca de ENLACE TPE Soluciones innovadoras
Escuela Superior Politécnica del Litoral
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Instituto Tecnológico Superior de Misantla.
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Vivir en un mundo Centrado en la Red Fundamentos de Redes- Capítulo.
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Comunicaciones Unificadas Portafolio y Soluciones Módulo #1.
Sistemas y Computadores de Gestión Agosto 2005 Problemática del Manejo Institucional de la Información en las Organizaciones.
Aspectos Clave de la Conectividad de Redes Repaso de las Unidades II y III Pulsa con el ratón en los botones situados en la parte superior, para avanzar.
Servicio Remoto de Monitoreo
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
Información de la Empresa
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Redes virtuales.
Tecnología IP Aplicada a la voz
Introducción a la VoIP (Voice over Internet Protocol) TEMA V – SOLUCIONES VoIP TALLER DE TECNOLOGÍA INTERNET Docente: Ing. Freddy Melgar Algarañaz.
TIPOS DE REDES INFORMATICAS
Punto 4 – Tecnología de Voz IP
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Comunicaciones Unificadas
Presentación Comercial IDE
PETI Planeamiento Estratégico de Tecnologías de Información
1 Planeamiento Estratégico de Tecnologías de Información (PETI) Guía del Componente Metodológico Aplica el Meta Modelo de Metodologías CEIAR (Conceptos,
Conectividad Conoce el fundamento para la convergencia entre voz, datos y video en tu red IP ® TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Telefonía IP Arenas Robinson Rodríguez Adriana Torres Yamile Aprendices Blanca Nubia Chitiva Instructora Servicio Nacional de Aprendizaje SENA TG.Gestión.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
#SPSMX Más allá de InfoPath: Soluciones de flujo de trabajo basada en formularios con Nintex Haaron Gonzalez Consultor Asociado, B-Logic IT Services Office.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

Grupo DESC 4

KUO y sus Negocios 5

6

7

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

La infraestructura y servicios de TELECOM requieren responder a la dinámica de portafolio del grupo. Implementar servicios bajo una visión integral, considerando niveles de operación óptimos, rastreabilidad, costo, costeo y flexibilidad. TELECOM cuenta hoy con diversos servicios que atienden demandas de grupo y específicas, los cuales en algunos casos no forman parte de una oferta integral. Se requiere contar con un plan estratégico que establezca el marco de ejecución de todas las iniciativas de telecom como parte de un mismo objetivo Telecom requiere una visión clara y una transformación para atender a KUO

Visión de Telecom En KUO contamos con una plataforma que provee servicios de voz, datos y colaboración bajo un esquema de flexibilidad, relación costo-beneficio óptima, seguridad y claridad del costo por cada uno de estos servicios. Nuestros servicios cuentan con métricas de desempeño (SLA’s) diferenciados que responden a las necesidades variables de cada tipo de sitio y usuario, son monitoreables y tienen mecanismos de recuperación de falla adecuados.

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

Evolución de los dispositivos de acceso  Ethernet  No requiere QoS  Un equipo por usuario  100% bajo control de TI  Seguridad en el puerto de conexión  Ethernet y Wi-Fi  Requiere QoS para datos  Un equipo por usuario  100% bajo control de TI  Seguridad por usuario  Solo Wi-Fi  Requiere QoS para Multimedia  Muchos equipos por usuario  Propiedad del usuario  Seguridad basada en el contexto

Los dispositivos móviles cambian la dinámica de trabajo Cada vez más usuarios utilizan sus propios dispositivos para acceder a servicios de la empresa y consultar datos corporativos

Evolución de los medios de comunicación

Escritorios Virtuales 45M instalados para 2013 Citrix XenDesktop, VMware View Colaboración Social Business: Jive, Chatter Connections: Lync, Telepresence, Facetime Aplicaciones corporativas Multimedia > 50% de empleados adoptando video Multimedia (*) Fuente: Gartner 10x de crecimiento para 2013! Mobile Devices Fortune 100 >80% deploying iPad & iPhone Smartphones 289M en 2010  1B en 2013* Tablets 54.8M en 2011  300M en 2013* Los dispositivos móviles afectan la dinámica de trabajo

Nuevos requerimientos al área de TI Puedo trabajar desde donde quiera? No! Puedo usar mi equipo personal? No! Puedo acceder apps desde fuera? No! Gerente TI Usuarios

Nuevos riesgos! Un gran porcentaje los dispositivos móviles no son controlados por el área de TI, lo que significa que hay información de la empresa que no está sujeta a las políticas de seguridad de la organización. Muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar respaldos de seguridad de los datos, por lo que es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera del control directo del personal de TI.

Dispositivo – Herramientas de administración – Bloqueo automático Medio de acceso – Internet púbico – Wi-Fi corporativo – Ancho de banda Publicación de aplicaciones – Expone la infraestructura del lado corporativo – ¿Cuáles? ¿Hasta que punto? Control de acceso – Uso de password – VPN Puntos críticos a tener en cuenta

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

Somos más vulnerables?

La red heredada 21 Red de Datos Ruteadores, Firewalls T.120 Conferencing Server Servidor Conferencia Web PC Netmeeting Buscador Web PC Red de Video Puente Video Red de Voz Gateway VoIP/POTS PBX Standard PBX IP Teléfono IP Teléfono PSTN Teléfono celular Video ISDN Video IP Gateway Video Gatekeeper Video Conmutador de paquetes Conmutador de circuitos Conectividad limitada Control limitado Interoperabilidad limitada Manejo limitado

La CONVERGENCIA es un elemento clave en esta transformación CONVERGENCIA es el uso de infraestructura común, una misma red, un mismo equipo, para el transporte de voz, datos y video. Red Voz/Video/Datos Conferencia de escritorio Puente unificado Phone IP Phone PSTN Celular Video ISDN Video IP Servidor Conferencia Web Portal de conferencias FirewallGatekeeper PBX Standard PBX IP Gateway VoIP/POTS Conectividad total Control completo Administración común Interoperabilidad completa

Somos más vulnerables?

Puntos vulnerables? Infraestructura de red Puesto de trabajo Tráfico de aplicaciones Sistemas

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

Principales amenazas Fuga de información Pérdida de datos El contenido personal y de la empresa conviven en el mismo dispositivo, y dado que las aplicaciones corporativas tienen acceso directo a servidores de la empresa, las amenazas de seguridad procedentes de contenido personal podrían afectar a los datos corporativos y por consiguiente a los servidores.

AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad

Las comunicaciones unificadas cambian la dinámica de trabajo Políticas basadas en el contexto global Usuario, dispositivo, ubicación y aplicación. Integración de políticas corporativas (las necesarias) Uso de password, frecuencia de camibio, bloqueo automático de dispositivo.

Las comunicaciones unificadas cambian la dinámica de trabajo Cuanto mayor es la participación y el uso compartido de información, más aumenta el valor de la solución de las comunicaciones unificadas, por lo que una política de seguridad muy restrictiva limitaría la adopción por parte del usuario

México, D.F. Oct., 2011 Gracias!