300 likes | 475 Views
Experiencia Kuo Comunicaciones Unificadas. México, D.F. Oct, 2011 Confidential. AGENDA. ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad. AGENDA. ¿Quién es Kuo? Visión de Telecom Kuo
E N D
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
Telecom requiere una visión clara y una transformación para atender a KUO • La infraestructura y servicios de TELECOM requieren responder a la dinámica de portafolio del grupo. • Implementar servicios bajo una visión integral, considerando niveles de operación óptimos, rastreabilidad, costo, costeo y flexibilidad. • TELECOM cuenta hoy con diversos servicios que atienden demandas de grupo y específicas, los cuales en algunos casos no forman parte de una oferta integral. • Se requiere contar con un plan estratégico que establezca el marco de ejecución de todas las iniciativas de telecom como parte de un mismo objetivo
Visión de Telecom En KUO contamos con una plataforma que provee servicios de voz, datos y colaboración bajo un esquema de flexibilidad, relación costo-beneficio óptima, seguridad y claridad del costo por cada uno de estos servicios. Nuestros servicios cuentan con métricas de desempeño (SLA’s) diferenciados que responden a las necesidades variables de cada tipo de sitio y usuario, son monitoreables y tienen mecanismos de recuperación de falla adecuados.
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
Evolución de los dispositivos de acceso • Ethernet y Wi-Fi • RequiereQoSparadatos • Un equipoporusuario • 100% bajo control de TI • Seguridadporusuario • Solo Wi-Fi • RequiereQoSpara Multimedia • Muchosequiposporusuario • Propiedad del usuario • Seguridadbasada en el contexto • Ethernet • No requiereQoS • Un equipoporusuario • 100% bajo control de TI • Seguridad en el puerto de conexión
Los dispositivos móviles cambian la dinámica de trabajo Cada vez más usuarios utilizan sus propios dispositivos para acceder a servicios de la empresa y consultar datos corporativos
Los dispositivos móviles afectan la dinámica de trabajo EscritoriosVirtuales • 45M instaladospara 2013 • Citrix XenDesktop, VMware View Mobile Devices Colaboración • Social Business: Jive, Chatter • Connections: Lync, Telepresence, Facetime Fortune 100 >80% deploying iPad & iPhone Smartphones 289M en 2010 1B en 2013* Tablets 54.8M en 2011 300M en 2013* Multimedia • Aplicacionescorporativas Multimedia • > 50% de empleadosadoptando video 10x de crecimientopara 2013! (*) Fuente: Gartner
Nuevos requerimientos al área de TI Gerente TI Usuarios
Nuevos riesgos! Un gran porcentaje los dispositivos móviles no son controlados por el área de TI, lo que significa que hay información de la empresa que no está sujeta a las políticas de seguridad de la organización. Muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar respaldos de seguridad de los datos, por lo que es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera del control directo del personal de TI.
Puntos críticos a tener en cuenta • Dispositivo • Herramientas de administración • Bloqueo automático • Medio de acceso • Internet púbico • Wi-Fi corporativo • Ancho de banda • Publicación de aplicaciones • Expone la infraestructura del lado corporativo • ¿Cuáles? ¿Hasta que punto? • Control de acceso • Uso de password • VPN
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
Interoperabilidad limitada Conectividad limitada Teléfono celular Gateway VoIP/POTS PBX Standard PBX IP Teléfono IP Red de Voz Teléfono PSTN Control limitado Manejo limitado Ruteadores, Firewalls Servidor Conferencia Web T.120 Conferencing Server Red de Datos PC Netmeeting Buscador Web PC La red heredada Conmutador de circuitos Conmutador de paquetes Puente Video Gatekeeper Video Gateway Video Video ISDN Red de Video Video IP 21
Video ISDN Video IP Phone IP Gateway VoIP/POTS Servidor Conferencia Web PBX IP Phone PSTN Portal de conferencias La CONVERGENCIA es un elemento clave en esta transformación Administración común Control completo CONVERGENCIA es el uso de infraestructura común, una misma red, un mismo equipo, para el transporte de voz, datos y video. Conectividad total Celular PBX Standard Firewall Gatekeeper Puente unificado Red Voz/Video/Datos Conferencia de escritorio Interoperabilidad completa
Puntos vulnerables? Infraestructura de red • Puesto de trabajo Tráfico de aplicaciones • Sistemas
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
Principales amenazas • Fuga de información • Pérdida de datos • El contenido personal y de la empresa conviven en el mismo dispositivo, y dado que las aplicaciones corporativas tienen acceso directo a servidores de la empresa, las amenazas de seguridad procedentes de contenido personal podrían afectar a los datos corporativos y por consiguiente a los servidores.
AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad
Las comunicaciones unificadas cambian la dinámica de trabajo • Políticasbasadas en el contexto global • Usuario, dispositivo, ubicación y aplicación. • Integración de políticascorporativas (lasnecesarias) • Uso de password, frecuencia de camibio, bloqueoautomático de dispositivo.
Las comunicaciones unificadas cambian la dinámica de trabajo Cuanto mayor es la participación y el uso compartido de información, más aumenta el valor de la solución de las comunicaciones unificadas, por lo que una política de seguridad muy restrictiva limitaría la adopción por parte del usuario
México, D.F. Oct., 2011 Gracias!