2. Cambio Cumplimiento
tecnológico regulatorio
Competencia Seguridad
30%
nuevo
Reducción de 70% Mantener el negocio
costos mantenimiento funcionando
Conexión Productividad del
del cliente usuario final
Resultados empresariales
y nuevo valor
3. Integración
Complejidad
Conjunto de funciones
solicitado
Más personas Más
aumentan la herramientas
complejidad también
aumentan la
complejidad
$$$ Conjunto de funciones
Conjunto capacitado
de
funciones
Conjunto RFP o
Conjunto de funciones
Conjunto
Conjunto
de
funciones
RFQ implementado
de
de RFP o
funciones
funciones RFQ
RFP o
RFP o
RFQ
RFQ
Años
4. ¿El nuevo HW aligerará ¿Más herramientas de
las necesidades de administración
crecimiento? aumentarán nuestro
control? ¿O nuestra
calidad operativa?
¿El respaldo significa que
estamos preparados?
¿Más herramientas de
seguridad reducirán
¿Las versiones más nuestras amenazas?
nuevas del software
aumentan la eficiencia
operativa?
¿Al añadir más gente
seremos capaces de
obtener más alcance
operativo?
¡Usted puede efectuar todas estas acciones
y sólo aumentar la complejidad!!!
5. Los hábitos operativos son los que logran resultados
Para cambiarlos necesitamos revisar a las personas + el
proceso + la estrategia tecnológica
Modificar uno o dos aspectos comúnmente no producen
el resultado deseado
Confidencial de Microsoft
6. Administrar la complejidad,
Lograr la agilidad
Amplificar • Adapta fácilmente los
el impacto servicios de informática para
de su gente las necesidades cambiantes
del negocio.
• Faculta a la gente con
Controlar acceso a la información,
el acceso a cuando la necesitan.
documentos
/ información • Automatiza los procesos y
reduce la complejidad.
Haga avanzar sus negocios
con soluciones de informática • Mantiene la seguridad y el
cumplimiento bajo control.
• Optimiza costos, niveles de
servicio y agilidad.
7. Informática dinámica es la visión de Microsoft para una nueva generación de
productos y tecnologías integrados que ayudan a los clientes a obtener ventaja
estratégica a través de su informática
Separar la operación lógica del hardware físico
Unificada y •Más flexible a los cambios y más directo
virtualizada •Fortalece la continuidad empresarial
•Se escala rápidamente para cumplir la demanda de negocios
Captura el proceso, la estructura y la experiencia en modelos
Orientado al •Establece las normas y tolerancias para la salud del sistema
proceso, •Impulsa la autocorrección cuando hay tolerancia exterior
impulsado por •Proporciona visibilidad entre las personas y los sistemas
modelos
Proporciona un vínculo entre los servicios internos y externos
Habilitada •Amplía la capacidad con .NET, XML, y servicios Web 2.0
para el •Integra los servicios emergentes con dev internas
servicio •Fortalece las conexiones entre clientes, socios
Conecta el flujo de trabajo natural con las aplicaciones
Usuario •Acomoda el flujo de trabajo real dentro del diseño de la
enfocado aplicación
•Habilita experiencias de usuario valiosas
•Integra una interfaz familiar con aplicaciones poderosas
8. Unificada y
Básico virtualizada
Estandarizado Racionalizado Dinámico
Orientado al
proceso,
impulsado por
modelos
Infraestructura Administración
HabilitadaInfraestructura i informática totalmente
Infraestructura para el nformática
manual administrada automatizada,
administrada
descoordinada servicio con limitado
y consolidada recurso dinámico
con máxima Uso, negocios
automatización automatización SLAs vinculadas
Usuario
enfocado
9. La optimización de la infraestructura es un proceso estructura y
sistemático para evaluar la madurez a través de las capacidades
informáticas y después establecer prioridades de los proyectos para
avanzar hacia un estado Dinámico
Básico Estandarizado Racionalizado Dinámico
Tecnología de proceso
Infraestructura Administración
Infraestructura
Infraestructura manual descoordinada
informática totalmente
manual administrada y automatizada
descoordinada consolidada recurso dinámico
con máxima Uso, negocios
automatización SLAs vinculadas
10. Infraestructura central Plataforma de aplicaciones Productividad empresarial
Identidad y acceso Experiencia del usuario Buscar
Seguridad Inteligencia de negocios Inteligencia de negocios
Comunicaciones
Operación en red SOA y BPM unificadas
Administración Administración de datos Colaboración
Administración de
Virtualización Desarrollo
contenido empresarial
11. Básico Estandarizado Racionalizado Dinámico
Administración de identidad y acceso
Servicios de directorio, aprovisionamiento de usuarios, autenticación basada en directorio
Administración de escritorio, servidor y dispositivos
Distribución de software, administración de revisiones, movilidad, imágenes, virtualización
Seguridad y operación en red
Políticas, anti-malware, firewall, control de acceso, protección de red, cuarentena
Protección de datos y recuperación
Respaldo, restauración, administración de almacenamiento
Informática y proceso de seguridad
Orientación de mejores prácticas en un diseño, desarrollo, operación y soporte de una solución rentable
12. Básico Estandarizado Racionalizado Dinámico
Desestructurado y carente de control central, infraestructura basada en
procesos manuales, seguridad ad hoc y recursos errados
• Políticas inconsistentes o inexistentes para seguridad y cumplimiento
• Estado de salud desconocido de los servicios debido a la falta de herramientas y recursos
• Ningún vehículo para compartir el conocimiento acumulado a través de la informática
• Ambientes que son extremadamente difíciles de controlar
• Muy reactivos ante las amenazas de seguridad
• Las implementaciones de software, parches y servicios se proporcionan con mucha
internvención
13. Básico Estandarizado Racionalizado Dinámico
Estándares y políticas para administrar escritorios, dispositivos móviles y
servidores para introducir controles y consistencia operativa
• Active Directory® se utiliza para administrar los recursos, las políticas de seguridad y el acceso a la
red
• El valor de los estándares y políticas básicos se reconocen pero aún no se implementan ampliamente
• Las implementaciones, revisiones y servicios de escritorio se proporcionan con mediana intervención
• Se mantiene un inventario de activos de hardware y software y se administra el uso con licencias
• Las medidas de seguridad se mejoran con un perímetro bloqueado, la seguridad interna puede estar
aún en riesgo.
14. Básico Estandarizado Racionalizado Dinámico
Los costos involucrados en la administración de escritorios y servidores están en su
nivel más bajo, con administración informática integrada de políticas, herramientas y
procesos
• La seguridad es proactiva y la respuesta a las amenazas es rápida y controlada
• El uso de la implementación de cero toque ayuda a minimizar el costo y el tiempo
• Un número mínimo de imágenes de escritorio y administración de poca intervención
• Se administra un inventario de hardware y software con uso de licencias óptimo
• Las medidas de seguridad involucran estrictas políticas y control
15. Básico Estandarizado Racionalizado Dinámico
Infraestructura altamente responsiva y eficiente; procesos automatizados y
recursos flexibles que impulsan la agilidad de negocios y la ventaja competitiva
• Los costos están completamente controlados
• La integración entre usuarios y datos, escritorios y servidores; la colaboración es persuasiva
• Los usuarios móviles tienen niveles de servicio y capacidades cerca del sitio
• Los procesos están completamente automatizados, a menudo incorporados dentro de la
tecnología misma
• Inversiones adicionales en tecnología que producen beneficios específicos, rápidos y mesurables
• Software de autoaprovisionamiento y sistemas similares a la cuarentena que permiten procesos
automatizados
16. Mejorar los niveles Impulsar la
Controlar el costo de servicio agilidad
Simplifica, automatiza Integra las Adapta la infraestructura
y centraliza las herramientas de informática rápidamente
operaciones de administración y conforme a las
informática para seguridad para necesidades de
optimizar la utilización maximizar el tiempo de negocios
de recursos ejecución del sistema
Niveles de servicio
Costos
Agilidad
Madurez de la infraestructura
17. Las tecnologías a través de la
infraestructura proporcionan grupos
de recursos y mayor flexibilidad de
los recursos La información local
centralizada y el sistema de
comunicaciones soportan las
ubicaciones distribuidas
Los servidores proporcionan
operaciones de carga de trabajo
en centros de datos,
Hardware del PC, aplicaciones,
departamentos y oficinas
protección y software de
remotas
administración del sistema
18. Simplifica la administración de Simplificar la administración Mejora la seguridad y
la imagen del sistema protege los datos
Acelera las implementaciones Mejorar la confiabilidad Aumenta el control del
a gran escala ambiente de el escritorio
Reduce el tiempo inactivo
Reduce los conflictos de Simplifica la
compatibilidad de las administración de la
aplicaciones infraestructura
19. Básico Estandarizado Racionalizado Dinámico
Infraestructura Administración
Infraestructura informática totalmente
Infraestructura informática
manual administrada y automatizada
administrada consolidada
descoordinada recurso dinámico
con limitado con máxima Uso, negocios
automatización automatización SLAs vinculadas
Costos de mano de
$1320 $580 $230 obra de informática
(anual por escritorio)
Fuente: IDC, “Reducing Desktop TCO Through IT IT Labor Costs reduced (83%)
Management Best Practices”, #203482, November 2006
(-56%) (60%)
“
20. Reduce el soporte en el sitio Protege los sistemas Mejora la infraestructura
Respaldo y restauración Datos y acceso remoto existente
Uso más eficiente del hardware seguros Proporciona rápidamente nuevas
y el ancho de banca Proporciona conectividad capacidades
segura Establece la plataforma para el
futuro
21.
22. Mejora la
Controla los seguridad y el Impulsa la
costos cumplimiento agilidad
Simplifica, automatiza y Asegura la continuidad Adapta la infraestructura
centraliza las operaciones de empresarial al mejorar la informática rápidamente
informática para optimizar la infraestructura informática así conforme a las necesidades
utilización de recursos como la seguridad y el de negocios cambiantes
cumplimiento
23. La firma de certificación reduce los costos de informática
en 47% con la optimización de la infraestructura
“Nuestro trabajo con Microsoft no sólo resultó en seguridad y
estabilidad mejoradas. También nos aportó un ahorro de costos
muy importante”
Gunnar Thaden ,CIO, TÜV NORD
24. Reduce el tiempo inactivo del
Impulsa la utilización del servidor Asigna los recursos del servidor
servidor
optimizada dinámicamente
Simplifica la planeación de
Reduce la complejidad del sistema Reduce las pruebas de las
desastres y recuperación
Evita los problemas de aplicaciones
Planea y administra el
compatibilidad de las aplicaciones Da soporte a las aplicaciones
mantenimiento del servidor más
heredadas
eficientemente
1) Desarrolla una estrategia de virtualización cohesiva y
holística
2) Integra la administración de lo virtual y lo físico
3) Impulsa la continuidad y la recuperación avanzadas
4) Fomenta los cambios culturales necesarios
25. Básico Estandarizado Rationalisado Dinámico
Administración
Infraestructura
Infraestructura totalmente
informática
Infraestructura informática automatizada
administrada y
manual administrada recurso dinámico
descoordinada consolidada
con limitado Uso, negocios
automatización con máxima
SLAs vinculadas
automatización
Cost Center Efficient Cost Center Business Enabler Strategic Asset
Reduce los costos Aumenta los niveles Impulsa la agilidad
• Pruebas y desarrollo de servicio • Aprovisionamiento dinámico
• Consolidación del • Respaldo/ • Sistemas autoadministrados
servidor recuperación
• Compatibilidad de la • Administración
aplicación integrada
26. Unificada y Orientado al proceso,
virtualizada impulsado por modelos
Habilitada Usuario
para el servicio enfocado
27. Optimización del Optimización de la Optimización de la
escritorio infraestructura del infraestructura Virtualización
servidor remota
Reduce la complejidad
Controla el costo de Microsoft proporciona una Impulsa mayor eficiencia
de la infraestructura del
su infraestructura de solución de infraestructura operativa en informática a
escritorio al agilizar las
servidor, mejora los remota que proporciona través de virtualización
implementaciones,
niveles de servicio e ahorros de costos, integrada de extremo a
simplificar la
impulsa la agilidad con seguridad integra y extremo, reducción de
administración y
soluciones integradas agilidad al ampliar la costos, disponibilidad del
aumentar la seguridad, lo
para la administración administración del Centro sistema maximizada y
cualquier resulta en un
del servidor, la de datos y la seguridad a agilidad operativa
costo total de propiedad
seguridad y la las ubicaciones remotas mejorada
mejor, niveles de servicio
administración por en escenarios tanto
mejorados y mayor
identidad centralizados como
agilidad organizativa
descentralizados
30. • No hay servicio de directorio • Servicio de directorio unificado • Configuración estándar reforzada por • Servicios de identidad administrados
centralizado utilizando Active Directory la política centralmente
• Múltiples directorios • Administración de las Políticas de • Aprovisionamiento de cuenta
grupo automatizado
• Acceso de red seguro para los clientes
ADMINISTRACIÓN DE y socios
IDENTIDAD Y ACCESO
• Servicios federados
• Ad-hoc •Revisión del •Aplicaciones •Recepciones de •Imágenes de sistema • Modelo de capacidad de
• Diversas configuraciones de escritorio escritorio estandarizadas de servidor operativo actual infraestructura
•Imágenes escritorio •Implementación •Administración de • Administración y seguridad de
• Administración de dispositivos móviles automática de sistema dispositivos móviles
•estándar del •Administración operativo con SLA
dispositivos móviles en paridad con los
escritorio limitada de PCs
ADMINISTRACIÓN DE •Imágenes en capas
ESCRITORIO, DISPOSITIVOS •Dos sistemas dispositivos móviles •Virtualización • Cambio de la carga de trabajo
Y SERVIDOR operativo cliente dinámica para la infraestructura virtual
• No hay firewall dedicado • Antivirus estándar •Firewall •Inalámbrico seguro • Administración y mitigación de
• Infraestructura de red limitada (DNS, • Firewalls centralizado administrada •Certificados del amenazas a través de los clientes y el
DHCP, etc.) •Firewalls basadas lado del cliente servidor
• Servicios de red básicos
• No hay antivirus estándar en host •Supervisor de • Monitoreo del nivel de servicio
• Servidores Críticos de negocios habilitado por modelos
• Monitoreo del servidor manual •Acceso remoto servidores y WAN
seguro con SLA • Cuarentena automatizada de los PCs
SEGURIDAD DE LA RED
que no estén en cumplimiento o estén
infectados
• Ad-hoc • Respaldo y recuperación para servidor • Respaldo y recuperación de todos los • Respaldo y recuperación de los
• No tiene pruebas de recuperación crítico servidores con SLA clientes con SLAs
• Respaldo de la sucursal centralizada • Respaldo de datos de autoservicio y
gestión de la administración
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
• No hay un proceso formalizado • Servicios de soporte definidos • Administración de liberaciones, • SLAs definidos por negocios /
I T & SECURITY PROCESS
• No hay compromiso con niveles de • Documentar la estrategia de cambios y configuración informática
servicio respuesta ante incidentes y problemas • Operaciones completamente • Proactivo y ágil
• Soporte ad-hoc, administración de • Administración limitada de problemas, documentadas • Entrega de servicio optimizado
Proceso y régimen de
administración basados en problemas y cambios cambios y configuración • Niveles de servicio definidos • Mejorar los niveles de servicio, la
ITIL / CobIT • Administración de configuración continuidad y disponibilidad de
mejorada negocios
• Responsabilidad de seguridad limitada • Responsabilidad para la seguridad de •Cumplimiento de •Amenazas y • Evaluación de riesgo automatizada
• No hay una respuesta ante incidentes los datos seguridad definido y vulnerabilidades • Proceso de red administrada y
formalizada • Evaluación de riesgos limitados herramientas de documentadas seguridad de datos
auditoría •Estándares de
• Control de acceso limitado • Protección de datos por contraseña • Verificación automatizada de la
automatizadas seguridad para
• Herramientas y políticas limitadas para política de seguridad
PROCESO DE SEGURIDAD RMS adquisición de
la automatización del cumplimiento software
31. GENTE
•Poco capacitada o autoinstruida
ADMINISTRACIÓN DE
IDENTIDAD Y ACCESO
•Curva de aprendizaje aguda
•Conocimiento guardado por empleado
•Esfuerzos heroicos
•Carencia de planeación del trabajo y por lo
tanto trayectorias de carrera confusas
ADMINISTRACIÓN DE
ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
PROCESO
•No hay procesos o procesos locales pero
ahora seguidos ampliamente
SEGURIDAD DE LA RED •Brechas de procedimiento entre los turnos
y/o los sitios
•Las certificaciones de proceso se logran
mediante esfuerzos costosos y poco
aprovechados
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
TECNOLOGÍA
•Manual
I T & SECURITY PROCESS
•Herramientas descoordinadas
Proceso y régimen de •Esfuerzos desaprovechados
administración basados en
ITIL / CobIT •Herramientas de monitoreo
autodesarrolladas o básicas (ping, obtener,
etc.) que proporcionan sólo tiempo de
ejecución
PROCESO DE SEGURIDAD
32. GENTE
ADMINISTRACIÓN DE • Los esfuerzos iniciales son difíciles
IDENTIDAD Y ACCESO
• Se tiene que cumplir una capacitación
• Nivel de conocimiento entre las personas
• Procedimientos convenidos y aplicados
ADMINISTRACIÓN DE
ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
PROCESO
• Los servicios se tienen que catalogar y
convenir
SEGURIDAD DE LA RED
• Los procedimientos se deben diseñar con
base en la información que proporcionan
sistemas de administración
• Se debe definir la administración de
problemas
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
TECNOLOGÍA
I T & SECURITY PROCESS
• El sistema de identidad central se debe
reforzar e iniciar un catálogo de servicio
Proceso y régimen de
administración basados en • Las acciones de sistemas de
ITIL / CobIT
administración, alertas y resolución se
deben adecuar al ambiente local
• La seguridad se debe estandarizar
• Las configuraciones se deben controlar
PROCESO DE SEGURIDAD
33. GENTE
•Las mejores
ADMINISTRACIÓN DE desarrollan
IDENTIDAD Y ACCESO
•Las persona
responsable
•Tienen traye
•Responsabi
ADMINISTRACIÓN DE
ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
PROCESO
•Los proceso
experiencia
SEGURIDAD DE LA RED •El conocimie
•Colaboració
•La operació
auditable
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
TECNOLOG
•Se empieza
I T & SECURITY PROCESS
•Los informe
Proceso y régimen de
administración basados en •Herramienta
ITIL / CobIT negocios y a
•Administrac
•Administrac
PROCESO DE SEGURIDAD
34. ADMINISTRACIÓN DE
IDENTIDAD Y ACCESO
ADMINISTRACIÓN DE
ESCRITORIO, DISPOSITIVOS
Y SERVIDOR
SEGURIDAD DE LA RED
PROTECCIÓN DE DATOS
Y RECUPERACIÓN
I T & SECURITY PROCESS
Proceso y régimen de
administración basados en
ITIL / CobIT
PROCESO DE SEGURIDAD