Garantizando el acceso a los servicios de manera segura

Documentos relacionados
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

PRODUCTIVIDAD EN TUS MANOS

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Escritorios virtuales

Monitoreo de Plataformas TI. de Servicios

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

Bechtle Solutions Servicios Profesionales

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Asturias - Cantabria - Madrid - Bilbao T F Síguenos en

Beneficios estratégicos para su organización. Beneficios. Características V

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Tecnología de Gestión y Comunicación - TGC

Windows Server 2012: Infraestructura de Escritorio Virtual

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

Evolución, No Revolución

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

Microsoft Dynamics CRM va más allá

MISIÓN&DEL&ESTUDIO& El&estudio&comprende:&

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

Tel: + 52 (55) / 87

Juan Carcelen CáceresC

E-learning: E-learning:

Escritorios y Aplicaciones en la Nube!"!

accelerate your ambition NETWORK BAROMETER REPORT

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Diseño dinámico de arquitecturas de información

SMART FLEXIBILITY. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

Comunicación Interna 2.0

Versiones Fortimax. Versión SAAS

Cloud Computing. Rodrigo Moreno Rosales DN-11

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

La existencia de variables es la única constante. César Cid. 24-sept Evolución de las TIC. Semana Naval

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Diseño e Implementación

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

Medellín, martes 27 de octubre del 2015

Exsis Software & Soluciones S.A.S

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Manual Exchange Online

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Administración de movilidad empresarial simplificada

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Gestión de Activos de TI (ITAM)

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Tendencias Tecnológicas Estratégicas Gartner Group

Mobile Device Security La Era Post PC

Redes cableadas (Ethernet)

Symantec Mobile Security

MACROPROCESO GESTIÓN TECNOLÓGICA

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

La única plataforma de autenticación que necesita.

Symantec File Share Encryption, con tecnología PGP

Copyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso.

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

Servicios de Outsourcing en TI

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

Los riesgos de un ambiente de negocios en constante transformación

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez

IBM MobileFirst: Seguridad Móvil

Windows Server 2012: Infraestructura de Escritorio Virtual

Servicios Especializados en Tecnologías de Información

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

Las 10 razones principales por las cuales debe de elegir unipaas

Emprendiendo negocios juntos

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015

KASPERSKY SECURITY FOR BUSINESS

PROGRAMA DE GESTIÓN DOCUMENTAL

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto de 2013

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

Guía de seguridad informática Buenas prácticas para el Nuevo Año


ArcGIS Online Nueva plataforma en la nube. Tomás Donda

ZetesAthena Gestione su tienda de forma más inteligente

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

El software para optimizar los procesos logísticos

Microsoft Dynamics AX

Cloud Security for Endpoints for

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Sistema de Gestión de Proyectos Estratégicos.

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Presentación de Kaspersky Endpoint Security for Business

Transcripción:

Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com

De lo que hablaremos hoy 1 La importancia de la tecnología y los nuevos dispositivos 2 Retos en la gestión de dispositivos de usuario final(endpoints) 3 Como garantizar los accesos de manera segura. 4 Consideraciones en la gestión de dispositivos de usuario final 2

En este nuevo mundo, todo esta cambiando 80% CEOs anticipan cambios turbulentos y movimientos fuertes en el corto plazo 3

La tecnología jugará un rol crítico Entrega más rápida 90% Tecnología Cloud como Critica en los planes. Nuevos Alcances 1Billón Smartphones y 1.2 billones de empleados móviles para 2014 4 Factores de impacto en organizaciones: 1. Factores Tecnológicos 2. Habilidades del personal 3. Factores del mercado 4. Factores macro-económicos 5. Regulaciones 6. Globalización 7. Factores socio-económicos 8. Medio Ambiente 9. Factores geo-políticos Operaciones 20B+ Activos empresariales inteligentes Volumen de información 2.7ZB De contenido digital en 2012, visto como incremento del 50% de 2011

La tecnología jugará un rol crítico Entrega más rápida 90% Tecnología Cloud como Critica en los planes. Nuevos Alcances 1Billón Smartphones y 1.2 billones de empleados móviles para 2014 5 Factores de impacto en organizaciones: 1. Factores Tecnológicos 2. Habilidades del personal 3. Factores del mercado 4. Factores macro-económicos 5. Regulaciones 6. Globalización 7. Factores socio-económicos 8. Medio Ambiente 9. Factores geo-políticos Operaciones 20B+ Activos empresariales inteligentes Volumen de información 2.7ZB De contenido digital en 2012, visto como incremento del 50% de 2011

Dispositivos móviles Android 70% ios (iphone/ipad) 49% Windows Phone 7 35% BlackBerry OS 25% Embbeded (any) 14% Web OS 9% Planned mobile development platforms (n=2920) The 2011 IBM Tech Trends Report. ibm.com/developersworks/techtrendsreport

Dispositivos móviles Android 70% ios (iphone/ipad) 49% Windows Phone 7 35% BlackBerry OS 25% Embbeded (any) 14% Web OS 9% Planned mobile development platforms (n=2920) The 2011 IBM Tech Trends Report. ibm.com/developersworks/techtrendsreport

La gestión se vuelve un tanto compleja

Costo de Gestión de Puntos Finales Impacto económico de la complejidad de dispositivos punto final Más del 50% de usuarios cambia su configuración de Seguridad El uso de la tecnología de virtualización crece rápidamente, incrementando los retos de gestión. Hasta el 95% de la fuerza de trabajo es móvil, la conectividad es usualmente inconsistente e inconfiable Redes Distribuidas Ambientes Mezclados Desviaciones a la Configuración Expansión de la Virtualización La mayoría de empresas necesita varios S.O. para correr su negocio; requiriendo múltiples herramientas, insfraestructura, y amplitud de pericia Requerimientos de Cumplimiento La confidencialidad, la integridad y la disponibilidad deben ser probadas para todos los puntos finales, en cualquier lugar Complejidad de Gestión de Puntos Finales

Vulnerabilidades en dispositivos móviles a la alza IBM X-Force 2011 Mid-year Trend and Risk Report 10

Gestionar la complejidad es el reto clave para la Seguridad de TI El reto más grande de la seguridad es el gestionar la complejidad Las organizaciones gastan billones armando capas de soluciones que resultan en extensiones de productos, haciendo difícil proteger contra nuevas amenazas que están creciendo a una alarmante velocidad. Source: Real World Corporate Endpoint Test Report, January 2011 http://us.trendmicro.com/imperia/md/content/us/pdf/trendwatch/av-test_january_2011_enterprise_endpoint_comparative_report_final.pdf

La seguridad es un negocio muy grande y cada vez se hace mas personal. Los cibercriminales harán todo por llegar a usted.

13 Esfuerzo vs. Recompensa

Otros problemas por resolver Altos costos de operación y manejo de endpoints Incremento en el riesgo seguridad de la información Pérdida de información Acceso no Autorizado a Información Privilegiada

Como colaborar para garantizar el acceso de dispositivos móviles de manera segura?

Gestión Integrada de los servicios de TI (Integrated Service Management ) VISIBILIDAD CONTROL AUTOMATIZACIÓN Ver y endender su negocio en tiempo real. Transformar y adaptarse mientras se limita el riesgo. Estandarizar las mejores prácticas y lograr alta eficiencia. El éxito es conducido a través de un enfoque holístico de la prestación y gestión de servicios que se adaptan a las prioridades cambiantes del negocio

PCs, Servidores y dispositivos móviles tienen las mismas necesidades de gestión Gestión tradicional de dispositivos PCs, Servidores, Gestión de Dispositivos móviles OS provisioning Patching Power Mgmt Device inventory Security policy mgmt Application mgmt Device config (VPN/Email/Wifi) Encryption mgmt Roaming device support Integration with internal systems Scalable/Secure solution Easy-to-deploy Multiple OS support Consolidated infrastructure Device Wipe Location info Jailbreak/Root detection Enterprise App store Self-service portal 17

18 Transformación de la gestión de puntos finales

Manejo y gestión de endpoints Gestionar la complejidad, simplificar y automatizar En coordinación con los procesos de negocio en la organización Endpoints heterogéneos, redes, apps y SOs 19

Manejo y gestión de endpoints Gestionar la complejidad, simplificar y automatizar En coordinación con los procesos de negocio en la organización Endpoints heterogéneos, redes, apps y SOs Asegurar cumplimiento, reducir el riesgo asociado. Vulnerabilidades de seguridad Inventario correcto. Cumplimiento de regulaciones de industria y auditoría (COBIT, SOX, HIPAA, etc) 20

Manejo y gestión de endpoints Gestionar la complejidad, simplificar y automatizar En coordinación con los procesos de negocio en la organización Endpoints heterogéneos, redes, apps y SOs Asegurar cumplimiento, reducir el riesgo asociado. Vulnerabilidades de seguridad Inventario correcto. Cumplimiento de regulaciones de industria y auditoría (COBIT, SOX, HIPAA, etc) 21 Redicir costos operacionales Eliminar intervención Manual Eliminar configuraciones innecesarias Mejorar la eficiencia

Manejo y gestión de endpoints Gestionar la complejidad, simplificar y automatizar En coordinación con los procesos de negocio en la organización Endpoints heterogéneos, redes, apps y SOs Asegurar cumplimiento, reducir el riesgo asociado. Vulnerabilidades de seguridad Inventario correcto. Cumplimiento de regulaciones de industria y auditoría (COBIT, SOX, HIPAA, etc) 22 Redicir costos operacionales Eliminar intervención Manual Eliminar configuraciones innecesarias Mejorar la eficiencia

Puntos Clave en la gestión de end-points Las tendencias de uso de la información y aplicaciones se orientan a servicios que son consumidos independientemente de la plataforma de acceso y uso. El usuario de End-point espera el mismo nivel de servicio informático que en un entorno tradicional (laptops, desktop, entre otros). Asegurar la información (en movimiento, almacenada y en uso), no solamente asegurar la infraestructura(dispositivo) El personal responsable de gestionar los endpoints deben de tener la visibilidad sobre lo que el usuario instala y realiza en el dispositivo, sin obstruir la agilidad de la plataforma. A pesar de la naturaleza de uso de los dispositivos móviles, el personal de TI debe de aumentar la eficiencia en sus procesos de gestión tales como: control del sw, aplicación de actualizaciones, control de configuraciones, procedimiento de seguridad en caso de robo o pérdida del mismo.

El valor de IBM IBM tiene los recursos locales, nacionales y mundiales para la implementación de este proyecto y futuros Tiene la experiencia para manejar +500,000 dispositivos de usuario final. IBM está en una extraordinaria situación financiera, nuestra acción creció solo en 2011 30%, somos una empresa que estará aquí para nuestros clientes en el futuro. IBM continua siendo el lider en inversión dedicada a la investigación y desarrollo, sólo en el periodo de 2005 a 2011: Inversión de 29,000 millones de dólares en investigación Líder por 19º año consecutivo en registro de patentes Inversión de 20,000 millones de dólares en adquisición de tecnología Solo IBM cuenta con los productos y servicios para cumplir con TODOS los aspectos de este tipo de proyectos, sin necesidad de subcontratar o revender tecnología. Solo IBM tiene una estrategia clara y de largo plazo para la implementación de proyectos de Service Management. Software Hardware Servicios Asociados 24

Muchas gracias! J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com 25

De lo que hablaremos hoy La importancia de la tecnología y los nuevos dispositivos Retos en la gestión de dispositivos de usuario final(endpoints) Como garantizar los accesos de manera segura. Consideraciones en la gestión de dispositivos de usuario final El valor de IBM 26