1 / 30

Experiencia Kuo Comunicaciones Unificadas

Experiencia Kuo Comunicaciones Unificadas. México, D.F. Oct, 2011 Confidential. AGENDA. ¿Quién es Kuo? Visión de Telecom Kuo Nuevos entornos, nuevos riesgos Puntos vulnerables Principales amenazas Plan de seguridad. AGENDA. ¿Quién es Kuo? Visión de Telecom Kuo

matt
Download Presentation

Experiencia Kuo Comunicaciones Unificadas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential

  2. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  3. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  4. Grupo DESC 4

  5. KUO y sus Negocios 5

  6. KUO y sus Negocios 6

  7. KUO y sus Negocios 7

  8. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  9. Telecom requiere una visión clara y una transformación para atender a KUO • La infraestructura y servicios de TELECOM requieren responder a la dinámica de portafolio del grupo. • Implementar servicios bajo una visión integral, considerando niveles de operación óptimos, rastreabilidad, costo, costeo y flexibilidad. • TELECOM cuenta hoy con diversos servicios que atienden demandas de grupo y específicas, los cuales en algunos casos no forman parte de una oferta integral. • Se requiere contar con un plan estratégico que establezca el marco de ejecución de todas las iniciativas de telecom como parte de un mismo objetivo

  10. Visión de Telecom En KUO contamos con una plataforma que provee servicios de voz, datos y colaboración bajo un esquema de flexibilidad, relación costo-beneficio óptima, seguridad y claridad del costo por cada uno de estos servicios. Nuestros servicios cuentan con métricas de desempeño (SLA’s) diferenciados que responden a las necesidades variables de cada tipo de sitio y usuario, son monitoreables y tienen mecanismos de recuperación de falla adecuados.

  11. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  12. Evolución de los dispositivos de acceso • Ethernet y Wi-Fi • RequiereQoSparadatos • Un equipoporusuario • 100% bajo control de TI • Seguridadporusuario • Solo Wi-Fi • RequiereQoSpara Multimedia • Muchosequiposporusuario • Propiedad del usuario • Seguridadbasada en el contexto • Ethernet • No requiereQoS • Un equipoporusuario • 100% bajo control de TI • Seguridad en el puerto de conexión

  13. Los dispositivos móviles cambian la dinámica de trabajo Cada vez más usuarios utilizan sus propios dispositivos para acceder a servicios de la empresa y consultar datos corporativos

  14. Evolución de los medios de comunicación

  15. Los dispositivos móviles afectan la dinámica de trabajo EscritoriosVirtuales • 45M instaladospara 2013 • Citrix XenDesktop, VMware View Mobile Devices Colaboración • Social Business: Jive, Chatter • Connections: Lync, Telepresence, Facetime Fortune 100 >80% deploying iPad & iPhone Smartphones 289M en 2010  1B en 2013* Tablets 54.8M en 2011  300M en 2013* Multimedia • Aplicacionescorporativas Multimedia • > 50% de empleadosadoptando video 10x de crecimientopara 2013! (*) Fuente: Gartner

  16. Nuevos requerimientos al área de TI Gerente TI Usuarios

  17. Nuevos riesgos! Un gran porcentaje los dispositivos móviles no son controlados por el área de TI, lo que significa que hay información de la empresa que no está sujeta a las políticas de seguridad de la organización. Muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar respaldos de seguridad de los datos, por lo que es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera del control directo del personal de TI.

  18. Puntos críticos a tener en cuenta • Dispositivo • Herramientas de administración • Bloqueo automático • Medio de acceso • Internet púbico • Wi-Fi corporativo • Ancho de banda • Publicación de aplicaciones • Expone la infraestructura del lado corporativo • ¿Cuáles? ¿Hasta que punto? • Control de acceso • Uso de password • VPN

  19. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  20. Somos más vulnerables?

  21. Interoperabilidad limitada Conectividad limitada Teléfono celular Gateway VoIP/POTS PBX Standard PBX IP Teléfono IP Red de Voz Teléfono PSTN Control limitado Manejo limitado Ruteadores, Firewalls Servidor Conferencia Web T.120 Conferencing Server Red de Datos PC Netmeeting Buscador Web PC La red heredada Conmutador de circuitos Conmutador de paquetes Puente Video Gatekeeper Video Gateway Video Video ISDN Red de Video Video IP 21

  22. Video ISDN Video IP Phone IP Gateway VoIP/POTS Servidor Conferencia Web PBX IP Phone PSTN Portal de conferencias La CONVERGENCIA es un elemento clave en esta transformación Administración común Control completo CONVERGENCIA es el uso de infraestructura común, una misma red, un mismo equipo, para el transporte de voz, datos y video. Conectividad total Celular PBX Standard Firewall Gatekeeper Puente unificado Red Voz/Video/Datos Conferencia de escritorio Interoperabilidad completa

  23. Somos más vulnerables?

  24. Puntos vulnerables? Infraestructura de red • Puesto de trabajo Tráfico de aplicaciones • Sistemas

  25. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  26. Principales amenazas • Fuga de información • Pérdida de datos • El contenido personal y de la empresa conviven en el mismo dispositivo, y dado que las aplicaciones corporativas tienen acceso directo a servidores de la empresa, las amenazas de seguridad procedentes de contenido personal podrían afectar a los datos corporativos y por consiguiente a los servidores.

  27. AGENDA • ¿Quién es Kuo? • Visión de Telecom Kuo • Nuevos entornos, nuevos riesgos • Puntos vulnerables • Principales amenazas • Plan de seguridad

  28. Las comunicaciones unificadas cambian la dinámica de trabajo • Políticasbasadas en el contexto global • Usuario, dispositivo, ubicación y aplicación. • Integración de políticascorporativas (lasnecesarias) • Uso de password, frecuencia de camibio, bloqueoautomático de dispositivo.

  29. Las comunicaciones unificadas cambian la dinámica de trabajo Cuanto mayor es la participación y el uso compartido de información, más aumenta el valor de la solución de las comunicaciones unificadas, por lo que una política de seguridad muy restrictiva limitaría la adopción por parte del usuario

  30. México, D.F. Oct., 2011 Gracias!

More Related