SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
R ETOS DE LA V IRTUALIZACIÓN
T ENDENCIAS …

   La virtualización de los
    servidores es un fenómeno
    que ya ha superado su punto
    de no retorno
   40% de los servidores ya han
    sido     virtualizados,    la
    tendencia indica que la
    penetración de este modelo
    crecerá a un 75% en 2015
Fuente: Gartner
Q UÉ   VIRTUALIZAMOS ?…
E VOLUCIÓN D ATA C ENTER
                        Motivadores de la evolución


Ahorro y Reducción de
                            Ventajas competitivas
costos
• Consolidación              • TI más dinámica
• Menor inversión            • Nuevos servicios
• Espacio físico…            • Más rápido…




Continuidad de la
                            Green IT
operación
• Plan DRP                   • Reducción de CO2
• Flexibilidad               • Propuestas ecológicas
• Movilidad…                 • Otros…
R ETOS


 Consolidación del   Administración de
  Centro de Datos     Vulnerabilidades




                     Cumplimiento de
Amenazas Altamente
                       Auditorias y
   Sofisticadas
                       Regulaciones
D ESAFÍO 1:
                           C ONSOLIDACIÓN      DE    N UESTRO C ENTRO      DE     D ATOS



                                                                     Servidores
      Servidores físicos           Servidores virtuales
                                                                     en la nube

• Exceso de                     • Seguridad degrada         • Menor visibilidad
  productos de seguridad          desempeño                 • Mayores riesgos externos
• Alto TCO                      • Mezcla distintas          • Agilidad con seguridad
• Reducir complejidad             criticidades
                                • Incrementar eficiencia
D ESAFÍO 2:
                                       A DMINISTRACIÓN                      DE    V ULNERABILIDADES

         - Las empresas invierten 1/3 parte del tiempo en ciclos de parcheo.
                     - Aún así el 75% creen que no son efectivos.
                 Fuente: InformationWeek, Analytics Report: 2010 Strategy Security Survey



Vulnerabilidades Empresariales




             “Menos de 1% de los ataques en el mundo usan ataques de día cero”
                             - Microsoft Security Intelligence Report v11, 2011
                                                                        7
D ESAFÍO 3:
                          A MENAZAS A LTAMENTE S OFISTICADAS



• Más ganancias



• Más sofisticadas

                             Amenazas
                             Avanzadas
• Más frecuentes            Persistentes
                                             Des-Perimetrización


• Más dirigidos

                     Defender el perímetro
                      ya no es suficiente
D ESAFÍO 4:
                    C UMPLIMIENTO     DE   A UDITORIAS   Y   R EGULACIONES




                          Más requisitos           Más sanciones
Más regulaciones:         específicos              y multas:

• MAAGTIC                 • Virtualización          • HITECH
• MAAGTIC SI              • Aplicaciones Web        • Notificaciones de
• LFPDPPP                 • EHR                       brechas
• PCI                     • PII                     • Litigios
• SAS70
• HIPAA
• ISO 27001…

Más contenido relacionado

Destacado

Virtualizacion por Hardware y por Software
Virtualizacion por Hardware y por SoftwareVirtualizacion por Hardware y por Software
Virtualizacion por Hardware y por Softwarekevin0514
 
tink | knit Pilot Program Report
tink | knit Pilot Program Reporttink | knit Pilot Program Report
tink | knit Pilot Program ReportEmily Dinger
 
Virtualizacion (diapositivas)
Virtualizacion (diapositivas)Virtualizacion (diapositivas)
Virtualizacion (diapositivas)kevin0514
 
Storage Area Network (San)
Storage Area Network (San)Storage Area Network (San)
Storage Area Network (San)sankcomp
 
Cisco San switch troublehooting Guide
Cisco San switch troublehooting GuideCisco San switch troublehooting Guide
Cisco San switch troublehooting GuideDayal Ghosh
 
Virtualizacion de Servidores
Virtualizacion de ServidoresVirtualizacion de Servidores
Virtualizacion de ServidoresGrupo Trevenque
 

Destacado (7)

Virtualizacion por Hardware y por Software
Virtualizacion por Hardware y por SoftwareVirtualizacion por Hardware y por Software
Virtualizacion por Hardware y por Software
 
tink | knit Pilot Program Report
tink | knit Pilot Program Reporttink | knit Pilot Program Report
tink | knit Pilot Program Report
 
Virtualizacion (diapositivas)
Virtualizacion (diapositivas)Virtualizacion (diapositivas)
Virtualizacion (diapositivas)
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Storage Area Network (San)
Storage Area Network (San)Storage Area Network (San)
Storage Area Network (San)
 
Cisco San switch troublehooting Guide
Cisco San switch troublehooting GuideCisco San switch troublehooting Guide
Cisco San switch troublehooting Guide
 
Virtualizacion de Servidores
Virtualizacion de ServidoresVirtualizacion de Servidores
Virtualizacion de Servidores
 

Similar a [WEBINAR] Retos de la Virtualización.

El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nubeCristian Garcia G.
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Taller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TITaller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TIMundo Contact
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nubeEvaluandoSoftware
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nubeEvaluandoSoftware
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
Foment que es cloud computing septembre 2012
Foment que es cloud computing septembre 2012Foment que es cloud computing septembre 2012
Foment que es cloud computing septembre 2012MICProductivity
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYMEJorge Luis Ojeda
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web NexicaAdam Datacenter
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónAMETIC
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 

Similar a [WEBINAR] Retos de la Virtualización. (20)

Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Taller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TITaller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TI
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nube
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nube
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Foment que es cloud computing septembre 2012
Foment que es cloud computing septembre 2012Foment que es cloud computing septembre 2012
Foment que es cloud computing septembre 2012
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYME
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Cloud computing Autelsi
Cloud computing AutelsiCloud computing Autelsi
Cloud computing Autelsi
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web Nexica
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 
Virtualizadores
VirtualizadoresVirtualizadores
Virtualizadores
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 

Más de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativoGrupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

Más de Grupo Smartekh (12)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

[WEBINAR] Retos de la Virtualización.

  • 1. R ETOS DE LA V IRTUALIZACIÓN
  • 2. T ENDENCIAS …  La virtualización de los servidores es un fenómeno que ya ha superado su punto de no retorno  40% de los servidores ya han sido virtualizados, la tendencia indica que la penetración de este modelo crecerá a un 75% en 2015 Fuente: Gartner
  • 3. Q UÉ VIRTUALIZAMOS ?…
  • 4. E VOLUCIÓN D ATA C ENTER Motivadores de la evolución Ahorro y Reducción de Ventajas competitivas costos • Consolidación • TI más dinámica • Menor inversión • Nuevos servicios • Espacio físico… • Más rápido… Continuidad de la Green IT operación • Plan DRP • Reducción de CO2 • Flexibilidad • Propuestas ecológicas • Movilidad… • Otros…
  • 5. R ETOS Consolidación del Administración de Centro de Datos Vulnerabilidades Cumplimiento de Amenazas Altamente Auditorias y Sofisticadas Regulaciones
  • 6. D ESAFÍO 1: C ONSOLIDACIÓN DE N UESTRO C ENTRO DE D ATOS Servidores Servidores físicos Servidores virtuales en la nube • Exceso de • Seguridad degrada • Menor visibilidad productos de seguridad desempeño • Mayores riesgos externos • Alto TCO • Mezcla distintas • Agilidad con seguridad • Reducir complejidad criticidades • Incrementar eficiencia
  • 7. D ESAFÍO 2: A DMINISTRACIÓN DE V ULNERABILIDADES - Las empresas invierten 1/3 parte del tiempo en ciclos de parcheo. - Aún así el 75% creen que no son efectivos. Fuente: InformationWeek, Analytics Report: 2010 Strategy Security Survey Vulnerabilidades Empresariales “Menos de 1% de los ataques en el mundo usan ataques de día cero” - Microsoft Security Intelligence Report v11, 2011 7
  • 8. D ESAFÍO 3: A MENAZAS A LTAMENTE S OFISTICADAS • Más ganancias • Más sofisticadas Amenazas Avanzadas • Más frecuentes Persistentes Des-Perimetrización • Más dirigidos Defender el perímetro ya no es suficiente
  • 9. D ESAFÍO 4: C UMPLIMIENTO DE A UDITORIAS Y R EGULACIONES Más requisitos Más sanciones Más regulaciones: específicos y multas: • MAAGTIC • Virtualización • HITECH • MAAGTIC SI • Aplicaciones Web • Notificaciones de • LFPDPPP • EHR brechas • PCI • PII • Litigios • SAS70 • HIPAA • ISO 27001…