Negocios e innovación desde la nube para empresas con los pies en la tierra
Gabriel Marcos – Product Manager
Consumerización
Cloud Computing
Riesgo de la información
Bring your own device
REALIDADES DEL NEGOCIO
• Cloud Computing• Riesgo de la información• Bring your own device• Consumerización
Cloud Computing
Contraté un consultor para
ayudarnos a llevar nuestros productos al Cloud Computing
Blah Blah CloudBlah Blah CloudBlah Blah CloudBlah Blah Cloud
Es como si fuera un tecnólogo y un
filósofo al mismo tiempo!
Características principales
Servicio on-demand –
crecimiento dinámico
Acceso a la red – disponible siempre, en
cualquier lugar
Automatización / elasticidad –
fácilmente escalable
Conjunto de recursos –
virtualización/ abstracción del
hardware
Servicio medido – facturación
por uso y como OPEX
Qué es Cloud Computing?
The NIST Definition of Cloud Computing; Peter Mell Timothy Grance; NIST Special Publication 800-145C
REALIDADES DEL NEGOCIO
REALIDADES DEL NEGOCIO
CSC Cloud Usage Index – Interviews in October and November 2011
Priv
ate
Clou
d Fo
r Dum
mie
s®, I
BM Li
mite
d Ed
ition
Copy
right
© 2
011
by Jo
hn W
iley
& S
ons,
Inc.
, Hob
oken
, New
Jers
eyPu
blish
ed b
y Jo
hn W
iley
& S
ons,
Inc.
, Hob
oken
, New
Jers
ey
Acceso a más recursos para los usuarios, cuando los necesitan
Desarrollo, testing, investigación!
Escalabilidad, seguridad, comportamiento predecible
Menor barrera de entrada para nuevos modelos de negocio
Menores costos, menores riesgos, diferenciación, satisfacción del cliente
REALIDADES DEL NEGOCIO
Cloud Computing
• Ejemplos:
• Velocidad para el negocio• Estandarización de nuevos proyectos• Implementación de nuevos sistemas
• Reinvención profesional• Investigación y desarrollo
Consumerización
La seguridad es más importante que la
usabilidad.
En un mundo perfecto, nadie
debería ser capaz de usar nada.
Para completar el proceso de log-in,
mire directamente al sol.
ConsumerizaciónYa no se puede
decirle “NO” al usuario
NUEVAS TENDENCIAS: MOVILIDAD
NUEVAS TENDENCIAS: MOVILIDAD
Consumerización
• Ejemplos:
• Aplicaciones desde la nube (SaaS)• Creación de “silos” en cada área• Controlar vs. quedar de lado
Bring your own device
Mi única esperanza para ser productivo es ingresar con mi
laptop personal
Ahora entregue el celular no standard que esconde en su
ropa interior.
REALIDADES DEL NEGOCIONearly three quarters (71%) of business professionals own a tablet device and the vast majority of them (61%) use it daily for work.
Ownership of tablet devices is about to reach saturation point according to a June 2012 survey of over 3,000 IT and business professionals from all over the world, by analyst IDG Connect.
Of those that didn't already own a tablet device, 80% intended to get one of the next 12 months. This means by June 2013 the overwhelming majority of professionals will have a tablet of one form or another.
NUEVAS TENDENCIAS: BYOD - BRING YOUR OWN DEVICE
• Alta disponibilidad desde el diseño• Mayor retorno de la inversión• Asignación dinámica de recursos• Centralización de la información• Mejor performance por usuario• Implementación inmediata• Operaciones avanzadas
– Clonación– Creación a partir de plantillas (templates)– Generación de “snapshots”– Políticas de asignación dinámica de recursos
• Respaldo (backup) simplificado• Crecimiento por demanda• N-escritorios por usuario
REALIDADES DEL NEGOCIO
Escritorios virtuales, la única forma de controlar la información!
User-centric computing: To support a mobile and remote workforce that uses a diverse set of devices
and applications, IT organizations are taking a user-centric approach to desktops. This includes server-hosted virtual desktops (SHVDs),
persistent personalization, and software as a service (SaaS)-based apps to reduce the operational expenses and security issues associated with desktops
and mobile devices.
Garner 2012 Planning Guide: Datacenter, Infrastructure, Operations and Internal Cloud
Gartner reconoce en los escritorios virtuales una de las tres claves estratégicas
como tendencia en la evolución de los servicios de
TI desde el datacenter en 2012.
REALIDADES DEL NEGOCIO
Bring your own device
• Ejemplos:
• Satisfacción del empleado• Administración de la información vs del activo• Qué tienen en común: 1500, 200, 50 y 5?
• No más renovación tecnológica (a la antigua)…
REALIDADES DEL NEGOCIO
Renovación tecnológica, de verdad!
Riesgo de la información
Beth es nuestra nueva Gerente de
Marketing en Redes Sociales
La empresa prohíbe el uso de Facebook y Twitter en el trabajo.
Y no confiamos en ud. para que trabaje
desde su casa.
Y si escribe en un blog lo tontos que
somos, la despedimos!
QUE TAN SEGURA ESTA LA INFORMACION HOY
2012 Bit9 Cyber Security Research Report
QUE TAN SEGURA ESTA LA INFORMACION HOY
Fortinet 2013 Cybercrime ReportCybercriminals Today MirrorLegitimate Business Processes
IBM X-Force Mid-year Trend and Risk Report – September 2011
“Hacker attack to cost Sony $172 million, almost as much as
initial Japanese earthquake damage”
http://latimesblogs.latimes.com/entertainmentnewsbuzz/2011/05/
hacker-attack-cost-sony-172-million.html
REALIDADES DEL NEGOCIO
El costo real de un ataque no tiene límite
IBM X-Force Mid-year Trend and Risk Report – September 2011
Hacker attack to cost Sony $172 million, almost as much as
initial Japanese earthquake damage
http://latimesblogs.latimes.com/entertainmentnewsbuzz/2011/05/hacker-attack-cost-sony-172-million.htmlhttp://www.mykonossoftware.com/cost-of-an-attack.php
Valor de la acción al
momento del ataque
http://www.securitybydefault.com/2012/04/el-caso-global-payments-consecuencias.html
By Zacks Equity Research | Zacks Mon, Apr 2, 2012 5:07 PM EDT
MARZO, 2012: ataque compromete información de 1.5
MM de tarjetas
Gestionar el riesgo es proactividad frente a
las amenazas
REALIDADES DEL NEGOCIO
Perímetro, un concepto del pasado
Perimeter Security FundamentalsBy Lenny Zeltser, Karen Kent, Stephen Northcutt, Ronald W. Ritchey, Scott WintersApr 8, 2005
El concepto de seguridad perimetral requiere:
1) Que exista un perímetro claro y bien delimitado
2) Enfocar todos los esfuerzos en proteger el perímetro
3) El perímetro sería el único punto a través del cual pueden ingresar amenazas a la red.
ESTRATEGIAS Y RECOMENDACIONES
Public Servers (WEB / MAIL)
INTERNET Private Network
Remote Branches
(VPN)
Remote Users
Local Users
Remote Branches
(WAN)
Third-parties (Clients / Vendors)
Critical Servers (CRM / ERP)
• Web Application Firewall ( WAF)
• Email Security
• Database Security
• Firewall• IPS• Antivirus• Antispam• Content filter• Site to site VPN• Client to site
VPN• SSL VPN
• Firewall• IPS
• Firewall• IPS• Site to site VPN
• Endpoint Security• Autenticación fuerte
Web Applications Penetration Test
Server Penetration Test
Vulnerability Assessments
ECOSISTEMA DE SEGURIDAD
Riesgo de la información
• Ejemplos:
• SONY / Global Payments• Redes botnet: el negocio
• Compliance• Reportes de gestión
CLOUD SOLUTIONS
Gabriel MarcosProduct Manager – Columbus [email protected] @jarvel
Quién tiene la primera pregunta?
MUCHAS GRACIAS!!!
Top Related