5. BACKUP Lime Access Server Red de área local Backup Disco Virtual LIME ACCESS. La virtualización local Arquitectura Teletrabajo Proveedor Departamento
6.
7.
8. Virtualización del puesto de trabajo La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? José Luis San Martín SS. Centralizado (vs. Distribuido) Puesto virtual (vs. Aplicac. virtual) Capacidad sobrante +++ -- Usuarios móviles --- ++ Parque variable ++ -- Usuario con estado --- +++
9. Evolución Años 70-80 Año 2010 HTML5 Sistemas Informáticos Grandes sistemas dedicados a medida, costes elevados y rigidez “ Software as a Service ” bajo demanda, en sistemas / infraestructuras compartidos privados o privados virtuales, facturación en esquemas de pago por uso Redes de comunicación Redes privadas construidas con líneas dedicadas punto a punto Años 90-00 Internet Servidores ligeros, cliente (PC) - servidor, grandes paquetes de SW (ofimática) Red privada virtual, gestión de red privada Julián Hernández Martínez La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida
10.
11.
12.
13. Virtual Desktop Infrastructure Overview Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo
14.
15. Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri Mover, añadir, cambiar, borrar ( 25% del coste actual) Instantáneo y centralizado Parcheado de S.O, nueva imágenes de los sistemas. (20% del coste actual) Una única vez y para todos Configurar/ampliar/reparar hardware (35% del coste actual) HW intercambiable Seguridad, Data recovery, almacenamiento, backup (20% del coste actual) Controlado
16. Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri Pruebas de regresión y compatibilidad ( 25% del coste actual) Instantáneo y centralizado Despligue de aplicaciones y aprovisionamiento (60%del coste actual) Una única vez y para todos Actualizaciones, mantenimiento, formación (15% del coste actual) Centralizado. Una única vez
27. Perdida de Comunicaciones Perdida de comunicaciones, sincronización de datos y aplicaciones Jorge Pasamon
28. “ Pérdidas de las comunicaciones es una de las mayores secuelas del terremoto en Chile” Fuente : Agencia Boliviana de Noticias No es fácil entender y calcular el costo real por caída de las comunicaciones o la pérdida de información de nuestro negocio, ya que estamos tan inmersos en las operaciones del día con día, que no nos damos cuenta del valor real de nuestra información, así como la oportunidad de servirle oportunamente a nuestros clientes o proveedores. Para evaluar el costo de la caída, las compañías deben considerar todos los costos que la constituyen y como cada uno de ellos, puede ser afectado por una falla en el Sistema, incluyendo no solamente la pérdida de las ganancias en ese momento, sino también las posibles pérdidas en las ganancias futuras, pérdida de productividad, pérdida por ocupación de espacio por empleado, pérdida o desajuste del inventario; costos de pérdidas por falta de ganancias y recuperación de la información, pérdidas por no entregar las mercancías a tiempo, pérdidas de oportunidad de negocios, pérdida de clientes y pérdida del valor en la forma de compartir la depreciación, demandas de los clientes, reputación y quién sabe cuantas cosas más… Perdida de comunicaciones, sincronización de datos y aplicaciones
29. “ La sincronización de datos es el proceso del establecimiento de consistencia y coherencia entre datos en fuentes remotas y de la continua armonización de los datos en el tiempo” Perdida de comunicaciones, sincronización de datos y aplicaciones Jorge Pasamon Confidencialidad “ Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados” Integridad “ Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas” Disponibilidad “ Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones”
32. Crisis. Cambio. Nuevas Ideas. Nuevos Puntos de vista Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo
33. Movilidad de los datos y Aplicaciones seguras Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales Seguridad Host IPS virtuales Virtual Server para VMware IPS Virtuales Seguridad Host SSO Desktop IPS
38. Entornos altamente complejos con varios proveedores, plataformas y países Información de alto riesgo (datos personales protegidos de los clientes) Complejidad Externalización Equipos Seguridad Objetivos Alto grado de externalización del servicio, con mayodificultad en la gestión de sistemas y mantenimiento de puestos Lograr una mejor experiencia de cliente al mismo tiempo que se reducen los costes operativos Necesidad de optimizar los equipos para los requisitos de las nuevas aplicación Características del entorno Nuevas tendencias como el teletrabajo Carlos Molina La virtualización de los puestos de trabajo en el entorno de los Contact Center
39.
40. Acceso a Internet seguro Un puesto de trabajo virtualizado Acceso remoto seguro Una necesidad de los grupos de desarrollo Uso de máquinas virtuales no corporativas con fines ilícitos Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico
41. Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico
48. Las tarjetas inteligentes son los soportes más apropiados para contener las credenciales de los usuarios en los entornos lógico y físico: certificados digitales, contraseñas, claves, números de identificación, ... Pago Protección de la Información (cifrado) Acceso remoto Control de presencia Acceso lógico local Acceso físico Workflows internos Identificación visual Firma electrónica $ € Y