SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Virtualización & Cloud Computing

José María Albarrán
Channel Account Manager




Fortinet Confidential
Agenda


   • Introducción

   • Estrategia de Seguridad Virtual

   • FortiGate Virtual Appliances

   • Competencia




   Fortinet Confidential
SEGURIDAD VIRTUALIZADA,
               ESTAMOS LISTOS?




Fortinet Confidential
Mercado de Appliances de Seguridad


    • En el mundo, el mercado de appliance virtuales de seguridad creció un 64%
      en 2009 respecto a 2008, $ 203,8 millones
    • Año tras año, desde el primer trimestre de 2009 y el primer trimestre de
      2010, el mercado de seguridad de dispositivo virtual creció hasta 119%
    • Infonetics Research pronostica que el mercado de seguridad de dispositivo
      virtual va a crecer casi 8 veces desde 2009 a 2014, y estará cerca de $ 1,6
      mil millones
    • El segmento de dispositivos de seguridad virtual publico el mayor
      crecimiento trimestral en el 1T10 es para appliances de seguridad gateway
      virtual, en un 22%
    • América del Norte es actualmente el mayor mercado regional de appliances
      de seguridad virtuales



4      Fortinet Confidential
Nuevos Servicios


  • Todos los días se implementan nuevos
    servicios
    • Procesamiento
    • Networking
    • Almacenamiento
    • Seguridad


  • El 65% de las empresas ya adoptaron
    soluciones de virtualización
  • El 50% de la infraestructura de
    procesamiento y almacenamiento de
    datacenter se encuentra compartida
    Fortinet Confidential
¿… Y LA INFRAESTRUCTURA DE
              SEGURIDAD?




Fortinet Confidential
La seguridad en la actualidad implica…


    • Altos costos

    • Dificultad en la administración

    • Complejidad en la implementación

    • Disminuye el desempeño de los servicios




    Fortinet Confidential
¿Por qué virtualizar la seguridad?



    • Compartiendo recursos

    • Consolidando servicios

    • Simplificando la administración

    • Reduciendo foot-print

    • Aumentando la disponibilidad




    Fortinet Confidential
Fortinet es la única plataforma que ofrece



    • Costos previsibles

    • Completamente Virtualizable

    • Fácil implementación y administración

    • Aceleración en la respuesta de los
      servicios




    Fortinet Confidential
Virtualización y Seguridad Data Center



Zonas Lógicas de seguridad, se usan para
aislar los diferentes hosts con diferentes    DMZ/Private      Public Zone
requisitos de seguridad                         Zone

                                                     Virtualized Data
 Servers
 Desktops                                   Servers / DMZ Center Desktops /
                                                                        Private



Objetivo primario de la seguridad:
la separación de zonas lógicas                Server

 Perímetros virtuales
 Firewalls entre las zonas



      Fortinet Confidential
Seguridad Cloud Computing

En general, las zonas de seguridad son más
abstractas, pero varían según el modelo de       Domain_      Domain_
nube                                               1:           2:
                                                 Customer_A   Customer_B
 Los dominios son un buen modelo para la
  seguridad
 Mantener la confidencialidad y la integridad
  entre los dominios es la clave


Algunos problemas de seguridad
importantes
   Los altos niveles de exposición al riesgo
   La pérdida de visibilidad
   La falta de controles de seguridad
   Mantener el cumplimiento


       Fortinet Confidential
Estrategia De Seguridad Virtual




    Fortinet Confidential
Estrategia Cloud/ Virtualización


       Fortinet permite a los proveedores de cloud computing y las
        grandes empresas crear infraestructuras virtuales seguras


Éxito                          Elección de                     Totalmente
Comprobado                     Plataformas                     Integrado

Nuestras tecnologías de        Hardware y las opciones de      Nuestra tecnología de
virtualización pueden          seguridad virtuales, trabajan   seguridad y red es
asegurar una amplia gama       juntos como una plataforma      propietario, esta integrado
de infraestructuras de cloud   de gestión.                     para simplificar el
públicos, privados e                                           licenciamiento,
híbridos en todo el mundo                                      implementación y
                                                               administración

      Fortinet Confidential
Estrategia de Cloud/ Virtualización




    Fortinet Confidential
Estrategia de Cloud/ Virtualización

                  Éxito probado en entornos de seguridad virtuales y de nube.
                  Hacemos posible que las empresas y proveedores de servicios proporcionen
                  ofertas de seguros a través de todos los servicios y modelos de despliegue..


No-Cloud Entornos                 Cloud Computing               Cloud Computing Modelos
   Virtualizados                 modelos de Servicio               de Implementación


                                                                      Public
   Desktop                           SaaS
                                                                                Community

                                                 PaaS
                                                                     Private
               Serv
                er                   IaaS                                          Hybrid




    Fortinet Confidential
Que Elegir?

                  Ambos….Dispositivos Físicos y Virtuales
                   El uso de hardware para los controles de seguridad de alto rendimiento en el borde del
                    perímetro
                   Utilizar dispositivos virtuales para la zona de seguridad en el entorno virtualizado

                                         DMZ/Private
                                           Zone                     Virtualized Data
                                                            Servers / DMZ Center Desktops /
                                                                                                 Private




    Public Zone
                                                              Server
                                Hardware
                                Appliances
                                                                                   Virtual
                                                                                 Appliances




    Fortinet Confidential
100% Tecnología Fortinet


               Propietaria, integración de seguridad completa y tecnología de red
               Simplificación licencias, implementación y administración.


                                                                 Intrusion       WAN
     Firewall                 VPN            Antivirus          Prevention   Optimization




                                               App              Data Loss       L2/L3
    Antispam                Web Filter        Control           Preventio      Routing
                                                                    n




                                         No Per-User Licenses

    Fortinet Confidential
FortiGate Virtual Appliances




  Fortinet Confidential
FortiGate Virtual Appliance


FortiGate Virtual Appliances
 Combina los tradicionales                                         FG
  dispositivos FortiGate para la
  visibilidad máxima de la red y los
  controles de seguridad.
 Utiliza dominio Virtual
                                       Disponibilidad / Licenciamiento
                                        Disponible
 (VDOM) and Virtual LAN (VLAN)         Licencia por # of vCPU: 2 / 4 / 8
  tecnologías para reforzar la          Licencia 30-Dias evaluación
  seguridad entre las zonas            Hypervisor Support
 Released w/ FortiOS 4.2 (MR2)         VMware ESXi/ESX 3.5/4.0/4.1
                                        Delivered in OVF format

19   Fortinet Confidential
Requerimientos Mínimos


                             Requirement        Min needed for
                                                FortiGate-VM
                             Hypervisor         VMware ESXi/ESX
                                                3.5/4.0/4.1
                             Memory             Min. 512MB of RAM
                                                Max 3GB
                             CPU                Min. 2 virtual CPU’s

                             10/100/1000        Min. 2 virtual NIC’s
                             Interfaces
                             Storage Capacity   Min. 30G




20   Fortinet Confidential
FortiGate Virtual Appliance Specifications

Feature                                  FortiGate-VM

Hypervisors Supported                    VMware ESXi/ESX 3.5/4.0/4.1

Form Factor                              Open Virtualization Format (OVF)
# of vCPU’s supported                    2/4/8

Built in VDOMS (upgradeable)             10

Memory and CPU                           Uses Hypervisor

10/100/1000 Interfaces                   10 Max (Uses Hypervisor)

10GbE Support                            Supported

Storage Capacity                         Uses Hypervisor

High Availability                        Yes

FortiGate version (Firmware)                 4.2




21    Fortinet Confidential
FortiGate-VM Competencia




    Fortinet Confidential
Comparativo




23   Fortinet Confidential
Certificaciones




24   Fortinet Confidential
SEGURIDAD VIRTUALIZADA,
               ESTAMOS LISTOS!




Fortinet Confidential
Group 1
                             Gracias
     Fortinet Confidential

Más contenido relacionado

La actualidad más candente

Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeInside_Marketing
 
NexTReT Cloud
NexTReT CloudNexTReT Cloud
NexTReT CloudNexTReT
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesredesIIunivo
 

La actualidad más candente (19)

Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
VPNs
VPNsVPNs
VPNs
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Audema
AudemaAudema
Audema
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
 
NexTReT Cloud
NexTReT CloudNexTReT Cloud
NexTReT Cloud
 
Presentation Redes Privadas Virtuales
Presentation Redes Privadas VirtualesPresentation Redes Privadas Virtuales
Presentation Redes Privadas Virtuales
 

Destacado

Taller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TITaller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TIMundo Contact
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpnluyisback
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitasemacsc
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Fundación Proydesa
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Adlemi Angulo
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realholaey
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosGilberto Vicente
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_explorationzacc601
 
BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0Gianpietro Lavado
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3Francisco Javier Novoa de Manuel
 

Destacado (15)

Taller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TITaller Cloud Computing: el nuevo modelo de TI
Taller Cloud Computing: el nuevo modelo de TI
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpn
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0BGP - Border Gateway Protocol v3.0
BGP - Border Gateway Protocol v3.0
 
Acl seguridad-ip
Acl seguridad-ipAcl seguridad-ip
Acl seguridad-ip
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
CCNA Routing & Switching. Novedades Enrutamiento. OSPF Multiárea y OSPFv3
 
Enrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGPEnrutamiento avanzado mediante BGP
Enrutamiento avanzado mediante BGP
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 

Similar a Taller: Todo acerca de Cloud Computing

Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Seguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderSeguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderDigital Granollers
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Virtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoVirtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoAlejandro Marin
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10datamemoryusa
 
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpainInside_Marketing
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacionYohany Acosta
 

Similar a Taller: Todo acerca de Cloud Computing (20)

Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Seguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderSeguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - Bitdefender
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
Virtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoVirtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10
 
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 

Más de Mundo Contact

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Mundo Contact
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Mundo Contact
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Mundo Contact
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Mundo Contact
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Mundo Contact
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Mundo Contact
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Mundo Contact
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Mundo Contact
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Mundo Contact
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Mundo Contact
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Mundo Contact
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Mundo Contact
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Mundo Contact
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Mundo Contact
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Mundo Contact
 

Más de Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Taller: Todo acerca de Cloud Computing

  • 1. Virtualización & Cloud Computing José María Albarrán Channel Account Manager Fortinet Confidential
  • 2. Agenda • Introducción • Estrategia de Seguridad Virtual • FortiGate Virtual Appliances • Competencia Fortinet Confidential
  • 3. SEGURIDAD VIRTUALIZADA, ESTAMOS LISTOS? Fortinet Confidential
  • 4. Mercado de Appliances de Seguridad • En el mundo, el mercado de appliance virtuales de seguridad creció un 64% en 2009 respecto a 2008, $ 203,8 millones • Año tras año, desde el primer trimestre de 2009 y el primer trimestre de 2010, el mercado de seguridad de dispositivo virtual creció hasta 119% • Infonetics Research pronostica que el mercado de seguridad de dispositivo virtual va a crecer casi 8 veces desde 2009 a 2014, y estará cerca de $ 1,6 mil millones • El segmento de dispositivos de seguridad virtual publico el mayor crecimiento trimestral en el 1T10 es para appliances de seguridad gateway virtual, en un 22% • América del Norte es actualmente el mayor mercado regional de appliances de seguridad virtuales 4 Fortinet Confidential
  • 5. Nuevos Servicios • Todos los días se implementan nuevos servicios • Procesamiento • Networking • Almacenamiento • Seguridad • El 65% de las empresas ya adoptaron soluciones de virtualización • El 50% de la infraestructura de procesamiento y almacenamiento de datacenter se encuentra compartida Fortinet Confidential
  • 6. ¿… Y LA INFRAESTRUCTURA DE SEGURIDAD? Fortinet Confidential
  • 7. La seguridad en la actualidad implica… • Altos costos • Dificultad en la administración • Complejidad en la implementación • Disminuye el desempeño de los servicios Fortinet Confidential
  • 8. ¿Por qué virtualizar la seguridad? • Compartiendo recursos • Consolidando servicios • Simplificando la administración • Reduciendo foot-print • Aumentando la disponibilidad Fortinet Confidential
  • 9. Fortinet es la única plataforma que ofrece • Costos previsibles • Completamente Virtualizable • Fácil implementación y administración • Aceleración en la respuesta de los servicios Fortinet Confidential
  • 10. Virtualización y Seguridad Data Center Zonas Lógicas de seguridad, se usan para aislar los diferentes hosts con diferentes DMZ/Private Public Zone requisitos de seguridad Zone Virtualized Data  Servers  Desktops Servers / DMZ Center Desktops / Private Objetivo primario de la seguridad: la separación de zonas lógicas Server  Perímetros virtuales  Firewalls entre las zonas Fortinet Confidential
  • 11. Seguridad Cloud Computing En general, las zonas de seguridad son más abstractas, pero varían según el modelo de Domain_ Domain_ nube 1: 2: Customer_A Customer_B  Los dominios son un buen modelo para la seguridad  Mantener la confidencialidad y la integridad entre los dominios es la clave Algunos problemas de seguridad importantes  Los altos niveles de exposición al riesgo  La pérdida de visibilidad  La falta de controles de seguridad  Mantener el cumplimiento Fortinet Confidential
  • 12. Estrategia De Seguridad Virtual Fortinet Confidential
  • 13. Estrategia Cloud/ Virtualización Fortinet permite a los proveedores de cloud computing y las grandes empresas crear infraestructuras virtuales seguras Éxito Elección de Totalmente Comprobado Plataformas Integrado Nuestras tecnologías de Hardware y las opciones de Nuestra tecnología de virtualización pueden seguridad virtuales, trabajan seguridad y red es asegurar una amplia gama juntos como una plataforma propietario, esta integrado de infraestructuras de cloud de gestión. para simplificar el públicos, privados e licenciamiento, híbridos en todo el mundo implementación y administración Fortinet Confidential
  • 14. Estrategia de Cloud/ Virtualización Fortinet Confidential
  • 15. Estrategia de Cloud/ Virtualización Éxito probado en entornos de seguridad virtuales y de nube. Hacemos posible que las empresas y proveedores de servicios proporcionen ofertas de seguros a través de todos los servicios y modelos de despliegue.. No-Cloud Entornos Cloud Computing Cloud Computing Modelos Virtualizados modelos de Servicio de Implementación Public Desktop SaaS Community PaaS Private Serv er IaaS Hybrid Fortinet Confidential
  • 16. Que Elegir? Ambos….Dispositivos Físicos y Virtuales  El uso de hardware para los controles de seguridad de alto rendimiento en el borde del perímetro  Utilizar dispositivos virtuales para la zona de seguridad en el entorno virtualizado DMZ/Private Zone Virtualized Data Servers / DMZ Center Desktops / Private Public Zone Server Hardware Appliances Virtual Appliances Fortinet Confidential
  • 17. 100% Tecnología Fortinet Propietaria, integración de seguridad completa y tecnología de red Simplificación licencias, implementación y administración. Intrusion WAN Firewall VPN Antivirus Prevention Optimization App Data Loss L2/L3 Antispam Web Filter Control Preventio Routing n No Per-User Licenses Fortinet Confidential
  • 18. FortiGate Virtual Appliances Fortinet Confidential
  • 19. FortiGate Virtual Appliance FortiGate Virtual Appliances  Combina los tradicionales FG dispositivos FortiGate para la visibilidad máxima de la red y los controles de seguridad.  Utiliza dominio Virtual Disponibilidad / Licenciamiento  Disponible  (VDOM) and Virtual LAN (VLAN)  Licencia por # of vCPU: 2 / 4 / 8 tecnologías para reforzar la  Licencia 30-Dias evaluación seguridad entre las zonas Hypervisor Support  Released w/ FortiOS 4.2 (MR2)  VMware ESXi/ESX 3.5/4.0/4.1  Delivered in OVF format 19 Fortinet Confidential
  • 20. Requerimientos Mínimos Requirement Min needed for FortiGate-VM Hypervisor VMware ESXi/ESX 3.5/4.0/4.1 Memory Min. 512MB of RAM Max 3GB CPU Min. 2 virtual CPU’s 10/100/1000 Min. 2 virtual NIC’s Interfaces Storage Capacity Min. 30G 20 Fortinet Confidential
  • 21. FortiGate Virtual Appliance Specifications Feature FortiGate-VM Hypervisors Supported VMware ESXi/ESX 3.5/4.0/4.1 Form Factor Open Virtualization Format (OVF) # of vCPU’s supported 2/4/8 Built in VDOMS (upgradeable) 10 Memory and CPU Uses Hypervisor 10/100/1000 Interfaces 10 Max (Uses Hypervisor) 10GbE Support Supported Storage Capacity Uses Hypervisor High Availability Yes FortiGate version (Firmware) 4.2 21 Fortinet Confidential
  • 22. FortiGate-VM Competencia Fortinet Confidential
  • 23. Comparativo 23 Fortinet Confidential
  • 24. Certificaciones 24 Fortinet Confidential
  • 25. SEGURIDAD VIRTUALIZADA, ESTAMOS LISTOS! Fortinet Confidential
  • 26. Group 1 Gracias Fortinet Confidential