SlideShare una empresa de Scribd logo
1 de 21
3 motivos
por los que ahora es el momento
perfecto para adoptar un nuevo modelo
de acceso remoto
Hablemos de por qué
la tecnología de acceso remoto
tiene que cambiar
Se está produciendo
una revolución en el
mundo empresarial
1
©2017 AKAMAI | FASTER FORWARDTM
El número de usuarios remotos sigue en aumento
Usuarios de todo el
mundo requieren
acceso a aplicaciones
internas.
Contratistas
Empleados remotos
Proveedores
Partners
Usuarios móviles
©2017 AKAMAI | FASTER FORWARDTM
La mayoría de empresas cuentan con soluciones
de acceso remoto, pero normalmente son muy
complejas...
El 75 %
de las empresas
gestiona hasta 14 componentes de
aplicaciones en redes para proporcionar
acceso remoto de terceros
Fuente: Encuesta de Soha Systems de 2016
Los modelos de acceso remoto
tradicionales están anticuados
y no funcionan en modelos de
empresas digitales
©2016 AKAMAI | FASTER FORWARDTM
"Las zonas DMZ y las VPN fueron pensadas
para las redes de los 90 y se han quedado
obsoletas, ya que carecen de la agilidad
necesaria para proteger una empresa digital".
Extracto del informe de Gartner It's Time to Isolate Your
Services From the Internet Cesspool
©2016 AKAMAI | FASTER FORWARDTM
Los métodos de acceso
tradicionales incrementan
el riesgo de seguridad
2
©2017 AKAMAI | FASTER FORWARDTM
Las empresas despliegan las aplicaciones a
resguardo de los firewalls
Aplicación
1
Los firewalls bloquean
las conexiones de entrada
Los firewalls permiten
las conexiones de salida
Firewall
Control de
acceso a las
aplicaciones
Usuario
©2017 AKAMAI | FASTER FORWARDTM
Aplicación
1
Firewall
Control de
acceso a las
aplicaciones
Las soluciones convencionales de acceso
remoto sinónimo de fallo en el firewall
Control
de acceso
a la red
Usuario
Cliente
> VPN
Veamos este ejemplo práctico,
que podría equivaler perfectamente
a un caso real
Un usuario con malas intenciones se apropia de las
credenciales de un partner al que se ha proporcionado
acceso remoto a una aplicación. Este "malo" obtiene
acceso a la red, se desplaza lateralmente por ella
e identifica otros sistemas, como el de punto de venta.
Si el usuario ya está en la zona de confianza
con las credenciales del partner, ¿por qué no otorgarle
acceso completo?
©2017 AKAMAI | FASTER FORWARDTM
Aplicación
1
Firewall
Control de
acceso a las
aplicaciones
Una vez que un usuario tiene acceso a la red,
puede desplazarse lateramente a otras
aplicaciones con total facilidad
Control
de acceso
a la red
Usuario
Cliente
Aplicación
2
Control de
acceso a las
aplicaciones
Aplicación
3
> VPN
©2017 AKAMAI | FASTER FORWARDTM
El acceso remoto incrementa el riesgo
El 63 %
de las
filtraciones
de datos
están relacionadas con
terceros
El ejemplo anterior ha sido noticia en
numerosas ocasiones...
La conclusión que se alcanza es que las
soluciones de acceso convencionales como
las VPN incrementan el riesgo.
Fuente: Encuesta de Soha Systems de 2016
©2017 AKAMAI | FASTER FORWARDTM
Los recursos de TI no
se utilizan de forma óptima3
Con frecuencia, los principales recursos de TI
se utilizan para gestionar el acceso remoto,
debido a la complejidad
©2016 AKAMAI | FASTER FORWARDTM
La incorporación y la interrupción del acceso
remoto suele implicar la gestión de TI:
• Hardware para usuarios
• Software del cliente
• VPN, ADC, equilibradores
de carga
• Modificaciones de firewall
• Actualizaciones de red
• Y mucho más...
El 75 %
de las empresas
gestiona hasta 14 componentes
de aplicaciones en redes
para proporcionar acceso remoto
de terceros
Fuente: Encuesta de Soha Systems de 2016
©2017 AKAMAI | FASTER FORWARDTM
La TI también dedica mucho tiempo
a la supervisión y elaboración de
informes de acceso remoto
Informes
Acceso remoto
Y, aun así, los resultados no siempre
son claros
Supervisió
n
¿Qué podrían lograr estos recursos si el
acceso remoto no fuese tan complejo?
©2017 AKAMAI | FASTER FORWARDTM
Hay una forma mejor
©2016 AKAMAI | FASTER FORWARDTM
Aumente sus oportunidades de generar ingresos
gracias a experiencias web rápidas y personalizadas,
a la vez que gestiona la complejidad asociada a los
picos de demanda, los dispositivos móviles y la
recopilación de datos.
Akamai
Enterprise Application Access

Más contenido relacionado

Similar a 3 motivos por los que ahora es el momento perfecto para adoptar un nuevo modelo de acceso remoto

Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionLilirochy
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1aldelcid1
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEBPerlaMartinez30
 
proyecto de sistema de informacion
proyecto de sistema de informacionproyecto de sistema de informacion
proyecto de sistema de informacionbanegasreina
 
Grupo 6 sistemas de información
Grupo 6 sistemas de informaciónGrupo 6 sistemas de información
Grupo 6 sistemas de informaciónChristian Ponce
 

Similar a 3 motivos por los que ahora es el momento perfecto para adoptar un nuevo modelo de acceso remoto (20)

2011 11 18 ponencia cloud computing
2011 11 18 ponencia cloud computing2011 11 18 ponencia cloud computing
2011 11 18 ponencia cloud computing
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacion
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Avila lara
Avila laraAvila lara
Avila lara
 
Alex galindo
Alex galindoAlex galindo
Alex galindo
 
proyecto de sistema de informacion
proyecto de sistema de informacionproyecto de sistema de informacion
proyecto de sistema de informacion
 
Grupo 6 sistemas de información
Grupo 6 sistemas de informaciónGrupo 6 sistemas de información
Grupo 6 sistemas de información
 

Más de Akamai Technologies

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Technologies
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilienceAkamai Technologies
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationAkamai Technologies
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against MalwareAkamai Technologies
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access ModelAkamai Technologies
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유Akamai Technologies
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由Akamai Technologies
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因Akamai Technologies
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと きAkamai Technologies
 
3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remotoAkamai Technologies
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remotoAkamai Technologies
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distanceAkamai Technologies
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des RemotezugriffsAkamai Technologies
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Akamai Technologies
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesAkamai Technologies
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Akamai Technologies
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAAkamai Technologies
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayAkamai Technologies
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyAkamai Technologies
 

Más de Akamai Technologies (20)

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge Security
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilience
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven Differentiation
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
 
3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto3 razões chegou a hora de um novo modelo de acesso remoto
3 razões chegou a hora de um novo modelo de acesso remoto
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2
 
Chicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWDChicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWD
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden Features
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBay
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

3 motivos por los que ahora es el momento perfecto para adoptar un nuevo modelo de acceso remoto

  • 1. 3 motivos por los que ahora es el momento perfecto para adoptar un nuevo modelo de acceso remoto
  • 2. Hablemos de por qué la tecnología de acceso remoto tiene que cambiar
  • 3. Se está produciendo una revolución en el mundo empresarial 1
  • 4. ©2017 AKAMAI | FASTER FORWARDTM El número de usuarios remotos sigue en aumento Usuarios de todo el mundo requieren acceso a aplicaciones internas. Contratistas Empleados remotos Proveedores Partners Usuarios móviles
  • 5. ©2017 AKAMAI | FASTER FORWARDTM La mayoría de empresas cuentan con soluciones de acceso remoto, pero normalmente son muy complejas... El 75 % de las empresas gestiona hasta 14 componentes de aplicaciones en redes para proporcionar acceso remoto de terceros Fuente: Encuesta de Soha Systems de 2016
  • 6. Los modelos de acceso remoto tradicionales están anticuados y no funcionan en modelos de empresas digitales
  • 7. ©2016 AKAMAI | FASTER FORWARDTM "Las zonas DMZ y las VPN fueron pensadas para las redes de los 90 y se han quedado obsoletas, ya que carecen de la agilidad necesaria para proteger una empresa digital". Extracto del informe de Gartner It's Time to Isolate Your Services From the Internet Cesspool
  • 8. ©2016 AKAMAI | FASTER FORWARDTM Los métodos de acceso tradicionales incrementan el riesgo de seguridad 2
  • 9. ©2017 AKAMAI | FASTER FORWARDTM Las empresas despliegan las aplicaciones a resguardo de los firewalls Aplicación 1 Los firewalls bloquean las conexiones de entrada Los firewalls permiten las conexiones de salida Firewall Control de acceso a las aplicaciones Usuario
  • 10. ©2017 AKAMAI | FASTER FORWARDTM Aplicación 1 Firewall Control de acceso a las aplicaciones Las soluciones convencionales de acceso remoto sinónimo de fallo en el firewall Control de acceso a la red Usuario Cliente > VPN
  • 11. Veamos este ejemplo práctico, que podría equivaler perfectamente a un caso real
  • 12. Un usuario con malas intenciones se apropia de las credenciales de un partner al que se ha proporcionado acceso remoto a una aplicación. Este "malo" obtiene acceso a la red, se desplaza lateralmente por ella e identifica otros sistemas, como el de punto de venta. Si el usuario ya está en la zona de confianza con las credenciales del partner, ¿por qué no otorgarle acceso completo?
  • 13. ©2017 AKAMAI | FASTER FORWARDTM Aplicación 1 Firewall Control de acceso a las aplicaciones Una vez que un usuario tiene acceso a la red, puede desplazarse lateramente a otras aplicaciones con total facilidad Control de acceso a la red Usuario Cliente Aplicación 2 Control de acceso a las aplicaciones Aplicación 3 > VPN
  • 14. ©2017 AKAMAI | FASTER FORWARDTM El acceso remoto incrementa el riesgo El 63 % de las filtraciones de datos están relacionadas con terceros El ejemplo anterior ha sido noticia en numerosas ocasiones... La conclusión que se alcanza es que las soluciones de acceso convencionales como las VPN incrementan el riesgo. Fuente: Encuesta de Soha Systems de 2016
  • 15. ©2017 AKAMAI | FASTER FORWARDTM Los recursos de TI no se utilizan de forma óptima3
  • 16. Con frecuencia, los principales recursos de TI se utilizan para gestionar el acceso remoto, debido a la complejidad
  • 17. ©2016 AKAMAI | FASTER FORWARDTM La incorporación y la interrupción del acceso remoto suele implicar la gestión de TI: • Hardware para usuarios • Software del cliente • VPN, ADC, equilibradores de carga • Modificaciones de firewall • Actualizaciones de red • Y mucho más... El 75 % de las empresas gestiona hasta 14 componentes de aplicaciones en redes para proporcionar acceso remoto de terceros Fuente: Encuesta de Soha Systems de 2016
  • 18. ©2017 AKAMAI | FASTER FORWARDTM La TI también dedica mucho tiempo a la supervisión y elaboración de informes de acceso remoto Informes Acceso remoto Y, aun así, los resultados no siempre son claros Supervisió n
  • 19. ¿Qué podrían lograr estos recursos si el acceso remoto no fuese tan complejo?
  • 20. ©2017 AKAMAI | FASTER FORWARDTM Hay una forma mejor
  • 21. ©2016 AKAMAI | FASTER FORWARDTM Aumente sus oportunidades de generar ingresos gracias a experiencias web rápidas y personalizadas, a la vez que gestiona la complejidad asociada a los picos de demanda, los dispositivos móviles y la recopilación de datos. Akamai Enterprise Application Access