Seguridad informática



Documentos relacionados
ING. YURI RODRIGUEZ ALVA

Estrategia de Cómputo en la Nube. Servicios en la Nube

Preguntas Frec uentes Ia a S

Cloud Computing. Rodrigo Moreno Rosales DN-11

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

Encuentro tecnológico Prov. de Buenos Aires

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

Evolución, No Revolución

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Juan Carcelen CáceresC

Emprendiendo negocios juntos

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

La Virtualización como solución que favorece la Modernización

Cloud Computing: Cloud híbrida y la solución de AWS

Windows Server 2012: Infraestructura de Escritorio Virtual

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

6445 Implementing and Administering Windows Small Business Server 2008

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Aplicaciones del cloud computing ante la nueva oportunidad digital. Telefónica Digital

CAS- CHILE S.A. DE I.

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Software y Plataformas a demanda

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Pablo Jimeno Territory Manager Iberia Seguridad y movilidad

SISTEMAS DE INFORMACIÓN II TEORÍA

WE SECURE THE FUTURE

Trabajo TP6 Sistemas Legados

Cloud Computing en el Gobierno del Distrito Federal

Cloud Computing CRM y ERP

Agenda Pequeña empresa Mediana empresa 2

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Windows Server 2012: Infraestructura de Escritorio Virtual

Escritorios virtuales

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: Celular: Skype: hlm_arg

Acceso al Disco Compartido y Dispositivos USB y DVD

Cloud Computing: Su información esta segura?

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Recupere la confianza en la Disponibilidad de su Data Center con Veeam

Medellín, martes 27 de octubre del 2015

Monitoreo de Plataformas TI. de Servicios

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Informática en la nube. Susi Rodríguez

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto de 2013

Cloud Computing o Computo en la Nube. Cuestiones Emergentes

Escritorios y Aplicaciones en la Nube!"!

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Construyendo un Entorno de Cloud Seguro. La transición hacia un Modelo Privado, Seguro y Orientado a Servicios

Modelo de Arquitectura de Seguridad. Fernando Fuentes Gerente Innovación y Soluciones V 5.1

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

Connectra NGX R66 Unified Secure Remote Access Gateway

Especificaciones de Hardware, Software y Comunicaciones

Bóveda. Fiscal.

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Introducción a las redes de computadores

Fernando Bermejo Product Manager IaaS Cloud

Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas

Kaspersky Endpoint Security for Business

NEGOCIO. Industria de TI

Cloud System. Mauricio Camacho / March 14, 2013

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

El cloud y el móvil computing, claves para la transformación de la industria del software

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

Ventajas del almacenamiento de datos de nube

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

Guía rápida del usuario. Disco duro virtual.

Retos, Oportunidades y Amenazas. Recomendaciones

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

accelerate your ambition NETWORK BAROMETER REPORT

Symantec File Share Encryption, con tecnología PGP

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Redes cableadas (Ethernet)

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Con el ánimo de conocer el

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Acerca de AlherVirtual Servicios Informáticos

Las 10 razones principales por las cuales debe de elegir unipaas

Aplicaciones Móviles Web Apps

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Transcripción:

Seguridad informática La siguiente generación EN LA ERA DEL INTERNET DE LAS COSAS Benjamín Huerta Estrada

Piensa en un data center moderno.. Probablemente tenga cientos de servidores físicos y miles de VMs.. Conectados via 10GbE entre ellos. Los centros locales están conectados por DWDM y los remotos por MPLS Cloud data centers en comunicación con otros por medio de VPNs de alta velocidad Hay muchos bits corriendo al norte, sur, este y oeste sobre conexiones de alta velocidad. Workloads e información moviéndose de un lugar a otro todo el tiempo.

Dónde diablos se deben poner los controles de seguridad para garantizar: PROTECCIÓN, MOVILIDAD Y DESEMPEÑO

Cloud computing Software defined techonologies Internet of Things SaaS

Service provider

Application Foto Cloud & User Aware

Se necesitan nuevos dispositivos Nuevas soluciones

Seguridad más allá de lo físico Dispositivos en varios nodos de la red: Internos, externos, cloud, DMZ Dispositivos físicos y otros completamente virtuales Flexibilidad de dispositivos virtuales = Control sobre la red, flujo del tráfico y creación de políticas y reglas Localizados dentro de la red corriendo ciertas reglas o en la frontera protegiendo aplicaciones que usan cloud Se pueden virtualizar algunos servicios de seguridad sobre Plataformas (NetScaler SDX permiten tener un WebSense virtual corriendo directamente)

Nuevos Policy Engines Para escanear múltiples puntos dentro y fuera de la red Las industrias con requerimientos regulatorios fuertes necesitan especial cuidado con datos personales DLP (Data Loss Prevention) buscando patrones en los datos que salen y entran a la red que se refieran a datos críticos Integración con SDN (Software Defined Networks) IPS/IDS (Intrusion prevention/detection services)

Cloud-Ready Endpoint Control Hay muchos mas dispositivos que se conectan a la red corporativa (Servidores, Computadoras, Smartphones, cámaras, wearables, sensores ) Dispositivos de frontera con AIE (Advanced interrogation engines) Capacidad para localizar y borrar un dispositivo robado

Software-Defined Security Nuevos tipos de comunicación para crear ambientes más rápidos y seguros La tendencia de SDN (Software-defined Networks) requiere conexiones seguras entre oficinas Plataformas de Cloud públicas o híbridas implican dispositivos virtuales de seguridad que residen en la infraestructura del proveedor de servicios Objetivo: App-awareness, control y flexibilidad para un ambiente que cambia constantemente

Soporte de múltiples servicios Firewall Seguridad, Agilidad, Flexibilidad Application, Cloud, user aware

Qué arquitectura conviene? FÍSICO Alto desempeño Máxima seguridad Especialización Altos costos Inflexible VIRTUAL Mayor flexibilidad y escalabilidad Enfoque en workloads Bajo costo Lento Menos seguro

Form factor Independence Central Management Plane Virtualization Cualquier control de seguridad Cualquier Form-factor Cualquier lugar en la red Network security manager of managers Centralizar la creación de políticas, administración de servicios, reportes, etc. Software based control plane Capacidad de modificar con base en picos de desempeño, trafico anómalo, flujos de aplicaciones, movilidad, etc

1 Workloads, patrones de tráfico y requerimientos de seguridad CAMBIAN TODO EL TIEMPO

Gran de servicios de seguridad que residirán tanto en HW como SW 2 ante esos cambios constantes

3 Hay que entender el comportamiento del data center y alinear, ajustar y automatizar los controles de seguridad

La revolución del IoT provocará que aparezcan nuevos tipos de dispositivos conectados 4 y la información se vuelve más personal y delicada

5 Todo esto va a cambiar MUY PRONTO!!

Gracias!! Benjamín Huerta Estrada benjamin.huerta.estrada@gmail.com benjamin.huerta@jalisco.gob.mx