Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porJessenia Madrazo Modificado hace 9 años
1
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential
2
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
3
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
4
Grupo DESC 4
5
KUO y sus Negocios 5
6
6
7
7
8
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
9
La infraestructura y servicios de TELECOM requieren responder a la dinámica de portafolio del grupo. Implementar servicios bajo una visión integral, considerando niveles de operación óptimos, rastreabilidad, costo, costeo y flexibilidad. TELECOM cuenta hoy con diversos servicios que atienden demandas de grupo y específicas, los cuales en algunos casos no forman parte de una oferta integral. Se requiere contar con un plan estratégico que establezca el marco de ejecución de todas las iniciativas de telecom como parte de un mismo objetivo Telecom requiere una visión clara y una transformación para atender a KUO
10
Visión de Telecom En KUO contamos con una plataforma que provee servicios de voz, datos y colaboración bajo un esquema de flexibilidad, relación costo-beneficio óptima, seguridad y claridad del costo por cada uno de estos servicios. Nuestros servicios cuentan con métricas de desempeño (SLA’s) diferenciados que responden a las necesidades variables de cada tipo de sitio y usuario, son monitoreables y tienen mecanismos de recuperación de falla adecuados.
11
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
12
Evolución de los dispositivos de acceso Ethernet No requiere QoS Un equipo por usuario 100% bajo control de TI Seguridad en el puerto de conexión Ethernet y Wi-Fi Requiere QoS para datos Un equipo por usuario 100% bajo control de TI Seguridad por usuario Solo Wi-Fi Requiere QoS para Multimedia Muchos equipos por usuario Propiedad del usuario Seguridad basada en el contexto
13
Los dispositivos móviles cambian la dinámica de trabajo Cada vez más usuarios utilizan sus propios dispositivos para acceder a servicios de la empresa y consultar datos corporativos
14
Evolución de los medios de comunicación
15
Escritorios Virtuales 45M instalados para 2013 Citrix XenDesktop, VMware View Colaboración Social Business: Jive, Chatter Connections: Lync, Telepresence, Facetime Aplicaciones corporativas Multimedia > 50% de empleados adoptando video Multimedia (*) Fuente: Gartner 10x de crecimiento para 2013! Mobile Devices Fortune 100 >80% deploying iPad & iPhone Smartphones 289M en 2010 1B en 2013* Tablets 54.8M en 2011 300M en 2013* Los dispositivos móviles afectan la dinámica de trabajo
16
Nuevos requerimientos al área de TI Puedo trabajar desde donde quiera? No! Puedo usar mi equipo personal? No! Puedo acceder apps desde fuera? No! Gerente TI Usuarios
17
Nuevos riesgos! Un gran porcentaje los dispositivos móviles no son controlados por el área de TI, lo que significa que hay información de la empresa que no está sujeta a las políticas de seguridad de la organización. Muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar respaldos de seguridad de los datos, por lo que es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera del control directo del personal de TI.
18
Dispositivo – Herramientas de administración – Bloqueo automático Medio de acceso – Internet púbico – Wi-Fi corporativo – Ancho de banda Publicación de aplicaciones – Expone la infraestructura del lado corporativo – ¿Cuáles? ¿Hasta que punto? Control de acceso – Uso de password – VPN Puntos críticos a tener en cuenta
19
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
20
Somos más vulnerables?
21
La red heredada 21 Red de Datos Ruteadores, Firewalls T.120 Conferencing Server Servidor Conferencia Web PC Netmeeting Buscador Web PC Red de Video Puente Video Red de Voz Gateway VoIP/POTS PBX Standard PBX IP Teléfono IP Teléfono PSTN Teléfono celular Video ISDN Video IP Gateway Video Gatekeeper Video Conmutador de paquetes Conmutador de circuitos Conectividad limitada Control limitado Interoperabilidad limitada Manejo limitado
22
La CONVERGENCIA es un elemento clave en esta transformación CONVERGENCIA es el uso de infraestructura común, una misma red, un mismo equipo, para el transporte de voz, datos y video. Red Voz/Video/Datos Conferencia de escritorio Puente unificado Phone IP Phone PSTN Celular Video ISDN Video IP Servidor Conferencia Web Portal de conferencias FirewallGatekeeper PBX Standard PBX IP Gateway VoIP/POTS Conectividad total Control completo Administración común Interoperabilidad completa
23
Somos más vulnerables?
24
Puntos vulnerables? Infraestructura de red Puesto de trabajo Tráfico de aplicaciones Sistemas
25
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
26
Principales amenazas Fuga de información Pérdida de datos El contenido personal y de la empresa conviven en el mismo dispositivo, y dado que las aplicaciones corporativas tienen acceso directo a servidores de la empresa, las amenazas de seguridad procedentes de contenido personal podrían afectar a los datos corporativos y por consiguiente a los servidores.
27
AGENDA ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad
28
Las comunicaciones unificadas cambian la dinámica de trabajo Políticas basadas en el contexto global Usuario, dispositivo, ubicación y aplicación. Integración de políticas corporativas (las necesarias) Uso de password, frecuencia de camibio, bloqueo automático de dispositivo.
29
Las comunicaciones unificadas cambian la dinámica de trabajo Cuanto mayor es la participación y el uso compartido de información, más aumenta el valor de la solución de las comunicaciones unificadas, por lo que una política de seguridad muy restrictiva limitaría la adopción por parte del usuario
30
México, D.F. Oct., 2011 Gracias!
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.