SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
© 2014 IBM Corporation 
@dabarsm 
Introduccióna SoftLayer: Seguridad 
2 Octubre2014
2 
© 2014 IBM Confidential 
@dabarsm 
2 
¿Quiénessomos? 
Manuel Daza 
Enterprise Cloud Sales 
ibm.biz/manueldaza 
Ignacio Daza 
Cloud Architect 
ibm.biz/ignacio_daza 
GastónPantana 
Sales Engineer 
ibm.biz/gaston_pantana
3 
© 2014 IBM Confidential 
@dabarsm 
La apuesta de IBM por el cloudsigue creciendo 
3 
Bluemix,pensadoparadesarrolladoresy basadoenCloud Foundry 
IaaS 
SaaS 
Accesoa másde100 aplicaciones 
La ofertade HW máscompleta 
PaaS
4 
© 2014 IBM Confidential 
@dabarsm 
Novedades 
4 
Direct Link Cloud Service en 
http://www.softlayer.com/direct-link
5 
© 2014 IBM Confidential 
@dabarsm 
Novedades 
5 
… ademásde reducción de preciosen Object Storage y VMs.
6 
© 2014 IBM Confidential 
@dabarsm 
Novedades 
6 
Auto Scale 
Let your solution scale itself 
Prioriza 
Céntrate en tu negocio y no en escalar tu entorno hacia arriba o abajo 
Ahorra 
Adapta tu negocio a tus necesidades en cada momento y paga sólo por lo que usas. 
Gana en consistencia 
Ofrece en todo momento una óptima experiencia al usuario sin preocuparte por el volumen de tráfico o la utilización de recursos. 
Cambiosfrecuentes en la infraestructura 
Picosde trabajo durante la semana y bajadas los fines de semana 
Promociones de productos en ecommerce 
Aplicaciones con uso de recursos variable.
7 
© 2014 IBM Confidential 
@dabarsm 
Presencia Global 
7 
20 
12 
8 en construcción 
18 
PoP 
Red 
PrivadaGlobal 
40 
DataCentersÁmsterdamLondresParisLisboaBarcelonaFrankfurt
8 
© 2014 IBM Confidential 
@dabarsm 
Promociones 
8 
Importantes descuentos en los nuevos Data Centers
9 
© 2014 IBM Confidential 
@dabarsm 
¿CómoquieresconstruirtuCloud ? 
9 
Cloud Privado& IT tradicional 
Beneficios : 
•A medida 
•Gestión robusta 
•Entorno securizado 
Lo mejor de cada entorno. 
El mejor rendimiento. 
Beneficios: 
•Bajo costede operación 
•Capacidad según demanda 
•Pago por uso 
•Alta flexibilidad 
•Sin compromiso 
Cloud híbrido & dinámico 
Cloud Público 
Hybrid Cloud 
+ 
Maximizar el retorno de la IT existente 
Utilizar las cargas de trabajo que se adaptan mejor a su infraestructura o a sus proyectos 
Mitigar los riesgos mejorando en eficacia 
Absorber los picos de trabajo sin necesidad de incrementar la inversión en capital (CapEx) 
Implementar nuevas funcionalidades con la mayor rapidez para responder a las expectativas del mercado.
10 
© 2014 IBM Confidential 
@dabarsm 
3 pilares básicos 
10 
Administración y provisionamiento 
Seguridad, disponibilidad y velocidad 
Homogeneidad, velocidady control
11 
© 2014 IBM Confidential 
@dabarsm 
Triple arquitectura de red 
11 
Red definida por software y racks virtuales para una gestión simplificada. 
Conexión a alta velocidad a la red pública (ISP y PoP Tier-1) 
Administración a través de una red independiente accesible vía VPN con IPv6 nativo 
Red privada y securizada para las comunicaciones con su infraestructura 
Malla privada de red de alta velocidad entre todos nuestros Datacenter (20G, con tráfico interno gratuito) 
Completa gama de servicios de red disponible (Firewall, LB, NetScaler, etc)
12 
© 2014 IBM Confidential 
@dabarsm 
Un entorno altamente seguro 
12 
•La gestión de la seguridad en SoftLayerse basa en el estándar NIST 800-53 
•La National Institute of Standards and Technologyes una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos, que desarrolla y presenta estándares, recomendaciones y otras publicaciones para ayudar a implementar la gestión de la seguridad en las organizaciones. 
•La publicación 800-53 lleva el nombre de “Security and PrivacycontrolsforFederal InformationSystemsand Organizations”y consiste en un catálogo de controles de seguridad para los sistemas de información de las agencias federales de los U.S. (FISMA. Federal InformationSecurity Management) 
•Los data centers son aprobados por el Gobierno de los Estados Unidos antes de su inauguración, tras certificar que cumplen con todos los requisitos de seguridad impuestos por éste.
13 
© 2014 IBM Confidential 
@dabarsm 
Un entorno altamente seguro (II) 
13 
•Cloud seguro desde la base tras la incorporación de la nueva tecnología TXT 
(TrustedExecutionTechnology) de Intel®. 
SoftLayeres el primer proveedor de Cloud en ofrecer TXT como una capa 
adicional de seguridad. 
•Proteger. Las aplicaciones críticas se ejecutan en un entorno virtualizado y protegido para que no les afecten el malware o aplicaciones mal diseñadas. 
•Almacenar claves. Almacenamiento de claves en un sitio protegido, conocido por su acrónimo TPM o módulo de plataformas confiables. Este elemento se encuentra en el chip y esta protegido de tal manera que sus datos sean inaccesibles. 
•Proteger arranque. Sólo se ejecuta el software del sistema si se encuentra en un estado conocido e inalterado. Impide, mediante hardware, que el sistema se inicie si se ha producido una modificación.
14 
© 2014 IBM Confidential 
@dabarsm 
Un entorno altamente seguro (III) 
14 
Capas adicionales de seguridad gracias a acuerdos con partners (Open Ecosystem) 
Facilidad de uso para habilitar las características de seguridad de SoftLayer 
Los data center de SoftLayercuentan con certificacionesde seguridad física y lógica. 
Opciones de gestión de la arquitectura y las operaciones en la oferta de SoftLayer
15 
© 2014 IBM Confidential 
@dabarsm 
Capas adicionales de seguridad 
15 
Conectando a SoftLayer 
A través de un PoP 
•El tráfico es “bypaseado” y va directo desde su red a la red de SoftLayer 
•Precisa que su proveedor conecte físicamente a nuestra red en el PoP 
•Coste superior (por las conexiones específicas pero con mayor rendimiento más seguro y estable. 
A través deVPN 
•El tráfico es conducido por un túnel VPN al data center o PoPmás cercano 
•Se puede usar el VPN propio de SoftLayero el incluido en los FW que ofrecemos (Vyattay FortiGate) 
•Coste inferior, con menor rendimiento .
16 
© 2014 IBM Confidential 
@dabarsm 
Capas adicionales de seguridad (II) 
16 
Firewalls e IPS 
Software FW, Standard FW, FW de VLAN dedicado, Appliance FortiGateo Appliance Vyatta 
Prevención de ataques DDoS 
Protección contra DDoSembebida en la propia arquitectura de nuestra red. Nuestro NOC (Network OperationsCenter) monitoriza 24x7 el estado, rendimiento y seguridad de nuestra red. Acceso siempre disponible gracias a la triple arquitectura de red. 
Data Encryption 
Acuerdoestratégicocon VormetricTransparent Encryption quepermiteencriptardesdearchivoshasta discos o volúmenescompletes de forma transparente. 
BackupEncryption 
Acuerdo estratégico con eVault, además de la conectividad WAN gratuita entre nuestros data centers 
SecureData Transfer 
Posibilidad de aprovechar la tecnología de IBM Asperapara la transferencia de datos segura y a alta velocidad.
17 
© 2014 IBM Confidential 
@dabarsm 
Capas adicionales de seguridad (III) 
17 
Protección Anti Virus y Anti Spyware 
De la manode McAfee 
Escáner de Vulnerabilidades 
Sin coste adicional se ofrece Nessus, la mejor herramienta de escaneo de vulnerabilidades. Los escaneos pueden programarse o realizarse bajo demanda. 
Actualizaciones de SO 
AunqueSoftLayerno gestionalos SO de los clientes(except cuandose tratade servidoresgestionados), se puedenrealizer actualizacionesde seguridadde los SO. 
Doble factor de autenticación 
Acceso al portal soportado con VeriSign y Microsoft PhoneGap
18 
© 2014 IBM Confidential 
@dabarsm 
Certificaciones 
18
19 
© 2014 IBM Confidential 
@dabarsm 
Control Total de tu infraestructura 
19 
Las APIs, nuestra caja de herramientas 
Más de 2,200 scripts que dan acceso a más de 200 servicios disponibles 
Mejorar el control y la agilidad de la infraestructura 
Optimizar los recursos y el retorno de la inversión 
Lenguajes(C#, PERL, PHP, Python, REST, Ruby, VB.net), Interfaces SOAP XML-RPC 
Documentación completa y soporte 
Portal de gestión móvil y web, tanto local como en remoto.
20 
© 2014 IBM Confidential 
@dabarsm 
Algunas referencias 
20
21 
© 2014 IBM Confidential 
@dabarsm 
Algunos datos 
21 
Lídermundialen el hosting de páginasweb 
+22 Millonesde nombresde dominios 
+30,000 Clientes 
Presenteen másde 150 países 
+250.000 servidores 
Servidoresfísicoscon tarifaporhoras
22 
© 2014 IBM Confidential 
@dabarsm 
¿Quieres probar? 
22 
Disfruta de 1 servidor durante un mes totalmente gratis 
Crea una cuenta sin ningún compromiso, para conocer nuestro portal y empieza a provisionar cuando lo necesites. 
Habla con directamente con nosotros y resuelve tus dudas. 
Manuel Daza ibm.biz/manueldaza 
Ignacio Daza ibm.biz/ignacio_daza 
GastónPantanaibm.biz/gaston_pantana
23 
© 2014 IBM Confidential

Más contenido relacionado

La actualidad más candente

Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeDiana Cullen
 
Software de Centralita IP - VocalBOX
Software de Centralita IP - VocalBOXSoftware de Centralita IP - VocalBOX
Software de Centralita IP - VocalBOXInicia Soluciones
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubelduran657
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
NexTReT Cloud
NexTReT CloudNexTReT Cloud
NexTReT CloudNexTReT
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jasJesusAguilar155
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 
5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWarePedro Espinosa
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecCTO314
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
Webinar Adistec Intel + VMware VSAN
Webinar Adistec Intel + VMware VSANWebinar Adistec Intel + VMware VSAN
Webinar Adistec Intel + VMware VSANCTO314
 
Encuentro IBM MobileFirst
Encuentro IBM MobileFirstEncuentro IBM MobileFirst
Encuentro IBM MobileFirstSura Gonzalez
 
C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006 C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006 Omega Peripherals
 
Congreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según MicrosoftCongreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según MicrosoftMiguel Hernández
 
Las empresas españolas se suben a la nube
Las empresas españolas se suben a la nube Las empresas españolas se suben a la nube
Las empresas españolas se suben a la nube Jacqueline Zuñiga
 

La actualidad más candente (20)

Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la Nube
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
IBM - Subscription and Support - Spanish
IBM - Subscription and Support - SpanishIBM - Subscription and Support - Spanish
IBM - Subscription and Support - Spanish
 
Software de Centralita IP - VocalBOX
Software de Centralita IP - VocalBOXSoftware de Centralita IP - VocalBOX
Software de Centralita IP - VocalBOX
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Barracuda
BarracudaBarracuda
Barracuda
 
NexTReT Cloud
NexTReT CloudNexTReT Cloud
NexTReT Cloud
 
Computacion en la nube ppt jas
Computacion en la nube ppt jasComputacion en la nube ppt jas
Computacion en la nube ppt jas
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
Virtual Data Center 2.0
Virtual Data Center 2.0Virtual Data Center 2.0
Virtual Data Center 2.0
 
5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare
 
Soluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + AdistecSoluciones proteccionde datos Intel + Veeam + Adistec
Soluciones proteccionde datos Intel + Veeam + Adistec
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Webinar Adistec Intel + VMware VSAN
Webinar Adistec Intel + VMware VSANWebinar Adistec Intel + VMware VSAN
Webinar Adistec Intel + VMware VSAN
 
(7) strelia cloud 23 nov pablo raez (hp)
(7) strelia cloud 23 nov pablo raez (hp)(7) strelia cloud 23 nov pablo raez (hp)
(7) strelia cloud 23 nov pablo raez (hp)
 
Encuentro IBM MobileFirst
Encuentro IBM MobileFirstEncuentro IBM MobileFirst
Encuentro IBM MobileFirst
 
Project Hosts 2013 - Presentación
Project Hosts 2013 - PresentaciónProject Hosts 2013 - Presentación
Project Hosts 2013 - Presentación
 
C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006 C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006
 
Congreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según MicrosoftCongreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según Microsoft
 
Las empresas españolas se suben a la nube
Las empresas españolas se suben a la nube Las empresas españolas se suben a la nube
Las empresas españolas se suben a la nube
 

Similar a IBM Softlayer Webinar - 20141002 - Especial Seguridad

Similar a IBM Softlayer Webinar - 20141002 - Especial Seguridad (20)

Clouding
CloudingClouding
Clouding
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Taller 3 grado 11
Taller 3 grado 11Taller 3 grado 11
Taller 3 grado 11
 
La nube de internet
La nube de internetLa nube de internet
La nube de internet
 
Semana 7 Instalación servicios OCI
Semana 7   Instalación servicios OCISemana 7   Instalación servicios OCI
Semana 7 Instalación servicios OCI
 
CLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUDCLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
internet 2.0
internet 2.0internet 2.0
internet 2.0
 
Nube de Internet
Nube de InternetNube de Internet
Nube de Internet
 
Compu
CompuCompu
Compu
 
nube de internet
nube de internetnube de internet
nube de internet
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Taller 3 grado 11
Taller 3 grado 11Taller 3 grado 11
Taller 3 grado 11
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflores
 
en la nube
en la nubeen la nube
en la nube
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
 
La nube de internet
La nube de internet La nube de internet
La nube de internet
 

Más de Manuel Daza

Personal Brand and Online Reputation
Personal Brand and Online ReputationPersonal Brand and Online Reputation
Personal Brand and Online ReputationManuel Daza
 
Disaster Recovery Solutions
Disaster Recovery SolutionsDisaster Recovery Solutions
Disaster Recovery SolutionsManuel Daza
 
¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud
¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud
¿Todavía tienes servidores físicos en tu empresa? Da el salto al CloudManuel Daza
 
20160114 The softlayer advantage
20160114   The softlayer advantage20160114   The softlayer advantage
20160114 The softlayer advantageManuel Daza
 
Cloud for Service Providers - A Winning Combination
Cloud for Service Providers - A Winning CombinationCloud for Service Providers - A Winning Combination
Cloud for Service Providers - A Winning CombinationManuel Daza
 
Foster your business with the cloud - Webinar for MSPs
Foster your business with the cloud - Webinar for MSPsFoster your business with the cloud - Webinar for MSPs
Foster your business with the cloud - Webinar for MSPsManuel Daza
 
Smart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDB
Smart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDBSmart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDB
Smart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDBManuel Daza
 
Presentacion app movil Baquia
Presentacion app movil BaquiaPresentacion app movil Baquia
Presentacion app movil BaquiaManuel Daza
 

Más de Manuel Daza (8)

Personal Brand and Online Reputation
Personal Brand and Online ReputationPersonal Brand and Online Reputation
Personal Brand and Online Reputation
 
Disaster Recovery Solutions
Disaster Recovery SolutionsDisaster Recovery Solutions
Disaster Recovery Solutions
 
¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud
¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud
¿Todavía tienes servidores físicos en tu empresa? Da el salto al Cloud
 
20160114 The softlayer advantage
20160114   The softlayer advantage20160114   The softlayer advantage
20160114 The softlayer advantage
 
Cloud for Service Providers - A Winning Combination
Cloud for Service Providers - A Winning CombinationCloud for Service Providers - A Winning Combination
Cloud for Service Providers - A Winning Combination
 
Foster your business with the cloud - Webinar for MSPs
Foster your business with the cloud - Webinar for MSPsFoster your business with the cloud - Webinar for MSPs
Foster your business with the cloud - Webinar for MSPs
 
Smart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDB
Smart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDBSmart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDB
Smart Cloud Webinar 2014-02-13 Introduction to Softlayer IaaS MDB
 
Presentacion app movil Baquia
Presentacion app movil BaquiaPresentacion app movil Baquia
Presentacion app movil Baquia
 

IBM Softlayer Webinar - 20141002 - Especial Seguridad

  • 1. © 2014 IBM Corporation @dabarsm Introduccióna SoftLayer: Seguridad 2 Octubre2014
  • 2. 2 © 2014 IBM Confidential @dabarsm 2 ¿Quiénessomos? Manuel Daza Enterprise Cloud Sales ibm.biz/manueldaza Ignacio Daza Cloud Architect ibm.biz/ignacio_daza GastónPantana Sales Engineer ibm.biz/gaston_pantana
  • 3. 3 © 2014 IBM Confidential @dabarsm La apuesta de IBM por el cloudsigue creciendo 3 Bluemix,pensadoparadesarrolladoresy basadoenCloud Foundry IaaS SaaS Accesoa másde100 aplicaciones La ofertade HW máscompleta PaaS
  • 4. 4 © 2014 IBM Confidential @dabarsm Novedades 4 Direct Link Cloud Service en http://www.softlayer.com/direct-link
  • 5. 5 © 2014 IBM Confidential @dabarsm Novedades 5 … ademásde reducción de preciosen Object Storage y VMs.
  • 6. 6 © 2014 IBM Confidential @dabarsm Novedades 6 Auto Scale Let your solution scale itself Prioriza Céntrate en tu negocio y no en escalar tu entorno hacia arriba o abajo Ahorra Adapta tu negocio a tus necesidades en cada momento y paga sólo por lo que usas. Gana en consistencia Ofrece en todo momento una óptima experiencia al usuario sin preocuparte por el volumen de tráfico o la utilización de recursos. Cambiosfrecuentes en la infraestructura Picosde trabajo durante la semana y bajadas los fines de semana Promociones de productos en ecommerce Aplicaciones con uso de recursos variable.
  • 7. 7 © 2014 IBM Confidential @dabarsm Presencia Global 7 20 12 8 en construcción 18 PoP Red PrivadaGlobal 40 DataCentersÁmsterdamLondresParisLisboaBarcelonaFrankfurt
  • 8. 8 © 2014 IBM Confidential @dabarsm Promociones 8 Importantes descuentos en los nuevos Data Centers
  • 9. 9 © 2014 IBM Confidential @dabarsm ¿CómoquieresconstruirtuCloud ? 9 Cloud Privado& IT tradicional Beneficios : •A medida •Gestión robusta •Entorno securizado Lo mejor de cada entorno. El mejor rendimiento. Beneficios: •Bajo costede operación •Capacidad según demanda •Pago por uso •Alta flexibilidad •Sin compromiso Cloud híbrido & dinámico Cloud Público Hybrid Cloud + Maximizar el retorno de la IT existente Utilizar las cargas de trabajo que se adaptan mejor a su infraestructura o a sus proyectos Mitigar los riesgos mejorando en eficacia Absorber los picos de trabajo sin necesidad de incrementar la inversión en capital (CapEx) Implementar nuevas funcionalidades con la mayor rapidez para responder a las expectativas del mercado.
  • 10. 10 © 2014 IBM Confidential @dabarsm 3 pilares básicos 10 Administración y provisionamiento Seguridad, disponibilidad y velocidad Homogeneidad, velocidady control
  • 11. 11 © 2014 IBM Confidential @dabarsm Triple arquitectura de red 11 Red definida por software y racks virtuales para una gestión simplificada. Conexión a alta velocidad a la red pública (ISP y PoP Tier-1) Administración a través de una red independiente accesible vía VPN con IPv6 nativo Red privada y securizada para las comunicaciones con su infraestructura Malla privada de red de alta velocidad entre todos nuestros Datacenter (20G, con tráfico interno gratuito) Completa gama de servicios de red disponible (Firewall, LB, NetScaler, etc)
  • 12. 12 © 2014 IBM Confidential @dabarsm Un entorno altamente seguro 12 •La gestión de la seguridad en SoftLayerse basa en el estándar NIST 800-53 •La National Institute of Standards and Technologyes una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos, que desarrolla y presenta estándares, recomendaciones y otras publicaciones para ayudar a implementar la gestión de la seguridad en las organizaciones. •La publicación 800-53 lleva el nombre de “Security and PrivacycontrolsforFederal InformationSystemsand Organizations”y consiste en un catálogo de controles de seguridad para los sistemas de información de las agencias federales de los U.S. (FISMA. Federal InformationSecurity Management) •Los data centers son aprobados por el Gobierno de los Estados Unidos antes de su inauguración, tras certificar que cumplen con todos los requisitos de seguridad impuestos por éste.
  • 13. 13 © 2014 IBM Confidential @dabarsm Un entorno altamente seguro (II) 13 •Cloud seguro desde la base tras la incorporación de la nueva tecnología TXT (TrustedExecutionTechnology) de Intel®. SoftLayeres el primer proveedor de Cloud en ofrecer TXT como una capa adicional de seguridad. •Proteger. Las aplicaciones críticas se ejecutan en un entorno virtualizado y protegido para que no les afecten el malware o aplicaciones mal diseñadas. •Almacenar claves. Almacenamiento de claves en un sitio protegido, conocido por su acrónimo TPM o módulo de plataformas confiables. Este elemento se encuentra en el chip y esta protegido de tal manera que sus datos sean inaccesibles. •Proteger arranque. Sólo se ejecuta el software del sistema si se encuentra en un estado conocido e inalterado. Impide, mediante hardware, que el sistema se inicie si se ha producido una modificación.
  • 14. 14 © 2014 IBM Confidential @dabarsm Un entorno altamente seguro (III) 14 Capas adicionales de seguridad gracias a acuerdos con partners (Open Ecosystem) Facilidad de uso para habilitar las características de seguridad de SoftLayer Los data center de SoftLayercuentan con certificacionesde seguridad física y lógica. Opciones de gestión de la arquitectura y las operaciones en la oferta de SoftLayer
  • 15. 15 © 2014 IBM Confidential @dabarsm Capas adicionales de seguridad 15 Conectando a SoftLayer A través de un PoP •El tráfico es “bypaseado” y va directo desde su red a la red de SoftLayer •Precisa que su proveedor conecte físicamente a nuestra red en el PoP •Coste superior (por las conexiones específicas pero con mayor rendimiento más seguro y estable. A través deVPN •El tráfico es conducido por un túnel VPN al data center o PoPmás cercano •Se puede usar el VPN propio de SoftLayero el incluido en los FW que ofrecemos (Vyattay FortiGate) •Coste inferior, con menor rendimiento .
  • 16. 16 © 2014 IBM Confidential @dabarsm Capas adicionales de seguridad (II) 16 Firewalls e IPS Software FW, Standard FW, FW de VLAN dedicado, Appliance FortiGateo Appliance Vyatta Prevención de ataques DDoS Protección contra DDoSembebida en la propia arquitectura de nuestra red. Nuestro NOC (Network OperationsCenter) monitoriza 24x7 el estado, rendimiento y seguridad de nuestra red. Acceso siempre disponible gracias a la triple arquitectura de red. Data Encryption Acuerdoestratégicocon VormetricTransparent Encryption quepermiteencriptardesdearchivoshasta discos o volúmenescompletes de forma transparente. BackupEncryption Acuerdo estratégico con eVault, además de la conectividad WAN gratuita entre nuestros data centers SecureData Transfer Posibilidad de aprovechar la tecnología de IBM Asperapara la transferencia de datos segura y a alta velocidad.
  • 17. 17 © 2014 IBM Confidential @dabarsm Capas adicionales de seguridad (III) 17 Protección Anti Virus y Anti Spyware De la manode McAfee Escáner de Vulnerabilidades Sin coste adicional se ofrece Nessus, la mejor herramienta de escaneo de vulnerabilidades. Los escaneos pueden programarse o realizarse bajo demanda. Actualizaciones de SO AunqueSoftLayerno gestionalos SO de los clientes(except cuandose tratade servidoresgestionados), se puedenrealizer actualizacionesde seguridadde los SO. Doble factor de autenticación Acceso al portal soportado con VeriSign y Microsoft PhoneGap
  • 18. 18 © 2014 IBM Confidential @dabarsm Certificaciones 18
  • 19. 19 © 2014 IBM Confidential @dabarsm Control Total de tu infraestructura 19 Las APIs, nuestra caja de herramientas Más de 2,200 scripts que dan acceso a más de 200 servicios disponibles Mejorar el control y la agilidad de la infraestructura Optimizar los recursos y el retorno de la inversión Lenguajes(C#, PERL, PHP, Python, REST, Ruby, VB.net), Interfaces SOAP XML-RPC Documentación completa y soporte Portal de gestión móvil y web, tanto local como en remoto.
  • 20. 20 © 2014 IBM Confidential @dabarsm Algunas referencias 20
  • 21. 21 © 2014 IBM Confidential @dabarsm Algunos datos 21 Lídermundialen el hosting de páginasweb +22 Millonesde nombresde dominios +30,000 Clientes Presenteen másde 150 países +250.000 servidores Servidoresfísicoscon tarifaporhoras
  • 22. 22 © 2014 IBM Confidential @dabarsm ¿Quieres probar? 22 Disfruta de 1 servidor durante un mes totalmente gratis Crea una cuenta sin ningún compromiso, para conocer nuestro portal y empieza a provisionar cuando lo necesites. Habla con directamente con nosotros y resuelve tus dudas. Manuel Daza ibm.biz/manueldaza Ignacio Daza ibm.biz/ignacio_daza GastónPantanaibm.biz/gaston_pantana
  • 23. 23 © 2014 IBM Confidential