SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
VIRTUALIZACIÓN
Alinea tus recursos TI con la estrategia del
                  Negocio.
Utilizando la Metodología de Desarrollo de
               TI para PYME.
¿Qué es la metodología de Desarrollo de TI en RealNet?

RealNet basada en la experiencia de mas de 16 años, ha desarrollado
una metodología de integración de TI para alinear las estrategias del
negocio.

Debido a que en muchos casos de nuestros clientes han presentado
necesidades en diferentes etapas de la implementación de sus
tecnologías de Información.
¿Por que es importante dicha metodología?
Es una manera de entender mejor como se puede ir avanzando en el
proceso de integración de toda tecnología de la información en las
organizaciones, sobre todo para procesos de las PYME, ya que éstas
son las mas olvidadas de la implementación de TI para lograr y
mejorar día con día sus estrategias de negocio.
¿Cuáles son las etapas de la Metodología de Desarrollo de TI?

Son 5 atapas que nos permiten conocer bien la situación actual de las
empresas y el futuro de la TI en la alineación estratégica de todo
negocio.

Planeación
Implementación
Administración y Monitoreo
Seguridad de la información
Optimización
Administración
Planeación   Implementación                    Seguridad   Optimización
                              y Monitoreo
Planeación

             Esta etapa define a la empresa en un proceso de análisis, diseño
             y planeación de la tecnología. Es dónde se define que se requiere
             y como se puede alinear TI en la estrategia del negocio

             Preguntas básicas para determinar esta etapa

                  ¿Hacia dónde va la empresa?
                  ¿Cuál es el modelo del negocio?
                  ¿Cómo nos puede ayudar TI?
                  ¿Con que elementos de infraestructura se resuelve
                  nuestra necesidad?
                  ¿Qué se requiere y a quiénes beneficiaría en le Corto,
                  mediano y largo plazo?
Virtualización de servidores
Por qué es necesaria la virtualización
• Crecimiento en tecnología de la información
• Aumento de la instalación de servidores dedicados
• Los centros de datos corporativos están a su máxima
capacidad física
• Incremento de los gastos de capital y de explotación




                                        Utilización de cada servidor = 10 – 15%
Virtualización de servidores
 Tecnología de virtualización:
 • Soluciona el problema del esparcimiento de servidores
 • Aumenta la utilización de los servidores y la consolidación
 de los mismos




                                     Los servidores múltiples se
                                 “virtualizan” para funcionar en un
Un servidor con múltiples CPUs           único servidor físico
       VMware ESX
                                    Utilización de un servidor = 80 – 90%
Planeación
               Virtualización

             ¿Cómo puede RealNet apoyar en esta etapa?
             1.- Realizando un análisis de necesidades
             2.- Hacer un estudio de servidores que se quieren virtualizar
             3.- Entregando un reporte de dicho análisis
             4.- Realizar el diseño de la solución
Implementación

                 Esta etapa define a la empresa en un proceso de implementación
                 de la de la tecnología. Es dónde ya se ha definido los requerimientos
                 y como se alinea TI en la estrategia del negocio

                  Preguntas básicas para determinar esta etapa

                       ¿Se tienen completos los requerimientos?
                       ¿Qué S.O. se utilizará?
                       ¿Quiénes estarán haciendo la implementación?
                       ¿Qué experiencia tienen?
                       ¿Cuánto tiempo se realizará?
Virtualización de servidores
    Contiene la
infraestructura de
 una red normal:

    Servidores,
switches, subredes
VMware vSphere™, el primer sistema hipervisor basado en la
informática en Cloud Computing, aprovecha la capacidad de la
virtualización para transformar los centros de datos en
infraestructuras de informática en Cloud extraordinariamente
simplificadas, que permiten a los departamentos de TI
suministrar una nueva generación de servicios flexibles y
confiables, al utilizar recursos internos y externos, con la máxima
seguridad y el mínimo riesgo.
                     Ventajas de VMware vSphere
                                                   Elección de los
                                                  departamentos de
                           Mayor control de               IT
                                  IT
  Costos reducidos
      y máxima
    eficacia de IT
Administración
y Monitoreo

                 Esta etapa entiende que la empresa ya cuenta con una base instalada.
                 Sin embargo tiene una necesidad de administrarla y monitorearla
                 Para verificar el funcionamiento

                  Preguntas básicas para determinar esta etapa

                       ¿Tengo reportes que indiquen como esta funcionando la
                       Infraestructura?
                       ¿Cómo administró la infraestructura?
                       ¿Cuánto equipos funcionan?
                       ¿Nos enteramos que hay problemas hasta que el usuario
                       Se queja?
                       ¿Quién ha ingresado?
                       ¿Quién ha hecho cambios?
                       ¿Qué problemas se han presentado?
REFLEX SYSTEMS
Reflex virtual es un solución de administración de sistemas
virtualizados, está compuesto por varios componentes que
pueden funcionar independientemente o en el trabajo en
conjunto para proporcionar una solución personalizada
basada en las necesidades de la organización.

                            •vTrust - Security vTrust - Seguridad
                     •vWatch - Monitoring vWatch - Seguimiento
                •vProfile - Configuration vProfile - Configuración
Seguridad de
la información
                 Esta etapa que la empresa ya cuenta con una base instalada.
                 Sin embargo tiene una necesidad de dar seguridad a la misma
                 Previniendo huecos y ataques de seguridad que podrían afectar
                 hasta en un 100% la operación del negocio
                  Preguntas básicas para determinar esta etapa

                       ¿Qué necesito proteger?
                       ¿qué políticas de seguridad se deben implementar?
                       ¿Quiénes deben tener acceso?
                       ¿Cuándo deben tener acceso?
                       ¿Desde dónde deben tener acceso?
                       ¿Cómo controlo los acceso?
                       ¿Quién administra la seguridad?
                       ¿Cómo puedo monitorear la seguridad de mi infraestrctura?
Amenazas de seguridad en un ámbito virtual

  Las amenazas
pueden atravesar
   la seguridad
 externa del host
                           X




                                            Atacante
                                            externo
Amenazas de seguridad en un entorno virtual
                                                  Infecta a otros hosts
                                                    de otra red virtual
                                                          aparte


                             Host infectado
 Los hosts virtuales                          X
internos infectados
 pueden infectar a          X
otros hosts virtuales
   de manera casi
    instantánea
Retos de la seguridad en la Virtualización
Visibility Inside the Virtual Network   Surveillance
                                                                        Attacks
     Inter-VM attack, Rogues
                                                                       Propagate
     Worms, DoS and more

Compliance Regulation
     PCI Requirements
                                                                 X
Lack of Control
                                                 X          Infected
     Stop Attacks
     Stop Access Violation                                    Host

Server Mobility

     VMotion                            Rogue
Attacks Easily Propagate
                                         Host


Low TCO, Manageability



                                                External
                                                attackers
Reflex virtual es un solución de administración de sistemas
virtualizados, está integrado por varios componentes que
pueden funcionar independientemente o en conjunto para
proporcionar una solución personalizada basada en las
necesidades de la organización.




                             •vTrust - Security vTrust - Seguridad
                      •vWatch - Monitoring vWatch - Seguimiento
                 •vProfile - Configuration vProfile - Configuración
Virtual Firewall
                                          Inspección y
El dispositivo StoneGate
                                          protección de
Virtual Firewall/VPN es fácil
                                          nivel de aplicación
de implementar en ambientes
virtuales además, proporciona
altas funcionalidades y la facilidad de
                                          Control de
aprovechamiento de todas las
                                          intrusión
características de los equipos
StoneGate.
                                          Protección de red
                                          Comprensiva



                                          Tráfico de red a
                                          entradas de
                                          antivirus
Virtual IPS
Usando múltiples técnicas de análisis, StoneGate IPS
protege a anfitriones virtuales de ataques de red, descubre          Protege redes
y previene el abuso en tráfico de red, incluyendo la                   virtuales
Denegación-de-servicio (DOS), ataques y comunicaciones
                                                               Protege
de aplicaciones no deseados como P2P y Streaming media.
                                                              conexiones
                                                                HTTP
                                                Control de
                                                 accesos
                                   Auditoria de
                                   información
     Implementación de red
         virtual sencilla
Virtual VPN SSL
El StoneGate SSL VPN Virtual es una solución para construir un
portal de aplicaciones que dinámicamente se populariza
dependiendo de múltiples criterios, con una atención particular en
la autenticación, la seguridad de punto final, la evaluación y técnicas
de retiro de rastro. El formato nativo de la Aplicación Virtual permite
al despliegue inmediato de la solución en infraestructuras virtuales
VMWARE.
Optimización

               Esta etapa que la empresa ya cuenta con una base instalada.
               Sin embargo tiene una necesidad de dar optimizar sus recursos para
               dar un mejor servicio a la misma, así como integrar mejoras que ayuden
               A la eficiencia de la misma.
                Preguntas básicas para determinar esta etapa

                     ¿Por qué esta fallando la comunicación?
                     ¿Tenemos reportes para detectar las fallas?
                     ¿Quién o que equipo – físico o virtual- genera los problemas?
                     ¿Qué tan eficientemente se han asignado los recursos?
                     ¿En cuánto se puede mejorar la tecnología instalada?
OMNI VIRTUAL
OmniVirtual es un servicio de
captura de tráfico virtual        que
permite a los ingenieros capturar y
analizar el tráfico en los servidores
virtuales. OmniVirtual elimina el
ángulo muerto creado por el tráfico
invisible. Permite a los ingenieros
del centro de datos utilizar las
funciones del análisis de gran
alcance y diagramas gráficos del
analizador       OmniPeek      puede
solucionar problemas, optimizar y
proteger los servidores virtuales y
las aplicaciones virtuales.
La virtualiziacion se ha convertido en la solución financiera,
tecnológica y de recursos más interesante del mercado ya que te
permite desarrollar al máximo tus recursos corporativos.

Por tal motivo RealNet se encarga de ofrecer soluciones que se
centran en diferentes niveles de aplicación determinado por las
necesidades de nuestros clientes que van desde la planeación hasta
la optimización de los recursos.

Soluciones como VMware, OMNI VIRTUAL, REFLEX SISTEMS,
VIRTUAL IPS, VIRTUAL FIREWALL Y SSL integran una
completísima alternativa para la modernización y optimización de
los procesos de nuestros clientes.
Administración
 Planeación     Implementación                    Seguridad   Optimización
                                 y Monitoreo




   Servicios
    Análisis
    Diseño
Planeación de
      TI
NUESTROS CLIENTES

Más contenido relacionado

La actualidad más candente

Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Security
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20rmblas
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesDellLatam
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeBernardo Lopez
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 

La actualidad más candente (20)

Clase xiv
Clase xivClase xiv
Clase xiv
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtuales
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 

Similar a Metodología de Desarrollo de TI para PYME

[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Riesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizadosRiesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizadosFabián Descalzo
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Virtualización en data center
Virtualización en data centerVirtualización en data center
Virtualización en data centerU de A
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Paper v5 27 may-2013
Paper v5  27 may-2013Paper v5  27 may-2013
Paper v5 27 may-2013lucapeto
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructureOmega Peripherals
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 

Similar a Metodología de Desarrollo de TI para PYME (20)

[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Riesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizadosRiesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizados
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Virtualización en data center
Virtualización en data centerVirtualización en data center
Virtualización en data center
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Paper v5 27 may-2013
Paper v5  27 may-2013Paper v5  27 may-2013
Paper v5 27 may-2013
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Security
SecuritySecurity
Security
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 

Metodología de Desarrollo de TI para PYME

  • 1. VIRTUALIZACIÓN Alinea tus recursos TI con la estrategia del Negocio. Utilizando la Metodología de Desarrollo de TI para PYME.
  • 2. ¿Qué es la metodología de Desarrollo de TI en RealNet? RealNet basada en la experiencia de mas de 16 años, ha desarrollado una metodología de integración de TI para alinear las estrategias del negocio. Debido a que en muchos casos de nuestros clientes han presentado necesidades en diferentes etapas de la implementación de sus tecnologías de Información.
  • 3. ¿Por que es importante dicha metodología? Es una manera de entender mejor como se puede ir avanzando en el proceso de integración de toda tecnología de la información en las organizaciones, sobre todo para procesos de las PYME, ya que éstas son las mas olvidadas de la implementación de TI para lograr y mejorar día con día sus estrategias de negocio.
  • 4. ¿Cuáles son las etapas de la Metodología de Desarrollo de TI? Son 5 atapas que nos permiten conocer bien la situación actual de las empresas y el futuro de la TI en la alineación estratégica de todo negocio. Planeación Implementación Administración y Monitoreo Seguridad de la información Optimización
  • 5. Administración Planeación Implementación Seguridad Optimización y Monitoreo
  • 6. Planeación Esta etapa define a la empresa en un proceso de análisis, diseño y planeación de la tecnología. Es dónde se define que se requiere y como se puede alinear TI en la estrategia del negocio Preguntas básicas para determinar esta etapa ¿Hacia dónde va la empresa? ¿Cuál es el modelo del negocio? ¿Cómo nos puede ayudar TI? ¿Con que elementos de infraestructura se resuelve nuestra necesidad? ¿Qué se requiere y a quiénes beneficiaría en le Corto, mediano y largo plazo?
  • 7. Virtualización de servidores Por qué es necesaria la virtualización • Crecimiento en tecnología de la información • Aumento de la instalación de servidores dedicados • Los centros de datos corporativos están a su máxima capacidad física • Incremento de los gastos de capital y de explotación Utilización de cada servidor = 10 – 15%
  • 8. Virtualización de servidores Tecnología de virtualización: • Soluciona el problema del esparcimiento de servidores • Aumenta la utilización de los servidores y la consolidación de los mismos Los servidores múltiples se “virtualizan” para funcionar en un Un servidor con múltiples CPUs único servidor físico VMware ESX Utilización de un servidor = 80 – 90%
  • 9. Planeación Virtualización ¿Cómo puede RealNet apoyar en esta etapa? 1.- Realizando un análisis de necesidades 2.- Hacer un estudio de servidores que se quieren virtualizar 3.- Entregando un reporte de dicho análisis 4.- Realizar el diseño de la solución
  • 10. Implementación Esta etapa define a la empresa en un proceso de implementación de la de la tecnología. Es dónde ya se ha definido los requerimientos y como se alinea TI en la estrategia del negocio Preguntas básicas para determinar esta etapa ¿Se tienen completos los requerimientos? ¿Qué S.O. se utilizará? ¿Quiénes estarán haciendo la implementación? ¿Qué experiencia tienen? ¿Cuánto tiempo se realizará?
  • 11. Virtualización de servidores Contiene la infraestructura de una red normal: Servidores, switches, subredes
  • 12.
  • 13. VMware vSphere™, el primer sistema hipervisor basado en la informática en Cloud Computing, aprovecha la capacidad de la virtualización para transformar los centros de datos en infraestructuras de informática en Cloud extraordinariamente simplificadas, que permiten a los departamentos de TI suministrar una nueva generación de servicios flexibles y confiables, al utilizar recursos internos y externos, con la máxima seguridad y el mínimo riesgo. Ventajas de VMware vSphere Elección de los departamentos de Mayor control de IT IT Costos reducidos y máxima eficacia de IT
  • 14.
  • 15. Administración y Monitoreo Esta etapa entiende que la empresa ya cuenta con una base instalada. Sin embargo tiene una necesidad de administrarla y monitorearla Para verificar el funcionamiento Preguntas básicas para determinar esta etapa ¿Tengo reportes que indiquen como esta funcionando la Infraestructura? ¿Cómo administró la infraestructura? ¿Cuánto equipos funcionan? ¿Nos enteramos que hay problemas hasta que el usuario Se queja? ¿Quién ha ingresado? ¿Quién ha hecho cambios? ¿Qué problemas se han presentado?
  • 16. REFLEX SYSTEMS Reflex virtual es un solución de administración de sistemas virtualizados, está compuesto por varios componentes que pueden funcionar independientemente o en el trabajo en conjunto para proporcionar una solución personalizada basada en las necesidades de la organización. •vTrust - Security vTrust - Seguridad •vWatch - Monitoring vWatch - Seguimiento •vProfile - Configuration vProfile - Configuración
  • 17. Seguridad de la información Esta etapa que la empresa ya cuenta con una base instalada. Sin embargo tiene una necesidad de dar seguridad a la misma Previniendo huecos y ataques de seguridad que podrían afectar hasta en un 100% la operación del negocio Preguntas básicas para determinar esta etapa ¿Qué necesito proteger? ¿qué políticas de seguridad se deben implementar? ¿Quiénes deben tener acceso? ¿Cuándo deben tener acceso? ¿Desde dónde deben tener acceso? ¿Cómo controlo los acceso? ¿Quién administra la seguridad? ¿Cómo puedo monitorear la seguridad de mi infraestrctura?
  • 18. Amenazas de seguridad en un ámbito virtual Las amenazas pueden atravesar la seguridad externa del host X Atacante externo
  • 19. Amenazas de seguridad en un entorno virtual Infecta a otros hosts de otra red virtual aparte Host infectado Los hosts virtuales X internos infectados pueden infectar a X otros hosts virtuales de manera casi instantánea
  • 20. Retos de la seguridad en la Virtualización Visibility Inside the Virtual Network Surveillance Attacks Inter-VM attack, Rogues Propagate Worms, DoS and more Compliance Regulation PCI Requirements X Lack of Control X Infected Stop Attacks Stop Access Violation Host Server Mobility VMotion Rogue Attacks Easily Propagate Host Low TCO, Manageability External attackers
  • 21. Reflex virtual es un solución de administración de sistemas virtualizados, está integrado por varios componentes que pueden funcionar independientemente o en conjunto para proporcionar una solución personalizada basada en las necesidades de la organización. •vTrust - Security vTrust - Seguridad •vWatch - Monitoring vWatch - Seguimiento •vProfile - Configuration vProfile - Configuración
  • 22.
  • 23. Virtual Firewall Inspección y El dispositivo StoneGate protección de Virtual Firewall/VPN es fácil nivel de aplicación de implementar en ambientes virtuales además, proporciona altas funcionalidades y la facilidad de Control de aprovechamiento de todas las intrusión características de los equipos StoneGate. Protección de red Comprensiva Tráfico de red a entradas de antivirus
  • 24. Virtual IPS Usando múltiples técnicas de análisis, StoneGate IPS protege a anfitriones virtuales de ataques de red, descubre Protege redes y previene el abuso en tráfico de red, incluyendo la virtuales Denegación-de-servicio (DOS), ataques y comunicaciones Protege de aplicaciones no deseados como P2P y Streaming media. conexiones HTTP Control de accesos Auditoria de información Implementación de red virtual sencilla
  • 25. Virtual VPN SSL El StoneGate SSL VPN Virtual es una solución para construir un portal de aplicaciones que dinámicamente se populariza dependiendo de múltiples criterios, con una atención particular en la autenticación, la seguridad de punto final, la evaluación y técnicas de retiro de rastro. El formato nativo de la Aplicación Virtual permite al despliegue inmediato de la solución en infraestructuras virtuales VMWARE.
  • 26. Optimización Esta etapa que la empresa ya cuenta con una base instalada. Sin embargo tiene una necesidad de dar optimizar sus recursos para dar un mejor servicio a la misma, así como integrar mejoras que ayuden A la eficiencia de la misma. Preguntas básicas para determinar esta etapa ¿Por qué esta fallando la comunicación? ¿Tenemos reportes para detectar las fallas? ¿Quién o que equipo – físico o virtual- genera los problemas? ¿Qué tan eficientemente se han asignado los recursos? ¿En cuánto se puede mejorar la tecnología instalada?
  • 27. OMNI VIRTUAL OmniVirtual es un servicio de captura de tráfico virtual que permite a los ingenieros capturar y analizar el tráfico en los servidores virtuales. OmniVirtual elimina el ángulo muerto creado por el tráfico invisible. Permite a los ingenieros del centro de datos utilizar las funciones del análisis de gran alcance y diagramas gráficos del analizador OmniPeek puede solucionar problemas, optimizar y proteger los servidores virtuales y las aplicaciones virtuales.
  • 28. La virtualiziacion se ha convertido en la solución financiera, tecnológica y de recursos más interesante del mercado ya que te permite desarrollar al máximo tus recursos corporativos. Por tal motivo RealNet se encarga de ofrecer soluciones que se centran en diferentes niveles de aplicación determinado por las necesidades de nuestros clientes que van desde la planeación hasta la optimización de los recursos. Soluciones como VMware, OMNI VIRTUAL, REFLEX SISTEMS, VIRTUAL IPS, VIRTUAL FIREWALL Y SSL integran una completísima alternativa para la modernización y optimización de los procesos de nuestros clientes.
  • 29. Administración Planeación Implementación Seguridad Optimización y Monitoreo Servicios Análisis Diseño Planeación de TI