Este documento presenta diferentes soluciones de centro de datos definido por software como virtualización, hiperconvergencia, almacenamiento definido por software, orquestación y automatización, entre otras. Describe los beneficios de cada solución como reducción de costos, mejora en la disponibilidad y escalabilidad, así como casos de uso comunes. También identifica retos o "puntos de dolor" que cada solución puede ayudar a resolver.
3. Data Center
Detalle de soluciones
End User Computing
Centro de Datos Autónomo
¿Cómo te podemos ayudar?
Centro de Datos definido por Software:
4. Data Center
Centro de Datos definido por Software
Orquestación y automatización de Centro de Datos
• Errores, riesgos y costos elevados que se
relacionan con tareas rutinarias y procesos
manuales en la gestión de los DC.
• Flujos de trabajo y operaciones del area de TI,
poco eficientes.
• Dificultad para seguir el ritmo del aumento
y cambios, de la demanda y el tamaño de la
infraestructura.
• Falta de tiempo de los recursos de TI, para
concentrarse en iniciativas de valor para el
negocio.
• Responder de manera ágil a los requerimientos del negocio.
• Maximizar la productividad de la empresa al articular la provisión de servicios de
manera unificada y en tiempos muy cortos.
• Cumplimiento de normativas de seguridad de la información.
• Manejo eficiente de presupuestos de renovación tecnológica (CAPEX/OPEX).
• Integra diferentes cargas de trabajo, adaptándose a las necesidades del negocio.
• Apoya a la disponibilidad de aplicaciones críticas.
• Reducción de la complejidad de la infraestructura y de su administración.
• Uso de sistemas de software para crear
instrucciones y procesos repetibles a fin de
reemplazar o reducir la interacción humana con
los sistemas de TI.
• Aprovisionamiento de infraestructura automático.
• Gestión de configuraciones.
• Automatización de la infraestructura.
• Automatización de la red.
• DevOps.
• Orquestación de recuperación.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
5. Data Center
Centro de Datos definido por Software
Virtualización e Hiperconvergencia
• Inversión alta en infraestructura nueva que
incluye servidores y almacenamiento.
• Provisionamiento rápido de nuevos servidores
virtuales y aplicaciones.
• Administración y mantenimiento de hardware
que demanda mucho tiempo.
• Automatización a procesos de disaster
recovery y protección de datos.
• Necesidad de tener entornos de desarrollo y
prueba de software fácilmente gestionados.
• Soluciona el problema de compatibilidad
entre los diferentes procesos de las empresas
y permiten adaptarlos a nuevas soluciones y
aplicaciones.
• Consolidación de servidores y administración centralizada.
• Optimización de gastos de hardware, administración y uso de los recursos humanos
y técnicos.
• Virtualización del almacenamiento, reduciendo gastos de storage físico.
• Apoya a la disponibilidad de la aplicaciones críticas.
• Reducción de la complejidad de la infraestructura y su administración.
• Adaptabilidad a diferentes vendors de infraestructura.
• Simplifica la gestión del centro de datos.
• Acelera la prestación de servicios de TI.
• Provisionamiento de aplicaciones en minutos.
• Soluciones de virtualización que integran
computo, almacenamiento y redes, todo ello
definido por software, en una única plataforma
fácil de gestionar.
• Infraestructura para soluciones de escritorios
virtuales.
• Consolidación de data center.
• Ambientes de test y desarrollo.
• Computo en el borde y sistemas descentralizados.
• Ambientes inteligentes de continuidad de
negocio y disaster recovery.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
6. Data Center
Centro de Datos definido por Software
Almacenamiento definido por software
• Requieren capacidad de almacenamiento,
sin estar atado a un hardware específico,
dinamizando el cambio de la infraestructura.
• Servicios de almacenamiento de acuerdo
a necesidades y casos de uso específicos
y la capacidad de modificarlos según las
necesidades de cada aplicación.
• Proporciona una plataforma de almacenamiento flexible, independiente del hardware
sobre los cuales se ejecutará los servicios de almacenamiento.
• Puede crecer horizontalmente lo que permite ajustar la capacidad y el rendimiento
de forma independiente.
• Utiliza procesos de automatización para reducir la cantidad de tareas que los
administradores de TI, simplificando la gestión del centro de datos.
• Se adapta fácilmente a las nuevas cargas de trabajo y facilitan las iniciativas multinube.
• Almacenamiento de contenido multimedia.
• Almacenamiento de imágenes médicas.
• Archiving.
• Almacenamiento para Big Data.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
7. Data Center
Centro de Datos definido por Software
Composable
• Se requiere infraestructura para ambientes
heterogéneos (físicos y virtuales).
• Infraestructura para contenedores y devops.
• Controlar los costos de los silos y el
sobreaprovisionamiento de infraestructura.
• Acelerar y simplificar el aprovisionamiento de
recursos.
• Impulsa la productividad, agilita la innovación y reduce el riesgo de las organizaciones.
• Acelera la prestación de servicios de TI, para satisfacer sobre la marcha las nuevas
demandas empresariales.
• Proporciona un conjunto de recursos fluidos que pueden combinarse dinámicamente
para cubrir las necesidades específicas de cualquier aplicación.
• Rápido aprovisionamiento con inteligencia definida por software que permitirá un
rendimiento óptimo de las aplicaciones.
• Simplifica la gestión del centro de datos.
• Reduce la infrautilización y el sobreaprovisionamiento de recursos y permite crear un
centro de datos más ágil y rentable.
• La plataforma ideal para que las organizaciones adopten prácticas modernas de
DevOps y Contenedores.
• Donde se requiera que la infraestructura sea
gestionada como código, implementando
recursos de TI de manera rápida y para cualquier
carga de trabajo.
• Cuando se tengan ambientes heterogéneos
físicos y virtuales en donde se requiera acelerar
la entrega de recursos.
• Cuando las organizaciones estén desarrollando
prácticas modernas como DevOps y
Contenedores.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
8. Data Center
Centro de Datos definido por Software
Virtualización y Seguridad de Redes
• Problema de Seguridad en el Datacenter.
• Riesgos de seguridad en el Datacenter
• Desconocimiento de la interdependencia de
aplicaciones.
• No cumplimiento de las normativas de
seguridad.
• Tareas manuales a nivel de la red y seguridad.
• Riesgos durante la migración de aplicaciones.
• Proteger las aplicaciones principales.
• Establecer una zona desmilitarizada (DMZ) lógica mediante software.
• Definir y aplicar políticas de seguridad de red de forma coherente en cualquier carga
de trabajo alojada en cualquier lugar del entorno.
• Reducir la superficie de ataque del entorno de escritorios virtuales.
• Garantizar el cumplimiento de las principales normativas de seguridad.
• Implementación de seguridad segmentada.
• Visibilidad de todo lo que sucede en el centro de datos en tiempo real.
• Usar mecanismos de Big Data para analizar el comportamiento de las aplicaciones.
• Proteccióndelaredmediantemicrosegmentación.
• Protección de los entornos de escritorio virtual.
• Visibilidad y análisis de Red.
• Automatización de la Red.
• Acelerar el desarrollo de aplicaciones nuevas.
• Optimizar los servicios de red y seguridad de la
cloud híbrida.
• Optimización y solución de problemas de las
redes físicas y virtuales.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
9. Data Center
Centro de Datos definido por Software
Disaster Recovery
• Fallas importantes en un centro de datos
para que los servicios de aplicaciones sigan
disponibles para los usuarios.
• Procesos manuales para identificar fallas que
pueden tomar de 24 a 48 horas.
• Complejidad en los planes de recuperación de
desastres.
• Falta de recuperación predecible y confiable.
• Conformar una arquitectura de “Disaster Recovery” que detecte automáticamente el
fallo de servicios, aplicaciones o enlaces en los centros de datos y desvíe el tráfico
hacia los centros de datos / nubes alternos disponibles.
• Aumentar la fiabilidad de la recuperación ante desastres.
• Maximizar la disponibilidad del servicio.
• Recuperación flexible a partir de backups o réplicas.
• Automatizar la recuperación dejando de lado procesos manuales.
• Ubicar las aplicaciones en distintos centros de
datos y/o nubes para que automáticamente
pueda desviar el tráfico a otro centro de datos en
caso de que el primero haya fallado.
• Habilitación automática de el centro de datos y/o
nube alternos.
• Pruebas de disaster recovery automatizadas.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
10. Data Center
End User Computing
Virtualización de Escritorios
• Al administrador o help desk le toma mucho
tiempo provisionar equipos nuevos y entrega
de aplicaciones a los usuarios.
• Al administrador o help desk le toma un
tiempo extenso en dar soporte y atender
los requerimiento de los usuarios de forma
presencial.
• Riesgo de pérdida de información en caso de
robo o pérdida de un equipo portátil asignado
a un usuario interno.
• Altas inversiones para la compra de equipos
nuevos o renovación del hardward de usuarios
final.
• Reducir costos.
• Menor recurso humano para el provisionamiento y soporte de escritorios y
aplicaciones virtuales.
• Reducción de tiempo en las tareas de soporte a usuario.
• Incrementa la productividad de los empleados al acelerar los tiempos de entrega de
nuevos escritorios, actualización de aplicaciones y solución de imprevistos.
• Optimiza el recursos de almacenamiento.
• Reduce los costos en infraestructura de PCs.
• Incrementa la seguridad de la información, al no estar almacenada en equipos de
usuario final.
• Escritorios y aplicaciones virtuales seguras, a
través de una única área de trabajo unificada, en
entornos locales o de cloud.
• Usuarios que realizan trabajo fuera de la oficina
o teletrabajo.
• Brinda acceso seguro a las aplicaciones e
información corporativa.
• Acceso remoto a laboratorios para prácticas,
estudio, exámenes
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
11. Data Center
End User Computing
Administracion de Dispositivos Móviles
• Contar con acceso a un escritorio o
aplicaciones de forma segura desde cualquier
dispositivo y en cualquier lugar.
• Falta de seguridad de la información y correcto
uso de los dispositivos móviles asignados a los
trabajadores de la empresa.
• Permite gestión unificada de puntos finales.
• Administración simplificada y segura del acceso a las aplicaciones.
• Reducir los costos y mejorar la seguridad mediante una administración inalámbrica
en tiempo real.
• Impulsar la productividad y ofrecer a los trabajadores un inicio de sesión único
(Single Sign-On, SSO).
• Espacio de trabajo digital seguro.
• Aseguramiento de dispositivos móviles asignados
a los trabajadores de la empresa.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
12. Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Data Center
Disponiblidad y protección de datos
• Disponibilidad, visibilidad, automatización y
protección de los datos, tanto en sitio como en
la nube.
• Incidentes que se han presentado en las
empresas donde han experimentado pérdida
de información crítica de la organización.
• No contar con una solución robusta de
protección y seguridad de la información.
• Realizar procesos manuales para respaldos y
réplica de la información que implica invertir
mucho tiempo y recursos del área de TI.
• Interés en implementar un sitio de contingecia
y un plan de DR.
• Disponibilidad, visibilidad, automatización y
protección de los datos, tanto en sitio como en
la nube.
• Gestión simple del ciclo de vida de los respaldos.
• Reducir los tiempos en los procesos del negocio que requieren respaldos o
recuperación de la información.
• Recuperación de la información de manera inmediata y segura ante un ataque de
Ransomware.
• Recuperación inmediata de los servicios, en caso de un incidente.
• Optimizar el espacio de almacenamiento destinado a respaldos.
• Consolidar los proceso de respaldos, réplica y activación automatizada del sitio de
contingencia.
• Gestionar respaldos de información de cualquier carga de trabajo física, virtual o
nube.
• Reducción de TCO (total cost ownership).
• Continuidad del negocio y recuperación ante
desastres.
• Modernizar el proceso de backup, haciéndole
más eficiente.
• Necesidad de entornos aislados al de producción
para ambientes de desarrollo, test y seguridad.
• Activación de manera automática el sitio alterno,
ante un incidente.
• Detección de posibles ataques de Ransomware.
• Protección de datos para ambientes híbridos.
• Protección de datos de Office 365.
• Recuperación instantánea y granular de VM y
base de datos.
13. Data Center
Centro de Datos Autónomo
Inteligencia Artificial para Centros de Datos Autónomos
• Problemas de rendimiento y disponibilidad.
• Reducción de costos operativos en gestión de
los DC.
• El personal de TI puede invertir más tiempo en generar iniciativas que apoyen al
negocio.
• Reducir la intervención humana, para minimizar los problemas causados por
descuidos y errores del personal de TI.
• Mejora en la forma cómo se gestiona y se da soporte a la infraestructura, minimizando
las disrupciones y el tiempo de inactividad de las aplicaciones.
• Contar con una infraestructura autónoma, con la capacidad de auto gestionarse,
auto repararse y auto optimizarse.
• Mejora la seguridad y el cumplimiento normativo.
• Acelera la entrega de servicios a los desarrolladores y líneas de negocios.
• Permite un esquema de gestión o control de la
infraestructura del Data Center.
• Ayuda a solucionar problemas en la operación y
mantenimientos de las infraestructuras del Data
Center.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
14. Data Center
Alta disponibilidad local y geográfica de
aplicaciones
• Indisponibilidad de aplicaciones debido a la
saturación de los recursos.
• Indisponibilidad del servicio debido a puntos
únicos de falla en la red.
• Perdidas económicas ya que los clientes
no pueden acceder a los servicios de la
organización.
• Impacto en la imagen y reputación empresarial.
• Asegurar la disponibilidad de los servicios y aplicaciones web para los usuarios
cuando y dónde lo necesiten.
• Descargar tareas (manejo de tráfico encriptado, caché, compresión) de los servidores
de aplicaciones para asegurar su óptimo desempeño y prolongar su vida útil.
• Elevar la disponibilidad de las aplicaciones alojándose en diferentes centros de
datos y/o nubes.
• Repartir el tráfico hacia una aplicación que vive en un entorno híbrido como distintos
centros de datos y/o nubes.
• Monitoreo de la salud de los recursos de
procesamiento y disponibilidad de los servicios
locales, garantizando la entrega de aplicaciones
a los usuarios.
• Garantizar la disponibilidad de las aplicaciones
de negocio.
• Asegurar la disponibilidad geográfica de los
servicios y aplicaciones web que se encuentren
en distintos centros de datos y/o nubes.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
15. Data Center
Health Check
• Problemas de eficiencia y rendimiento de la
infraestructura y ambientes virtuales.
• Falta de planificación para crecimiento.
• Evalúa la infraestructura física y virtual en función de las mejores prácticas y
proporciona recomendaciones de configuración.
• Optimiza el rendimiento de ambientes virtuales.
• Reducción del riesgo operacional.
• Identifica los cambios de configuración necesarios, para mejorar el rendimiento o
abordar los desafíos operativos.
• Validar un entorno en preparación para una
auditoría o una revisión.
• Actualización o expansión de un entorno de
producción actual.
• Análisis de capacidades, uso de recursos, niveles
de rendimiento.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
16.
17. Ciberseguridad
Seguridad Perimetral/Sucrusal
Seguridad en el Data Center
Seguridad en el End Point y End User
Seguridad en la Red
Fortalecimiento de la política de Seguridad (CASB)
Mitigación de ataques de denegación de servicio
DDoS multicapa
Desarrollo de aplicaciones Móviles
¿Cómo te podemos ayudar?
Detalle de soluciones
18. Ciberseguridad
Seguridad Automatizada de Aplicaciones
Móviles (AI + ML)
• Desarrollar una app segura puede tomar
varios meses sin llegar a un óptimo nivel de
seguridad.
• Una empresa necesita ser disruptiva y poner
en el mercado nuevos productos y servicios
ágilmente.
• Las apps que permiten pagos con tarjeta de
crédito deben cumplir los estándares PCI
DSS (Payment Card Industry Data Security
Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean
aplicaciones seguras según su conocimiento y
experiencia dejando posibles vulnerabilidades.
• Optimizar el tiempo de la salida a producción de nuevos servicios o funcionalidades
en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP Mobile en pocos
minutos.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del aprendizaje de
máquina de una plataforma de desarrollo basada en IA (Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de desarrollo de apps
permitiendo que su foco sea la funcionalidad de los servicios móviles.
• El desarrollo seguro de aplicaciones toma un tiempo considerable en el rango de
varios meses por lo que se asegura las aplicaciones móviles a través de inteligencia
artificial y aprendizaje de máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
• Optimización del tiempo de desarrollo de una app
segura.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
NOTA INTERESANTE: Los hackers utilizan herramientas
automatizadas que generan nuevas formas de ataque
de modo que la app quede rápidamente obsoleta en sus
protecciones.
19. Ciberseguridad
Seguridad Avanzada de Aplicaciones Web
en ambientes híbridos
• Aplicación no asegurada donde la información del usuario
podría ser robada y ser utilizada para fines maliciosos en
Internet.
• La reputación de la aplicación y de la empresa puede verse
afectados gravemente.
• Disponibilidad de las aplicaciones afectada por ataques de
denegación de servicio.
• BOTs maliciosos qué automáticamente generan ataques o
tráfico malicioso a las aplicaciones.
• Ataques dirigidos de día cero (día de ataque).
• Ataques de robo de identidad.
• Dificultad de configuración de políticas de seguridad de
diferentes fabricantes.
• Garantice la seguridad de los datos e información
confidenciales de las aplicaciones web.
• Asegure la disponibilidad de los servicios y aplicaciones
web de su empresa.
• Identifique los BOTs legítimos de los maliciosos y permita
solo que los BOTs buenos pasen hacia sus aplicaciones.
• Evite que sus aplicaciones sean parte de redes maliciosas
de malware en Internet.
• Encriptación en tiempo real de las entradas de teclado en
los formularios de las aplicaciones para evitar el robo de
identidad.
• Administre las políticas de seguridad de todas las
aplicaciones, en las premisas y en nube, desde una misma
consola centralizada de gestión.
• Protección de apps web contra los 10 riesgos de OWASP 2017.
• Mitigación de ataques automáticos de DDoS de capa de
aplicación (L7).
• Mitigación de BOTs maliciosos.
• Mitigación en tiempo real de campañas de malware en Internet.
• Contar con un sistema que detecte los ataques de día cero
cuando estos están siendo creados.
• Protección de las credenciales de logueo del usuario.
• Seguridad avanzada consistente de aplicaciones multinube.
• Administración centralizada de los WAF de todos los ambientes.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
DATO INTERESANTE: El 53% de ataques cibernéticos son a las aplicaciones
y el 33% involucran credenciales robadas. Por esto es importante
encriptar la capa de aplicación.
20. Ciberseguridad
Prevención de Fraude en Aplicaciones
Web y Móviles
• Los hackers utilizan BOTs y otros mecanismos
para realizar transacciones fraudulentas en
aplicaciones sobre todo de pago. Por ejemplo,
utilizar credenciales robadas o generar muchas
transacciones a la vez. Por esto, es importante
identificar cuándo las transacciones son
fraudulentas y bloquearlas.
• Provee a las aplicaciones web y móviles la capacidad de identificar si una transacción
es válida o maliciosa en un modo determinístico. De esta manera los administradores
de seguridad pueden confiar si la transacción es válida o maliciosa.
• Identificación en tiempo real de transacciones fraudulentas basada en AI y ML.
• Identificación de transacciones fraudulentas en
las aplicaciones.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación /Casos de Uso
21. Ciberseguridad
Acceso Remoto Seguro y Centralizado
a aplicaciones y recursos de red corporativos
• Instalaciones complicadas de agentes VPNs.
• Uso de múltiples contraseñas en las diferentes
aplicaciones o escritorios remotos que el
usuario utiliza, provocando contraseñas
débiles.
• Pérdida o robo de credenciales de
autenticación: usuarios y contraseñas.
• Falta de control y verificación de los
dispositivos que acceden a la red y aplicaciones
empresariales.
• Publicación de un único portal web corporativo de acceso remoto seguro.
• Acceso Remoto VPN SSL tipo clientless (no requiere instalación de cliente).
• Acceso remoto Single Sign On a escritorios remotos de distintos vendors.
• Autenticación de múltiple factor para verificar la identidad del usuario que se está
conectando.
• Verificación de la postura de seguridad del endpoint que se conecta al portal web
corporativo de aplicaciones.
• Creación de un portal Web para acceso remoto a
aplicaciones corporativas internas y recursos de
red.
• Acceso remoto Single Sign On a aplicaciones
corporativas de múltiples entornos (nube, on-
premisses).
• Establecimiento de conexiones VPN sin requerir
clientes en el endpoint.
• Validación de postura de seguridad de los
equipos que acceden a los recursos corporativos.
• Validación de autenticación y autorización de los
usuarios que acceden a los recursos corporativos.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
22. Ciberseguridad
Aseguramiento de usuarios en teletrabajo
• Actualmente la mayor parte de clientes
exponen muchos de sus servicios al internet
por lo que se hace necesario se disponga de
un único inicio de sesión con autenticación
multifactor.
• El inicio de sesión único simplifica el acceso a sus aplicaciones desde cualquier
lugar.
• El acceso condicional y la autenticación multifactor ayudan a proteger y controlar
el acceso.
• Una única plataforma de identidades le permite interactuar con usuarios internos y
externos de forma más segura.
• Las herramientas de desarrollo permiten integrar fácilmente la identidad en sus
aplicaciones y servicios.
• Clientes que busquen una supervisión centrada
en la identidad y control de las acciones del
usuario a través del acceso condicional y de
nuestro proxy inverso.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
23. Ciberseguridad
Acceso seguro a aplicaciones desde
multiples dispositivos
• Empodere a sus empleados permitiéndoles
tener experiencias de trabajo en todos sus
dispositivos, proporcionándoles la seguridad y
protección necesarias para los servicios de su
organización.
• Permita a sus empleados trabajar cómo, cuándo y dónde quieran sin reducir
funcionalidades o la experiencia en los servicios de su organización.
• Habilite los servicios de su organización con la seguridad y protección necesarias
cuidando la privacidad del usuario, los datos y los dispositivos.
• Aprovisione, implemente, administre y asegure puntos finales y aplicaciones de su
organización desde la nube mientras mantienen la productividad.
• Permite el borrado selectivo de los datos que corresponden únicamente a las
aplicaciones de la organización.
• Automatización en la implementación,
aprovisionamiento, administración de políticas,
entrega de aplicaciones y actualizaciones en
dispositivos iOS, Android, Windows y macOS.
• Protección y control de datos de aplicaciones
empresariales en dispositivos móviles
administrados y no administrados
• Proteccióndedatosdeaplicacionesempresariales
basadasencondicionesespecíficascomousuario,
ubicación, estado del dispositivo, sensibilidad de
las aplicaciones y riesgo en tiempo real.
• Cumplimiento de estándares de seguridad,
mantenimiento y configuración para la ejecución
de aplicaciones de negocio en dispositivos
móviles.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
24. Ciberseguridad
Mitigación de ataques de denegación
de servicio DDoS multicapa
Mitigación de ataques de DDoS de RED
• Indisponibilidad de servicio para usuarios
legítimos debido a la saturación de los recursos
de red causada por ataques de denegación de
servicio.
•
• Implemente una arquitectura híbrida para mitigación de ataques de DDoS en el
perímetro y en la nube del fabricante cuando la situación lo amerita.
• Desvíe el tráfico al centro de datos de limpieza del fabricante de forma automática
cuando se detecta un ataque volumétrico.
• Garantice la disponibilidad de sus servicios y aplicaciones para sus clientes.
• Protección anti DDoS volumétricos.
• Mitigación de ataque de denegación de servicio de la capa de
red y de transporte.
DATO IMPORTANTE: Los ataques de denegación de servicio
se basan en que entidades maliciosas generan demasiadas
conexiones al centro de datos del cliente hasta que los
firewalls y equipos de seguridad se saturan y esto hace que
finalmente el servicio ya no esté disponible.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
25. Ciberseguridad
Mitigación de ataques de denegación
de servicio DDoS multicapa
Mitigación de ataques de DDoS de APLICACIÓN
• Los ataques de fuerza bruta o de diccionario
pueden generar una denegación de servicio en
la aplicación.
• Ataques de fuerza bruta o BOTs capaces de
resolver el desafío captcha.
• Cómo bloquear los BOTs maliciosos y solo
dejar pasar BOTs buenos.
• Ataques de día cero.
• Mitigación de ataques de fuerza bruta. Los ataques de fuerza bruta son cuando los
hackers a través de BOTs generan muchas entradas randómicas en los formularios
de las aplicaciones. Por ejemplo con el objetivo de robar contraseñas, envían muchos
caracteres randómicos en el campo contraseña hasta obtenerla.
• Identificación de BOTs maliciosos que saturan la aplicación generando
indisponibilidad del servicio.
• Construcción de políticas de mitigación de forma automática basadas en el
comportamiento anómalo del tráfico a las aplicaciones.
• Protección anti DDoS (Distributed Denial Of
Service) a las aplicaciones.
DATO INTERESANTE: Los hackers crean nuevos ataques
y cuando estos son lanzados por primera vez se llaman
ataques de día cero. Cómo estos ataques son nuevos no
existen firmas de seguridad para mitigarlos.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
26. Ciberseguridad
Desarrollo de Aplicaciones Móviles
Transformación de Aplicaciones Web a aplicaciones móviles seguras - PWA
• Las empresas utilizan aplicaciones web para
trabajar. El contar con estas aplicaciones
en versión móvil sería útil para proveer a
sus colaboradores otro medio de acceso de
comunicación. Sin embargo es costoso en
presupuesto, tiempo y esfuerzo el desarrollar
una aplicación móvil y que además, sea segura.
• Obtenga en poco tiempo una aplicación móvil a partir de la transformación de su
aplicación web de forma automática sin programación, en una aplicación móvil
segura en poco tiempo (días).
• Desarrollo automatizado de aplicaciones móviles
ANDROID / iOS seguras a partir de aplicaciones
web responsivas.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
27. Ciberseguridad
Desarrollo de Aplicaciones Web
• Muchas aplicaciones son desarrolladas para
luego pasar por el proceso de QA en el cual se
descubren vulnerabilidades en el código que
debe ser corregidas lo que implica una demora
en la salida a producción.
• Facilita la detección y corrección de vulnerabilidades de seguridad en tiempo real.
• Mejora los tiempos de respuesta en la solución de vulnerabilidades de seguridad.
• Cobertura completa de 25 diferentes lenguajes de programación.
• Automatización de escaneos de detección de vulnerabilidades de seguridad.
• Integración completa con las diferentes IDEs de desarrollo.
• Identifica vulnerabilidades durante el desarrollo
y prioriza aquellos problemas cuando son más
fáciles y menos costoso de arreglar. Static
Application Security Testing (SAST).
• Identifica y prioriza vulnerabilidades de seguridad
en caliente sobre aplicaciones web y servicios
web. Dynamic Application Security Testing
(DAST).
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
28. Ciberseguridad
Seguridad Perimetral / Sucursal
Nextgeneration Firewalls / Security Internet Gateway
• Problemas desde fuera de la organización.
• Problemas de seguridad que se generan en el
acceso hacia el internet.
• Problemas de phishing, ramsoware, etc. que
se generan por el acceso a internet para los
usuarios corporativos.
• Acceso a páginas en internet seguras.
• Acceso seguro al internet desde el hogar.
• Protección contra amenazas avanzadas.
• Visibilidad y control de aplicaciones.
• Filtrado de Contenido.
• Primera línea de defensa a través del Protocolo DNS.
• Control de acceso de usuarios.
• Primer paso en temas de seguridad.
• Protección para usuarios cuando salen de la
organización.
• Filtrado de contenido y control de aplicaciones a
alto nivel.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
29. Ciberseguridad
Seguridad en el Data Center
Microsegmentación en el Data Center
• Seguridad de los componentes
en las distintos aplicaciones y
visibilidad de la comunicación en
capa 3 y capa 4.
• Falta de visibilidad de la
comunicación de los componentes
de una Aplicación (Servidores, Bases
de Datos, etc).
• Desconocimiento de las versiones
desoftwaredelosdistintossistemas
operativos y sus vulnerabilidades
en el datacenter.
• Implementaciones de seguridad segmentada.
• Visibilidad de todo lo que sucede en el centro de datos en tiempo real.
• Uso de mecanismos de Big Data para analizar el comportamiento de las aplicaciones.
• Visibilidad completa de los componentes de la aplicación, las comunicaciones y las dependencias
para permitir la implementación de un modelo de confianza cero para proteger sus activos de
aplicación.
• Generación automática de una política de microsegmentación basada en el comportamiento de la
aplicación. También proporciona un mecanismo para incluir cualquier política de seguridad existente
basada en los requisitos comerciales.
• Política de microsegmentación en todas las cargas de trabajo multinube de manera coherente para
minimizar el movimiento lateral.
• Identificación de vulnerabilidades y exposiciones de software para reducir la superficie de ataque.
• Proporcionar una líneabase del comportamiento del proceso e identificar las desviaciones para una
detección más rápida de cualquier IoC.
• Problema de Seguridad en el Datacenter.
• Desconocimiento de la Interdependencia de
Aplicaciones.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
30. Ciberseguridad
Seguridad en el End Point / End User
Web Security
Email Security - Antispam
AMP / EMS (Entreprise + Movility + Security)
• Proteger los dispositivos finales de amenazas
avanzadas (malware)
• Proteger a los usuarios de las amenazas
llegadas por correos electrónicos.
• Dispositivos finales infectados.
• Prevenir ataques como ramsomware boots.
• Spam en correo electrónico.
• Ataques a servidores.
• Detenga ataques y simplifique operaciones.
• Antivirus de próxima generación entregado en la nube, plataforma de protección de
terminales (EPP) y detección y respuesta de terminales (EDR) avanzadas.
• Seguridad retrospectiva.
• Protección de correo electrónico.
• Antivirus / Antimalware para el Endpoint.
• Protección para correo electrónico cuando hay
una amenaza.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
31. Ciberseguridad
Seguridad en la Red
Control de acceso y monitoreo de red
• Conocer quién accede a la red.
• Acceso solo a los recursos que le corresponden
al usuario.
• Monitorear el tráfico de red y conocer qué
sucede en todo momento.
• Sin visibilidad de Usuarios que ingresan a la
red.
• Dar acceso seguro a la red a invitados a través
de un portal cautivo.
• Tener un inventario del tipo de dispositivos que
se conectan a la red inalámbrica y cableada.
• Establecer acceso de dispositivos como
impresoras, cámaras, teléfonos ip a la red.
• Aproveche la telemetría de sus equipos de red LAN, para detectar amenazas
avanzadas incluso en tráfico encriptado.
• Segmentación de red simplificada mediante el uso del machine learning.
• Obtenga una mayor visibilidad e identificación de dispositivos más precisa
• Centralice y unifique el control de acceso altamente seguro basado en roles
comerciales.
• Proporcionar una política de acceso a la red uniforme para los usuarios finales, ya
sea que se conecten a través de una red cableada o inalámbrica por VPN.
• Para detectar amenazas en la red.
• Protección de la red con nuevos dispositivos.
• Perfilamiento y remediación de los usuarios que
acceden a la red.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
32. Ciberseguridad
Fortalecimiento de la política de seguridad para uso
y acceso a aplicaciones en Nube (CASB)
• Actualmente muchas de las
organizaciones tiene habilitados sus
entornos híbridos donde despliegan sus
servicios ya sea on-premise o en nube
por lo que se hace necesario que estos
sean protegidos de la mejor manera con
la finalidad de asegurar a la organización
de ataques.
• Supervisión centrada en la identidad y control de las acciones del usuario a través del acceso
condicional y de nuestro proxy inverso.
• Activación con un solo clic para extender la detección de shadow IT más allá de tu red empresarial.
• Protección unificada de la información en puntos de conexión, aplicaciones, servicios en la nube
y datos locales.
• Evaluación de la configuración de seguridad y recomendaciones para tu entorno IaaS y PaaS.
• Controles avanzados de MDM para definir directivas pormenorizadas de acceso y de sesión para
dispositivos que no cumplen las especificaciones.
• Experiencia de investigación de amenazas de identidades para detectar los ataques de
identidades en la nube y en entornos locales.
• Automatización centralizada de las alertas de seguridad mediante un ecosistema de más de 250
conectores.
• Data lost prevention hacia nubes públicas.
• Evite fuga de información y acceso a seguro
a aplicaciones de Nube y On-premise.
• Protega sus aplicaciones de nube pública,
para evitar obtención de credenciales,
fuga de información sensible, descubra
y controle aplicaciones maliciosas en la
nube conectadas a su entorno corporativo.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud Native Access Security Broker
33. Ciberseguridad
Fortalecimiento de la política de seguridad para uso
y acceso a aplicaciones en Nube (CASB)
Correlación de eventos de seguridad (SIEM)
• Identificar y detener amenazas de seguridad
antesquecausendañossobrelainfraestructura
y aplicación.
• Automatización centralizada de las alertas de seguridad mediante un ecosistema de
más de 250 conectores.
• Recopile datos a escala de nube de todos los usuarios, dispositivos, aplicaciones y
de toda la infraestructura, tanto en el entorno local como en diversas nubes.
• Detecte amenazas que antes no se descubrían y minimice los falsos positivos usando
los análisis y la información de amenazas.
• Investigue las amenazas con inteligencia artificial y busque actividad sospechosa a
gran escala.
• Responda a los incidentes con rapidez usando la orquestación y la automatización
de tareas comunes integradas.
• Utilice inteligencia artificial (IA) para detectar
y responder a amenazas de un modo más
inteligente y con más rapidez.
• Elimine la configuración y el mantenimiento de
la infraestructura y escale los recursos de forma
elástica para satisfacer sus necesidades de
seguridad, al tiempo que reduce los costos de TI.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
34. Ciberseguridad
Tokenización de los datos
• Neutralizar el impacto de la violación de datos
desde el punto de creación de datos a lo largo
del ciclo de vida de la información.
DATO INTERESANTE: La encriptación con preservación
del formato de Voltage también permite la adopción
de un modelo de protección de datos continuos en
entornos multi-nube mediante la eliminación de la
necesidad de la decriptación en la nube.
• Protección extremo a extremo de datos en uso, en movimiento o en
reposo.
• Encriptación de datos en todo el ciclo de uso en las aplicaciones.
• Protección de datos en aplicaciones y bases de datos en vivo
para el cumplimiento de la privacidad y la reducción del riesgo de
violación de datos mediante cifrado y tokenización.
• Protección de datos en entornos de prueba y desarrollo: creación
de conjuntos de datos de prueba que heredan las propiedades de
los datos en vivo sin exponer artículos sensibles.
• Protección de datos en aplicaciones en la nube, permitiendo
implementaciones de nube híbrida o aplicaciones totalmente en
la nube para SaaS, PaaS e IaaS sin aumentar el riesgo.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
36. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado
nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Alta disponibilidad de aplicaciones en
múltiples nubes
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
• Indisponibilidad de aplicaciones debido a la
saturación de los recursos locales.
• Indisponibilidad del servicio debido a puntos
únicos de falla en la red.
• Perdidas económicas ya que los clientes
no pueden acceder a los servicios de la
organización.
• Impacto en la imagen y reputación empresarial.
• Fallas importantes en un centro de datos
para que los servicios de aplicaciones sigan
disponibles para los usuarios.
• Asegurar la disponibilidad de los servicios y aplicaciones web para los usuarios
cuando y donde lo necesiten.
• Elevar la disponibilidad de las aplicaciones alojándose en diferentes centros de
datos y/o nubes.
• Repartir el tráfico hacia una aplicación que vive en un entorno híbrido como distintos
centros de datos y/o nubes.
• Conformar una arquitectura de “Disaster Recovery” que detecte automáticamente el
fallo de servicios, aplicaciones o enlaces en los centros de datos y desvíe el tráfico
hacia los centros de datos / nubes alternos disponibles.
• Monitoreo de la salud de los recursos de
procesamiento y disponibilidad de los servicios,
garantizando la entrega de aplicaciones a los
usuarios.
• Garantizar la disponibilidad de las aplicaciones
de negocio.
• Asegurar la disponibilidad geográfica de los
servicios y aplicaciones web que se encuentren
en distintos centros de datos y/o nubes.
• Habilitación automática de el centro de datos y/o
nube alternos.
37. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin llegar a
un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado nuevos
productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más riesgos del
Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben cumplir
los estándares PCI DSS (Payment Card Industry Data Security
Standard) para certificar la seguridad de sus transacciones.
• Los equipos de desarrollo humanos crean aplicaciones seguras
según su conocimiento y experiencia dejando brechas abiertas.
• Los hackers utilizan herramientas automatizadas que generan
nuevas formas de ataque de modo que la app puede quedar
rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios
o funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de
OWASP Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique
más tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través
del aprendizaje de máquina de una plataforma de desarrollo
basada en IA (Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad
de los servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Seguridad consistente de Aplicaciones Multinube
• Aplicación no asegurada donde la información del usuario
podría ser robada y ser utilizada para fines maliciosos en
Internet.
• La reputación de la aplicación y de la empresa puede verse
afectados gravemente.
• Disponibilidad de las aplicaciones afectada por ataques de
denegación de servicio.
• BOTs maliciosos que automáticamente generan ataques o
tráfico malicioso a las aplicaciones.
• Ataques dirigidos de día cero (día de ataque).
• Ataques de robo de identidad.
• Dificultad de configuración de políticas de seguridad de
diferentes fabricantes.
• Garantice la seguridad de los datos e información
confidenciales de las aplicaciones web.
• Asegure la disponibilidad de los servicios y aplicaciones
web de su empresa.
• Identifique los BOTs legítimos de los maliciosos y permita
solo que los BOTs buenos pasen hacia sus aplicaciones.
• Evite que sus aplicaciones sean parte de redes maliciosas
de malware en Internet.
• Encriptación en tiempo real de las entradas de teclado en
los formularios de las aplicaciones para evitar el robo de
identidad.
• Administre las políticas de seguridad de todas las
aplicaciones, en las premisas y en nube, desde una misma
consola centralizada de gestión.
• Protección de apps web contra los 10 riesgos de OWASP 2017.
• Mitigación de ataques automáticos de DDoS de capa de
aplicación (L7).
• Mitigación de BOTs maliciosos.
• Mitigación en tiempo real de campañas de malware en Internet.
• Contar con un sistema que detecte los ataques de día cero
cuando estos están siendo creados.
• Protección de las credenciales de autenticación del usuario.
• Seguridad avanzada consistente de aplicaciones multinube.
• Administración centralizada de los WAF de todos los ambientes.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Las aplicaciones permiten que los usuarios se conecten y compren los servicios de una empresa. Para esto los usuarios ingresan información personal
confidencial en la aplicación tal como cuentas bancarias, tarjetas de crédito, direcciones.
DATO INTERESANTE: El 53% de ataques cibernéticos son a las aplicaciones
y el 33% involucran credenciales robadas. Por esto es importante encriptar
la capa de aplicación.
38. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado
nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Acceso Remoto Seguro y Centralizado
a Aplicaciones Multinube
• Instalaciones complicadas de agentes VPNs.
• Uso de múltiples contraseñas en las diferentes
aplicaciones o escritorios remotos que el
usuario utiliza, provocando contraseñas
débiles.
• Pérdida o robo de credenciales de
autenticación: usuarios y contraseñas.
• Faltadecontrolyverificacióndelosdispositivos
que acceden a las aplicaciones empresariales en
nube.
• Mútiples credenciales de acceso para varias
aplicaciones lo que provoca que el usuario olvide
sus contraseñas.
• Publicación de un único portal web corporativo de acceso remoto seguro.
• Acceso remoto Single Sign On a escritorios remotos de distintos vendors.
• Autenticación de múltiple factor para verificar la identidad del usuario que se está
conectando.
• Verificación de la postura de seguridad del endpoint que se conecta al portal web
corporativo de aplicaciones.
• Creación de un portal Web para acceso remoto a
aplicaciones alojadas en múltiples nubes.
• Acceso remoto Single Sign On a aplicaciones
corporativas de múltiples entornos (nube, on-
premisses).
• Validación de postura de seguridad de los equipos
que acceden a las aplicaciones corporativas en
nube.
• Validación de autenticación y autorización de los
usuarios que acceden a aplicaciones alojadas en
múltiples nubes.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
39. Cloud
End User Computing
Virtualización de Escritorios
• Optimizar el tiempo de la salida a producción de nuevos servicios
o funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de
OWASP Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique
más tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través
del aprendizaje de máquina de una plataforma de desarrollo
basada en IA (Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad
de los servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Protección de Datos en la Nube
• Inversión alta en infraestructura para la protección y
seguridad de los datos.
• Procesos complejos para migrar información a servicios en
la nube.
• Pérdida de información en servicios de nube como Office
365.
• Riesgo de perder acceso y control de los datos en servicios
de nube.
• Reducción de los montos de inversión pagando únicamente por lo que
realmente están usando.
• Eliminación de gastos innecesarios como el manejo de cintas de
respaldos que están propensas a errores y representan un gran riesgo
organizacional.
• Gestión de la protección de datos de su organización casi libre de
errores.
• Mejore los tiempos de recuperación de sus datos de una manera más
rápida y eficaz.
• Mejore el control y seguridad de sus datos desde un servicio totalmente
en nube.
• Proteger cargas de trabajo en la Nube y recuperación ante desastres.
• Movilidad en la Nube, permitiendo la portabilidad de datos entre nubes.
• Eliminación de cintas para el almacenamiento
de datos secundario y externo habilitando así la
retención a largo plazo en nube.
• Ideal para la gestión y protección de datos
en entornos híbridos y servicios que estén
funcionando 100% en nube (Ej. Office 365).
• Aplicable para clientes que quieren tener un
modelo de gestión de datos, protección y
recuperación ante desastres como servicio.
• Habilitación de capacidades de infraestructura
para montar ambientes de prueba a partir de
respaldos por el tiempo requerido.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
40. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado
nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
End User Computing
Virtualización de Escritorios
• Accesosydisponibilidaddelasherramientasparaloscolaboradores
de la empresa que no trabajen en sitio.
• Altos costos de infraestructura en el Data Center on-premise para
la implementación y despliegue de escritorios virtuales.
• Tiempo y costo de administradores (recurso humano) para
gestionar la propia infraestructura.
• Tiempo que toma provisionar equipos nuevos y entrega de
aplicaciones a los usuarios.
• Reducción de los montos de inversión pagando únicamente por
lo que realmente se está usando además de tener la capacidad
de reutilizar licenciamiento.
• Permite el empaquetamiento de aplicaciones con mayor rapidez
.
• Permite la activación de funciones de autoservicio para los
usuarios (ej. Cambio de Contraseñas).
• Escalabilidad en mucho menos tiempo que con los entornos
locales tradicionales.
• Gestionar y distribuir fácilmente aplicaciones virtuales desde la
cloud sin proveedores de infraestructura adicionales.
• Análisis del espacio de trabajo (informes de patrones de uso del
espacio por parte de los usuarios incluyendo aplicaciones de
colaboración y productividad).
• Trabajadores temporales / estacionales,
contratistas y acceso de terceros.
• Trabajadores remotos, especialmente
trabajadores geográficamente distantes.
• Centros de contacto (Contact Centers).
• Continuidad del negocio / recuperación ante
desastres (BC / DR).
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
41. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin llegar a
un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado nuevos
productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más riesgos del
Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben cumplir
los estándares PCI DSS (Payment Card Industry Data Security
Standard) para certificar la seguridad de sus transacciones.
• Los equipos de desarrollo humanos crean aplicaciones seguras
según su conocimiento y experiencia dejando brechas abiertas.
• Los hackers utilizan herramientas automatizadas que generan
nuevas formas de ataque de modo que la app puede quedar
rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios
o funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de
OWASP Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique
más tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través
del aprendizaje de máquina de una plataforma de desarrollo
basada en IA (Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad
de los servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Gestión Documental y Portales
• En este nuevo mundo de la colaboración social, las
organizaciones están re-examinando cómo funcionan y están
buscando formas de sacar provecho de las nuevas eficiencias
originadas por la agilidad y la movilidad. Estas eficiencias se
pueden obtener mediante el intercambio de conocimientos y el
trabajo en equipo, lo que acelera el aprendizaje y proporciona
una experiencia de conexión que empodera a equipos de trabajo
para hacer mejor las cosas.
• Nueva arquitectura de información para la Intranet.
• Integración con la Red Social Corporativa.
• Espacio de colaboración.
• Aplicaciones.
• Gobierno y Cumplimiento.
• Intranet Móvil.
• Automatización de Procesos con Flujos de Trabajo.
• Empresas que busquen nuevas herramientas de
colaboración y comunicación que facilitarán el
trabajo en equipo y la gestión del conocimiento
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
42. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado
nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Nube Híbrida (Privada / Pública)
• Procesos manuales para el despliegue de aplicaciones, entrega de
servicios y habilitación del centro de datos alterno.
• Altos costos de renovación de infraestructura en el datacenter.
• Altas inversiones para crear y mantener centros de datos
secundarios como parte de una solución de recuperación ante
desastres.
• Procesos complejos y manuales para migrar aplicaciones.
• Dependencia del ISP (Internet Service Provider) para la
adminsitración del DNS.
• Simplifique el despliegue y gestión de las aplicaciones en
entornos de data center como en nubes públicas y privadas.
• Automatice la gestión del ciclo de vida de la aplicación para
modernizar su centro de datos.
• Eliminar silos de infraestructuras para gestionar una única
entidad e incluir funciones de tipo cloud en el centro de datos.
• Ejecute aplicaciones nativas de cloud y tradicionales en una
infraestructura que ofrezca un modelo operativo coherente.
• Aumentar la agilidad empresarial, reducir los costes y disminuir el
riesgo en cualquier lugar donde se implementen las aplicaciones.
• Impulsar la innovación y transformación digital dentro de la
corporación.
• Mejorar la visibilidad y la seguridad de la infraestructura de red
dentro de los entornos de nube híbrida.
• Automatización en el centro de datos.
• Despliegue de máquinas virtuales automatizadas.
• Modernización y renovación tecnológica en el
Data Center.
• Automatización de procesos de TI.
• Recuperación ante desastres.
• Trasladar cargas de trabajo de forma más rápida.
• Integración con nubes públicas.
• Seguridad del Data Center.
• Virtualización de escritorios.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
43. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin llegar a
un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado nuevos
productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más riesgos del
Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben cumplir
los estándares PCI DSS (Payment Card Industry Data Security
Standard) para certificar la seguridad de sus transacciones.
• Los equipos de desarrollo humanos crean aplicaciones seguras
según su conocimiento y experiencia dejando brechas abiertas.
• Los hackers utilizan herramientas automatizadas que generan
nuevas formas de ataque de modo que la app puede quedar
rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios
o funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de
OWASP Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique
más tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través
del aprendizaje de máquina de una plataforma de desarrollo
basada en IA (Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad
de los servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Mesa de Servicios
• Empresas que buscan satisfacer sus necesidades del
centro de atención al cliente y gestión de servicios de TI.
• Aprendizaje automático, servicio de atención al cliente basado en
análisis.
• Autoservicio inteligente con colaboración social.
• Gestión de servicios moderna que va más allá de la TI.
• Configuración sin necesidad de modificar el código y fácil de actualizar.
• Arquitectura multi-empresa para el soporte de proveedores de servicios.
• Opciones de implementación flexibles.
• Organizaciones que buscan una solución que les
permita gestionar las necesidades de sus clientes
respecto a los servicios que ofrecen dentro de su
organización.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
44. Cloud
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado
nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Cloud
Infraestructura y Cloud Services
• Supere los límites de su plataforma informática actual con la
libertad de crear, administrar e implementar aplicaciones en
cualquier lugar con Azure. Use los lenguajes, los marcos y la
infraestructura que prefiera, incluso su propio centro de datos y
otras nubes.
• Dentro del compromiso de contribuir al código abierto y de
admitir todos los lenguajes y plataformas, le ofrecemos la
posibilidad de crear soluciones de la manera que prefiera y de
implementarlas donde quiera.
• En el entorno local, en la nube y en el perímetro: nos adaptamos
a usted. Integre y administre sus entornos con herramientas y
servicios diseñados para la nube híbrida.
• Obtenga seguridad desde el principio, con el respaldo de un
equipo de expertos, y un cumplimiento normativo proactivo en
el que confían empresas, administraciones públicas y startups.
• Clientes que estén buscando acceso a sus
servicios desde culaquier lugar, con la seguridad,
disponibilidad de clase empresaria con la
finalidad de no realizar enormes inversiones en
infraestructura y licenciamiento.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
46. Colaboración
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el
mercado nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de
sus transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Colaboración
Software Colaborativo para reuniones, eventos,
entrenamientos y soportes remotos
• Orientado a organizaciones que buscan
trabajar, chatear, reunirse, llamar y colaborar
sin importar donde estén.
• Mantener la productividad de las empresas a
través del trabajo remoto.
• Plataforma de telepresencia fácil de gestionar
e implemenar en la nube.
• Trabaje desde cualquier ubicación con gran calidad de video, voz integrada y con la
posibilidad de compartir archivos de manera segura y todo puede ser a través de la
nube u On-premise.
• Posibilidad de tener la mejor tecnología para satisfacer las necesidades de tus
clientes a través de centros de contacto.
• Comunicación punto a punto a través de telefonía IP, conferencias web, dispositivos
móviles o de escritorio.
• Comparte tu opinión y agrega tu toque personal. Envía GIF, adhesivos y emojis en un
chat grupal o en mensajes individuales
• Ve al instante de un chat grupal a una videoconferencia solo con tocar un botón.
• Todo el recurso humano de su empresa, se puede reunir en un mismo lugar,
independientemente de en cuántos lugares se encuentren.
• Podrás compartir y editar documentos de Word, presentaciones de PowerPoint y
archivos de Excel en tiempo real.
• Este servicio puede aplicar a cualquier tipo de
organización que buscar seguir desempeñando
sus funciones desde casa.
• 1. Sesiones de Telepresencia
• 2.Telefonía IP, Softphone
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
47. Colaboración
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin llegar
a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el mercado
nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más riesgos
del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de sus
transacciones.
• Los equipos de desarrollo humanos crean aplicaciones seguras
según su conocimiento y experiencia dejando brechas abiertas.
• Los hackers utilizan herramientas automatizadas que generan
nuevas formas de ataque de modo que la app puede quedar
rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique
más tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en
IA (Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de
los servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Colaboración
Arquitectura Híbrida de
Comunicaciones Unificadas
• Unir soluciones con la nube para trabajo
remoto.
• La calidad del video y audio en una solución de
colaboración en la nube dependen del acceso
al internet. Para mejorar esta experiencia es
posible manejar los recursos de manera on
Premise.
• Equipos de telepresencia vigentes que desean
integrar una solución de conferencia en la
nube.
• Comunicar sus productos en premisas con los productos de la nube y tener una sola
plataforma de comunicaciones.
• Tener la mejor experiencia en comunicaciones en la nube y con equipos on premise.
• Si el cliente ya tiene una solución de Telepresencia
pero desea también tener los beneficios de la
nube.
• Cuando el cliente tiene salas de telepresencia y
desea integrar esas salas a la nube.
• Cuando se tiene un sistema de telefonía y se
desea integrar para llamadas en la Nube.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
48. Colaboración
End User Computing
Virtualización de Escritorios
• Desarrollar una app segura puede tomar varios meses sin
llegar a un óptimo nivel de seguridad.
• Una empresa necesita ser disruptiva y poner en el
mercado nuevos productos y servicios ágilmente.
• El 85% de apps no están protegidas contra uno o más
riesgos del Top 10 de OWASP.
• Las apps que permiten pagos con tarjeta de crédito deben
cumplir los estándares PCI DSS (Payment Card Industry
Data Security Standard) para certificar la seguridad de
sus transacciones.
• Los equipos de desarrollo humanos crean aplicaciones
seguras según su conocimiento y experiencia dejando
brechas abiertas.
• Los hackers utilizan herramientas automatizadas que
generan nuevas formas de ataque de modo que la app
puede quedar rápidamente obsoleta en sus protecciones.
• Optimizar el tiempo de la salida a producción de nuevos servicios o
funcionalidades en las apps móviles.
• Aseguramiento de las apps móviles contra los 10 riesgos de OWASP
Mobile en pocos minutos.
• Herramienta que asegure las apps móviles sin que esto signifique más
tiempo de programación.
• Cumplimiento de estándares PCI DSS en las apps móviles.
• Incrementar el nivel de seguridad de las apps móviles a través del
aprendizaje de máquina de una plataforma de desarrollo basada en IA
(Inteligencia Artificial)
• Descargar tareas de programación de seguridad a los equipos de
desarrollo de apps permitiendo que su foco sea la funcionalidad de los
servicios móviles.
• El desarrollo seguro de aplicaciones toma un
tiempo considerable en el rango de varios meses
por lo que se asegura las aplicaciones móviles a
través de inteligencia artificial y aprendizaje de
máquina, sin programación manual.
• Asegurar las apps con el contexto de seguridad
más reciente posible sin que esto impacte el
tiempo de salida a producción.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Colaboración
Integración de software colaborativos para
Tele medicina y Tele Educación
• Automatizar el agendamiento de citas/clases
con los softwares de medicina/educación para
ahorrar carga operativa.
• Integración de soluciones de Video Conferencia para Plataformas de Telemedicina
y Educación.
• Aplicación para empresas que requieran una
solución para comunicarse con los usuarios.
• Generar agendamientos, enviar información a sus
correos y enviar un link de invitación para una
teleconferencia.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
49. Networking
Red WAN y LAN definida por Software (SD-access / SD-WAN)
Wireless
¿Cómo te podemos ayudar?
Detalle de soluciones
50. Networking
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Networking
Red WAN y LAN definida por Software
(SD-access / SD-WAN)
Orquestación y automatización de la red WAN y LAN
• Administración compleja de la red LAN/WAN,
cambios, configuraciones y aprovisionamiento
manual de equipos.
• LimitadacantidaddeIngenierosespecializados.
• Dar más tiempo al área de TI para apoyar al
negocio.
• Falta de visibilidad de lo que esta pasando en
la red.
• Vulnerabilidades en la red.
• Aprovisione y configure todos los dispositivos de red en minutos.
• Uso de inteligencia artificial (AI) y aprendizaje automático (ML) para monitorear,
optimizar la red y solucionar problemas de red.
• Integración de sistemas de terceros para mejorar los procesos operativos.
• Switches, access Points y monitoreo
automatizado.
• Mejor movilidad y mayor seguridad en la
Institución.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
51. Networking
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Networking
Seguridad y monitoreo en sistemas
industriales Red Scada
• Vulnerabilidades en los procedimientos de
autenticación para acceder a la información
de las bases de datos y los servidores críticos
del sistema.
• Falta de visibilidad y organización en la red
industrial.
• Permita que los equipos de OT y TI trabajen juntos para garantizar la continuidad, la
resistencia y la seguridad de la producción.
• Obtenga visibilidad completa de sus redes industriales, para que puedan garantizar la
integridad del proceso, construir infraestructuras seguras, impulsar el cumplimiento
normativo, y hacer cumplir las políticas de seguridad para controlar el riesgo.
• Inventario de equipos industriales.
• Monitoreo de equipos Industriales y equipos de
IoT.
• Seguridad en redes industriales.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
52. Networking
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Networking
Wirless
Monetización para red wireless On Premise Software
• Conocer el comportamiento de los usuarios
que se conectan a su Wi-Fi.
• Generar ganancias utilizando la infraestructura
de redes inalámbricas, a través de campañas
de marketing, encuestas, etc.
• Facilite la implementación y gestión de su infraestructura de red a través de una
plataforma en nube.
• Obtenga visibilidad sobre cómo se comportan los visitantes y clientes en sus
instalaciones.
• Adquiera nuevos clientes a través de portales cautivos y provea información
relevante a sus clientes.
• Obtenga ahorros de costos y simplicidad operativa a través de Wi-Fi.
• Soluciones para Conectividad wireless.
• Telemarketing vía la red wireless.
• Geolocalización mediante la red wireless.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
53. Networking
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Networking
Wireless
Solución de Networking con administración en la Nube
• Necesidad de una red inalámbrica potente y
de fácil administración.
• Falta de recurso humano.
• El no contar con una controladora inhalámbrica
en la Nube.
• Facilite la implementación y gestión de su infraestructura de red a través de una
Plataforma en Nube.
• Obtenga visibilidad sobre cómo se comportan los visitantes y clientes en sus
instalaciones.
• Adquiera nuevos clientes a través de portales cautivos y provea información
relevante a sus clientes.
• Obtenga ahorros de costos y simplicidad operativa a través de Wi-Fi.
• Soluciones para Conectividad Wireless.
• Telemarketing vía la red Wireless.
• Geolocalización mediante la red Wireless.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
55. Software
Automatización Robótica de Procesos
Digitales Repetitivos - RPA
• Mejore sus costos operativos en procesos
digitales de negocio repetitivos.
• Gestionar de forma permanente (24/7) sin
costos adicionales y reduciendo errores
humanos cualquier proceso repetitivo.
• Automatizar tareas administrativas repetitivas.
• Mejorar los costos operativos de la empresa.
• Minimizar el trabajo diario, semanal o mensual
operativo.
• Tecnología de fábricas digitales diseñadas para automatizar tareas
administrativas repetitivas con el fin de minimizar el trabajo ordinario.
• Aumenta las capacidades de las empresas que realizan procesos
transaccionales de alto volumen simulando el esfuerzo humano.
• Se provee un portal de servicios con los flujos de trabajo para
universalizar el acceso a los usuarios de la organización.
• Procesos de automatización sofisticados.
• Amplio contenido de orquestación listo para usar para cualquier caso
de uso o tecnología, con más de 8,000 operaciones y flujos de trabajo.
• Proceso de ingreso y salida de personal.
• Cálculo y pago de bonificaciones.
• Tareas manuales con son Scripts de TI.
• Ejecución de procesos de soporte.
• Proceso de consolidación de saldos bancarios.
• Procesos de tesorería y contables.
• Procesamiento de ventas y pedidos.
• Monitoreo y respuesta automática en redes sociales.
• Procesamiento de órdenes de compra.
• Envío de comprobantes de pago.
• Respuesta automática de correos electrónicos.
• Lectura y carga de información desde archivos de texto.
• Actividadesdeusuariosenaplicacionesdegestiónadministrativa,
portales bancarios y gubernamentales.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Permite a las organizaciones ofrecer a sus clientes y empleados acceso a información y procesos utilizando un operador humano automatizado que
puede participar en diálogos en lenguaje natural.
56. Software
Monitoreo Inteligente de Transacciones
de Negocio
• Ayuda con la operación de los servicios en
campo administrándolos desde su solicitud,
ejecución y cierre.
• Consola unificada de gestión de eventos del entorno de TI, consolidando la gestión
de herramientas de monitoreo existente.
• Ideal para el monitoreo de transacciones de
negocio que deben ajustarse a las nuevas
demandas del mercado las 24 horas del día, los
7 días de la semana y los 365 días del año en
cualquier vertical de negocio
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
57. Software
Asistente Virtual - Chatbot
• Permite proveer a los usuarios de una interfaz
de consulta de información sin necesidad de
tener una central de atención con intervención
humana.
• Solución impulsada por IA (Inteligencia Artificial), que permite a las organizaciones
ofrecer a sus clientes y empleados acceso a información y procesos.
• Utiliza un operador virtual automatizado que puede participar en diálogos en un
lenguaje natural.
• Búsquedas avanzadas en un repositorio.
• Interactúa con el usuario final utilizando el motor
de búsqueda.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
58. Software
Gestión de Monitoreo de Infraestructura
• Dificultades para identificar de forma eficiente
las causas de los incidentes y poder mejorar
los tiempos de indisponibilidad de los servicios
de negocios.
• Monitoreo unificado: Incorporar en una sola consola con más de 200 integraciones
disponibles a las diferentes área del entorno que incluye: infraestructura, bases de
datos, entornos Microsoft, entornos SAP, middleware, nube, big data, aplicación
plataformas, automatización, equilibradores de carga y servidores web.
• Descubrimiento (Topología): Con una base de datos de configuración enriquecida
con todos los elementos de configuración de los servicios de negocio, es posible
automatizar la correlación de eventos basándose en la topología. Lo cual incrementa
la efectividad en la resolución de incidentes.
• Análisis y remediación: Acelera y simplifica tareas como acciones de remediación,
notificacionesagruposdeatenciónespecializadosyprocedimientosderecuperación.
Con más de 8000 runbooks para elegir y usar con las populares herramientas de
gestión de TI.
• Aplicable a la mayoría de las soluciones de
monitoreo para que funcionen unificadamente.
• Para altos volúmenes de eventos y grandes
infraestructuras de TI.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
59. Software
Solución de prueba de carga y estrés
sobre aplicaciones
• Empresas que no conocen la capacidad
que tiene la aplicacion para soportar alta
demanda de manera óptima, que garantice la
disponibilidad.
• Software estándar de la industria para la ingeniería de rendimiento.
• Generar cargas de la vida real.
• Identificar y diagnosticar problemas.
• Implementar con confianza.
• Admite pruebas de rendimiento para una amplia gama de entornos y protocolos de
aplicaciones, incluidos Web / Mobile, Servicios web, MQ, HTML5, WebSockets, AJAX,
Flex, RDP, Base de datos, Emuladores de terminal remota, Citrix, Java, .NET, Oracle,
y SAP.
• Le ayuda a determinar rápidamente qué transacciones pasaron o fallaron los
objetivos de nivel de servicio establecidos, así como algunas posibles causas de
falla. Un potente motor de análisis lo ayuda a cortar datos de muchas maneras para
identificar fácilmente la causa raíz de los problemas.
• Admite la prueba de aplicaciones en todas las plataformas. Cuando la aplicación se
ejecuta en la nube o internamente, en máquinas virtuales o un entorno híbrido.
• Simulaciones de transacciones de una cantidad
alta de usuarios ingresando a la plataforma para
realizar una actividad especifica y definir si la red,
plataforma, aplicacione soporta esa demanda
de uso, de esta manera a través de las pruebas
de carga se definen los posibles problemas
a presentarse y de esta manera manejar la
producción sin perdida de servicio y negocio.
• Identificar puntos de mejora luego de la
evaluación.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
60. Software
Protección de Datos para Usuario Final
• Permite la protección de la información que es
gestionada por sus empleados en cada una de
sus máquinas.
• Clientes que requieran respaldar la información
que es gestionada en los equipos de sus
usuarios.
• Garantizar la seguridad de la información en los puntos finales de la red corporativa.
• Gestione sus procesos de protección de información desde una consola unificada.
• Permite cifrar los archivos que se están gestionando en los puntos finales.
• Permite borrar de manera remota los archivos que se encuentran en los puntos
finales en caso de pérdida o robo.
• Respaldo de información de los equipos.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
61. Software
Servicios de Movilidad en Campo
• Ayuda con la operación de los servicios en
campo administrándolos desde su solicitud,
ejecución y cierre.
• Permite una óptima gestión de las solicitudes de servicio en campo dando una
respuesta oportuna reduciendo así los costos.
• Mejora la experiencia de los clientes ya que esta solución puede ser utilizada desde
un dispositivo móvil.
• Facilita el trabajo de los especialistas en campo entregando toda la información
necesaria para la atención.
• Empresas que como parte de su negocio
entreguen servicios a sus clientes en campo o
internos.
• Soporte y gestión para todos los usuarios que
hacen trabajo en campo.
• Por ejemplo:
- Asignación de especialista.
- Ruta óptima para llegar al punto de trabajo.
- Contacto del cliente y datos en general del
trabajo que debe cumplir.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
62. Software
Soporte Remoto Empresarial
• Clientes que tengan la necesidad de
realizar la atención a sus clientes de manera
remota y virtual con una solución que esté
completamente bajo su control.
• Clientes que tengan la necesidad de realizar la atención a sus clientes de manera
remota y virtual con una solución que esté completamente bajo su control.
• Evite desplazamientos innecesarios ofreciendo asistencia técnica en tiempo real y
desde cualquier lugar del mundo a través de control remoto.
• Permite realizar la transferencia de archivos a múltiples estaciones de trabajo sin
importar la ubicación de los equipos.
• Seguridad en las sesiones de soporte gracias al envío cifrado de la información.
• Registro del historial de las sesiones de soporte remoto para efectos de auditorías.
• Solución fácil y rápida de instalar en su infraestructura existente.
• Apoye en tiempo real y de manera virtual a
sus colaboradores con una solución de nivel
empresarial garantizando así una atención
oportuna.
• Despliegue de la solución on premise o en la
infraestructura de los clientes permitiendo un
trabajo con mayor seguridad para evitar fuga de
información.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
63. Software
Gestión de Software Base
• Evalúa el estado de los roles de Windows
Server como DNS, DHCP, File Server, ADDS en
función de las mejores prácticas y proporciona
recomendaciones de configuración.
• Clientes que requieren Health Check o
remediación.
• Optimización del rendimiento del Software Base.
• Maximizar el uso los recursos a través de recomendaciones y mejores prácticas.
• Reducción del riesgo de operacional.
• Identificar los cambios de configuración necesarios, para mejorar el rendimiento o
abordar los desafíos operativos.
• Validar el estado del software base dentro de la
organización.
• Realizar trouble shooting sobre el software base
implementado.
• Actualización de versiones en el software base.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
64. Software
Gestión eficiente de consumo energético
• Clientes que requieren controlar los gastos
correspondientes al consumo eléctrico para
las estaciones de trabajo.
• Gestión centralizada de políticas de energía.
• Optimizar el consumo de energía en la organización ahorrando dinero reduciendo
así las emisiones de carbono.
• Monitoreo y seguimiento contínuo de las políticas de energía mediante indicadores
gráficos interactivos.
• Permite configurar el costo de energía por cada país o zona geográfica.
• Clientes que están interesados en reducir costos
operativos relacionados a facilities.
• Reducir huella de carbono y factura eléctrica.
• Mantener un mejor control de los gastos.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
65. Servicios Gestionados
Mesa de Servicios (Gestión de Infraestructura Especializada)
Mesa de Servicios
Soporte en Sitio
Administración de Dispositivos
¿Cómo te podemos ayudar?
Detalle de soluciones
66. Servicios Gestionados
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Servicios Gestionados
Mesa de Servicios
(Gestión de Infraestructura Especializada)
Tecnologías de la Información / N1-N2-N3
• Clientes no cuentan con personal técnico.
• Falta de conocimiento o experiencia en
procesos de migración.
• Adopción de esquemas virtuales y/o subir a
nube.
• Buscar alternativas y estrategia que brinde
seguridad en estas operaciones.
• Gran variedad de infraestructura de HW/SW,
ambiente heterogéneos.
• Nivel 1:Técnicos ( Soporte & Operación).
• Nivel 2: Especialistas (Gestión & Administración).
• Nivel 3: Expertos (Diseño de Soluciones y Arquitecturas de valor a Negocio).
• Mesa de ayuda REMOTA, según el nivel de especialistas y vertical.
• Para cada una de las soluciones contamos con
personal altamente capacitado y certificado en:
• Seguridad & Disponbilidad.
• Datacenter & SDDC.
• Networking.
• Nube Híbrida.
• Gestión de TI.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
67. Servicios Gestionados
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Servicios Gestionados
Mesa de Servicios
Network Operation Center (NOC)
• Asegurar procesos operativos recurrentes.
• Cubrir limitaciones de personal de TI.
• Asegurar ecosistema de Red End to End.
• Prevención para cambios.
• Estar preparado ante crecimiento de oficinas.
• Asegurar gestión centralizada y controlada.
• Cobertura y horarios flexibles acorde a cliente.
• Empresas que cuentan con ecosistema de cobertura nacional o gran cantidad de oficinas, cobertura
de 7 x 24 para su operación, con servicios hacia ciudadano.
Por ejemplo:
Beneficios Aplicación / Casos de Uso
BANCA RETAIL CENTRO DE
ATENCIÓN AL
CIUDADANO
CENTROS
MÉDICOS
Open Source - Marcas propias
68. Servicios Gestionados
Virtualización de Escritorios
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Servicios Gestionados
Mesa de Servicios
Secure Operation Center (SOC)
• Cumplir estándares de industria en Seguridad de la información.
• Prevención para ataques cibernéticos.
• Estar prevenido y preparado para cambios.
• Cumplimiento en procesos de auditorías y certificación.
• Diferenciador ante competencia según el giro de negocio.
• Contar con centro especializado local y de desborde ante ataques.
• Para empresas que buscas niveles de seguridad exigentes o cuentan con
un plan de seguridad de TI.
Beneficios Aplicación / Casos de Uso
Bancos Cooperativas Multinacionales
69. Servicios Complementarios
Servicios de migración de Infraestructura
y aplicaciones
Servicios de migración en ambientes físicos, virtuales y de nube.
• Planes de mudanza estructurados y alineado a mejores práctica de
industria (PMI, ITIL, ISO).
• Alternativa de mitigar/trasladar RIESGO en operaciones de mudanza.
• Ejecutado por personal técnico especializado en diferentes
tecnologías.
• Contar con único responsable que integra: equipo técnico,
proveedores, logística para la ejecución.
• Según las necesidades de giro de negocio de cliente, con foco hacia
empresas grandes y medianas:
• Mudanza física entre centros de datos.
• Mudanza física hacia ambientes virtuales.
• Mudanza física hacia la nube (Azure) de infraestructura y aplicaciones.
• Contamos con personal propio DOS certificados en todas las tecnologías.
Beneficios Aplicación / Casos de Uso
70. Servicios Gestionados
Soporte en Sitio
Servicios de soporte en sitio sobre infarestructura para usuario final
• Asegurar procesos operativos recurrentes a usuario final.
• Permite cubrir limitaciones de personal de TI.
• Estar prevenido y preparado para cambios.
• Mejorar experiencia de usuario final.
• Cobertura y horarios flexibles acorde a Cliente.
• Dar atención a temas foco del core del negocio y enfoque a nuevos
productos y soluciones de valor.
• Mantener la salud de parque tecnológico de usuario final.
• Para empresas que buscas niveles de atención exigentes o se preocupan Customer
Experience hacia usuario final.
• Por ejemplo:
Beneficios Aplicación / Casos de Uso
Bancos Cooperativas Multinacionales Retails
71. Servicios Gestionados
Administración de Dispositivos
Management devices
• Asegurar procesos operativos recurrentes de TI.
• Permite cubrir limitaciones de personal de TI.
• Dar atención a temas foco del core del negocio y enfoque a nuevos
productos y soluciones de valor.
• Mantener la salud de parque tecnológico de usuario final.
• Monitoreo y desarrollo de imágenes.
• Gestión de las plataformas para verificar la salud, monitorización, parches y
actualizaciones correctas.
• Por ejemplo:
Beneficios Aplicación / Casos de Uso
BANCA RETAIL CENTRO DE
ATENCIÓN AL
CIUDADANO
CENTROS
MÉDICOS
72. Servicio Gestionado
Outsourcing
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso
Servicios Gestionados
Outsourcing
Outsourcing de Impresión / COPIADO Y ESCANEO
• Vigencia Tecnológica.
• Equipos unifuncionales y plataforma multimarca.
• No hay control de consumo de usuarios.
• Falta de herramienta para programar la provisión adecuada de suministros.
• Personal no calificado para atender requerimientos multimarca /
multimodelo.
• Equipos no operativos por falta de suministros, mantenimientos y/o
repuestos.
• Varios procesos de compra para que la plataforma de impresión funcione
adecuadamente: equipos, suministros, mantemimiento, repuestos, papel.
• Carga operativa y administrativa en la atención de incidentes y compra de
productos que generan los equipos de impresión.
• No se cuenta con inventario reales de los suministros.
• Equipos sobredimensionados.
• Los servicios de Impresión / Management Print
Services MPS, permiten la optimización de los recursos
de una compañía, así también; existen otros beneficios
como la mejora de la productividad, el control y el
ahorro de costes.
• Análisis de información para definir la arquitectura de la
solución ofertado, cuyo objetivo es instalar la cantidad
y tipo de equipos necesarios / no sobredimensionar.
• Reducción de tiempos de respuesta.
• Ahorro en tiempo de gestión de contratos de
mantenimientos.
• Evita sobredimensionamiento en compras de equipos
individuales.
• Obsolescencia de equipos de impresión.
• Administración y gestión de suministros.
• Control de consumo de impresión, alta
disponibilidad del servicio, eficencia operativa,
no exige una inversión inicial.
• Es un servicio en el cual las organizaciones
reducen los costos y la complejidad en la
administración de los sistemas de impresión.
• Optar por un servicio externo para manejar de
forma más eficiente las necesidades de impresión
• Disponibilidad permanente de los equipos de
impresión o multifuncionales, asumiendo todas
las actividades que esto involucra.
• El servicio / outsourcing de impresión, se puede
ofertar con equipos de DOS o de propiedad del
cliente.
Pain Points
(Puntos de Dolor)
Beneficios Aplicación / Casos de Uso