SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Gestión Eficiente del Ciclo de Vida de
la Información:
Datos seguros y disponibles
Luis Fuertes
Director de Marketing
Symantec. Confidence in a Connected World
A
Vivimos Tiempos de Cambio …
De
A
Vivimos Tiempos de Cambio …
De
“Cariño, he encogido“Cariño, he encogido“Cariño, he encogido
el Mainframe !”
“Cariño, he encogido
el Mainframe !”
Se estima que este año se crearán en todo
el mundo 1.5 Exabytes de datos únicos
De hecho, se estima que es más que en
los anteriores 5.000 años. ¿Dónde
pondremos toda esa información?
El ratio medio de demanda de
almacenamiento Digital es sólo de un
35-40% (2006-2008)
… tiempos exponenciales …
En 2004, 120.000 móviles,
11.000 PDAs y 10.000
portátiles fueron olvidados
en los taxis de Londres
El top 10 de perfiles técnicos que se
demandarán en 2010
No existían en 2004
35-40% (2006-2008)
Se publican
más de 3.000
libros
diariamente
Se estima que una semana de publicación de El País
contiene más información de la que cualquier
persona del Siglo 18 podría ver en toda su vida – en
2007 se distribuyeron 114 millones de periódicos
En 2007 se entregaron 47+ millones de laptops y alrededor de 2000
millones de teléfonos móviles con cámara
Una organización típica puede esperar perder alrededor de un 5% de sus
portátiles cada año. A ese ratio, se deduce que se perdieron más de
2.350.000 portátiles y 51.700.000 móviles
… que implican Tiempos de Riesgo
Otros
Riesgos
• Riesgo de Mercado
• Riesgo Crediticio
• Tipos de Interés
• Tipos de Cambio
Riegos de
Negocio
Riesgos
Operacionales
Riesgos
No TI
• Procesos de Negocio
• Personas y Talento
• Entorno de Trabajo
• Infraestructura Física
Riesgos de
Compliance
Riesgos de
Recuperación
Riesgos de
Escalabilidad
Riesgos de
Rendimiento
Riesgos de
Disponibilidad
Riesgos de
Seguridad
• Malware
• Pérdidas de info
• Ciberterrorismo
• Arquitecturas
Distribuidas
• Picos de Demanda
• Heterogeneidad en
el Entorno TI
• Regulaciones
Gubernamentales
• Guias de Buen
Gobierno de TI
• Políticas Internas
• Cambios de
Configuración
• Falta de
redundancia en
arquitecturas
• Errores Humanos
• Fallos Hardware
y/o software
• Amenazas
externas de
seguridad
• Desastres
Naturales
• Crecimiento del
Negocio
• Cuellos de botella
• “Silos” en la
arquitectura
Riesgos TI
Usuarios y Empresas Quieren
Confianza
INTERACCIONESINFORMACIÓN INFRAESTRUCTURA
Symantec Corporate Overview 6
CONFIANZA
INTERACCIONESINFORMACIÓN INFRAESTRUCTURA
DisponibilidadDisponibilidad
Mantener Los Sistemas Funcionando
Habilitar Recuperaciones Rápidas
Podemos reducirlo a 4 áreas
Compliance
Asegurar Controles Adecuados
Automatizar Recogida de Evidencias
Desastres Naturales
Caídas de Sistema
Gobierno Interno &
Regulaciones Externas
Maximizar El RendimientoMaximizar El Rendimiento
Optimizar RecursosOptimizar Recursos
RendimientoRendimiento
Dejar Fuera Lo Malo
Mantener Dentro Lo Importante
Seguridad
ITITInfrastructure
Information
Caídas de SistemaRegulaciones Externas
Niveles de Servicio de TI
Amenazas
Internas y Externas
Soluciones Enterprise Symantec:
Una Potente Combinación de Productos y Servicios
OPERACIONES DE
INFRAESTRUCTURA
GESTION DEL RIESGO DE
INFORMACION Y
COMPLIANCE
Symantec Corporate Overview 8
SEGURIDAD
CONTINUIDAD DE
NEGOCIO
ALMACENAMIENTO
Gestionar
Riesgos TI
Maximizar
Rendimiento TI
OPERACIONES DE
INFRAESTRUCTURA
CONTINUIDAD
DE NEGOCIO
ALMACENAMENTO
GESTION DEL
RIESGO DE
INFORMACION Y
COMPLIANCE
SEGURIDAD
Data Center
Automation
Application
Performance
Archiving
Storage
Management
Security
Management
IT
Compliance
Endpoint
Security
Gestionar el Riesgo de TI y Maximizar su Rendimiento a
través de la Estandirazación de Automatización de
Software y Procesos
High
Availability
Disaster
Recovery
Discovery &
Retention
Symantec Technology Solutions 9
Performance
Management
Archiving
Backup and
Recovery
Messaging
Management
Data Loss
Prevention
Security
Messaging
Security
AvailabilityRetention
Management
Endpoint
Management
Application
Security
Gestión y securización de la
Mensajería
¿Cuáles son las preocupaciones?
• Spam, spam, spam (y lo que trae consigo)
• He tratado de bloquear el uso de MI en mi
compañía, pero no puedo controlar si mis
usuarios lo usan o no. ¿Qué puedo hacer?
• He oído hablar de “regulaciones”, y me he leído
incluso alguna de ellas pero, ¿cómo las aplico a
mis sistemas de mensajería?
• Los usuarios están todo el tiempo quejándose
de falta de cuota de correo. Además, no puedo
• Los usuarios están todo el tiempo quejándose
de falta de cuota de correo. Además, no puedo
controlar sus pst…
• ¿Cuánto tiempo tardarían en cortarme la cabeza
si se para el correo?
22222222 33333333 44444444 5555555511111111
Requisitos para la
Gestión del Riesgo de Información
Information Foundation™Information Foundation™Information Foundation™Information Foundation™
Dejar FueraDejar FueraDejar FueraDejar Fuera
lo Malolo Malolo Malolo Malo
Mantener DentroMantener DentroMantener DentroMantener Dentro
Lo ImportanteLo ImportanteLo ImportanteLo Importante
Guardar las cosasGuardar las cosasGuardar las cosasGuardar las cosas
el Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesario
Ser capaz de BuscarSer capaz de BuscarSer capaz de BuscarSer capaz de Buscar
Y encontrar CosasY encontrar CosasY encontrar CosasY encontrar Cosas
Mantener losMantener losMantener losMantener los
SistemasSistemasSistemasSistemas
FuncionandoFuncionandoFuncionandoFuncionando
DatabasesDatabases File ServersFile Servers Email ServersEmail Servers SharePointSharePointIM ServersIM Servers
Propuesta de Symantec:
Gestión Complet del Ciclo de Vida de la Mensajería
• SMS 8160
• SMS Hosted
Reducción de Datos
1
• SMS for SMTP
• SMS 8300
• IM Manager
Protección del
Gateway
2
• SMS for MS
Exchange
• SMS for Domino
• IMlogic IM Manager
Protección Interna
de e-mail e IM
3
• Enterprise Vault (EV)
Retención de Datos
4
• EV Compliance
Accelerator &
Discovery Accelerator
Archivado y
Auditoría
5
Vault Store
Enterprise
Vault Server
Spam
Quarantine
Spam Retention (Regulation-dependent)
IM and MTA
Gateways
SMTP and
IM Traffic
Email remains
accessible
by IT, legal and
compliance
officers
SMS = Symantec Mail Security
Internet
Microsoft Exchange
IBM Lotus Domino
Nuevas tendencias de Backup
Las Nuevas Tecnologias Complican
Los Entornos De Backup
• Drivers para la adopción de nueva tecnología
– Crecimiento de Datos y mayor presión y complejidad en la recuperación
– Consolidación de servidores y flexibilidad operacional (entornos virtuales)
– Nuevos requerimientos de negocio por adquisiciones o nuevas iniciativas
• Muchas opciones de tecnologías de disco emergentes
– Deduplicación de Datos y VTL’s (virtual tape libraries)– Deduplicación de Datos y VTL’s (virtual tape libraries)
– Protección Contínua de Datos
– Virtualización de Servidores
• Los Beneficios de la Deduplicación de Datos vienen en Diferentes
“sabores”
– Modelo de Software integrado con aplicaciones de backup
– Modelo en Appliance como array de Disco abierto
– Modelo en Appliance como VTL con capacidades de deduplicación
15
El Proceso Global de Deduplicación
Partir los datos en
segmentos sub-
fichero
1
Transmitir y almacenar
globalmente los
segmentos únicos sólo
una vez
Reducción 50 – 500x
2
Catalogar las
Referencias de
Metadatos
Gestionar versiones
y reteción
3
Content Router
Content Router
Content Router
Content Router
Client1File 1
Client2File 2
A B C D E F G
A B C D O F P
MetaBase
Client1File 1
Client2File 2
PureDisk Storage Pool
Deplegar un motor de deduplicación cumple
diversas necesidades de backup a disco
Los clientes PureDisk
proporcionan un backup
eficiente con el ancho de banda
Beneficios
Los Clientes NetBackup envían
los datos a NetBackup con
PureDisk
Beneficios
Oficinas Remotas y
Servidores Virtuales
1
Backup a Disco del Data
Center
2
Beneficios
•Elimina las aplicaciones de
backup distribuidas y las cintas
•Centraliza los procesos de
datos y recuperación
Beneficios
• Retener datos en disco más
tiempo. Mejorar la utilización
del almacenamiento
17
NetBackup
PureDisk
PureDisk clients
NetBackup clients
SAN clients
fc
ipip
ip
NetBackup
Servers
ESX Server
Virtual Environment Remote Offices
NetBackup PureDisk
central datacenter
vault / DR site
NetBackup
Media
Servers
NetBackup
Clients
ESX Server
Virtual Environment
small remote office
lg remote office
PureDisk
Clients
NetBackup Clients / Agents
Network
NetBackup
Media
Server
18
PureDisk
Storage Pool
Tape Library
Tape Vault
PureDisk
Client
PureDisk
Client
PureDisk
Storage Pool
lg remote office
PureDisk
Storage
Pool
Bandwidth optimized data transfer (client side deduplication)
Regular data transfer
Network
PureDisk deduplication engine – point of deduplication
En resumen
Symantec™ Global Intelligence Network
> 7,000 Dispositivos Gestionados de Seguridad + 120 Millones de Systems en el Mundo + 2 Millones Probe Network + Red Avanzada de
Cuentas Señuelo
Dublin, Ireland
4 Symantec SOCs
80 países monitoreados
por Symantec
Más de 40.000 sensores
registrados en más de 180
países
11 Symantec Security
Response Centers
20
Reading, England
Alexandria, VA
Sydney, Australia
Mountain View, CA
Culver City, CA
Calgary, Canada
San Francisco, CA
Dublin, Ireland
Pune, India
Taipei, Taiwan
Tokyo, Japan
Austin, TX
Chengdu, China
Chennai, India
¡Gracias!
Symantec Corporate Overview 21
© 2007 Symantec Corporation. All rights reserved.
THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS
DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE
WITHOUT NOTICE.
Luis_fuertes@symantec.com

Más contenido relacionado

Similar a Symantec

3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020"Diego \"Perico\"" Sanchez
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Peter Kroll
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]
Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]
Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]luza007
 
Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)mariaca1108
 

Similar a Symantec (20)

3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
1 auditoria de datos
1 auditoria de datos1 auditoria de datos
1 auditoria de datos
 
1 auditoria de datos
1 auditoria de datos1 auditoria de datos
1 auditoria de datos
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Business Analytics 101
Business Analytics 101Business Analytics 101
Business Analytics 101
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
Introduccion Oracle Autonomous DB - Diego "Perico" Sanchez - junio 2020
 
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidadMeetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas"Casos de uso del Big Data" por Wolfram Rozas
"Casos de uso del Big Data" por Wolfram Rozas
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Green computing
Green computingGreen computing
Green computing
 
Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]
Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]
Sistemas de gestion_de_informacion_de_ciclo_vital_(6)[1]
 
Copy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.pptCopy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.ppt
 
Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)Gestión del Ciclo de Vida de la Información (ILM)
Gestión del Ciclo de Vida de la Información (ILM)
 

Más de Omega Peripherals

Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsOmega Peripherals
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsOmega Peripherals
 
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Omega Peripherals
 
Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Omega Peripherals
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Omega Peripherals
 
Soluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMSoluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMOmega Peripherals
 
Soluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecSoluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecOmega Peripherals
 
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)Omega Peripherals
 
Novedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónNovedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónOmega Peripherals
 
Nuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosNuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosOmega Peripherals
 
Nuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parNuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parOmega Peripherals
 
Gestión unificada de datos y su protección
Gestión unificada de datos y su protecciónGestión unificada de datos y su protección
Gestión unificada de datos y su protecciónOmega Peripherals
 
Gestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónGestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónOmega Peripherals
 
5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastresOmega Peripherals
 
3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourseOmega Peripherals
 
2 presentación i-scsi nov 2006
2 presentación i-scsi nov 20062 presentación i-scsi nov 2006
2 presentación i-scsi nov 2006Omega Peripherals
 
Caso de éxito igc [data ti]
Caso de éxito   igc [data ti]Caso de éxito   igc [data ti]
Caso de éxito igc [data ti]Omega Peripherals
 

Más de Omega Peripherals (20)

Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
 
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
 
Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012
 
Soluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMSoluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBM
 
Soluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecSoluciones de backup y archivado de Symantec
Soluciones de backup y archivado de Symantec
 
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
 
Novedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónNovedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva Generación
 
Nuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosNuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datos
 
Nuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parNuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 par
 
Gestión unificada de datos y su protección
Gestión unificada de datos y su protecciónGestión unificada de datos y su protección
Gestión unificada de datos y su protección
 
Gestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónGestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protección
 
5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres
 
4 tecnologias backup
4 tecnologias backup4 tecnologias backup
4 tecnologias backup
 
3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse
 
2 presentación i-scsi nov 2006
2 presentación i-scsi nov 20062 presentación i-scsi nov 2006
2 presentación i-scsi nov 2006
 
Anuncio storage works
Anuncio storage worksAnuncio storage works
Anuncio storage works
 
Virtual infrastructure 3.5
Virtual infrastructure 3.5Virtual infrastructure 3.5
Virtual infrastructure 3.5
 
Caso de éxito igc [data ti]
Caso de éxito   igc [data ti]Caso de éxito   igc [data ti]
Caso de éxito igc [data ti]
 

Symantec

  • 1. Gestión Eficiente del Ciclo de Vida de la Información: Datos seguros y disponibles Luis Fuertes Director de Marketing Symantec. Confidence in a Connected World
  • 2. A Vivimos Tiempos de Cambio … De
  • 3. A Vivimos Tiempos de Cambio … De “Cariño, he encogido“Cariño, he encogido“Cariño, he encogido el Mainframe !” “Cariño, he encogido el Mainframe !”
  • 4. Se estima que este año se crearán en todo el mundo 1.5 Exabytes de datos únicos De hecho, se estima que es más que en los anteriores 5.000 años. ¿Dónde pondremos toda esa información? El ratio medio de demanda de almacenamiento Digital es sólo de un 35-40% (2006-2008) … tiempos exponenciales … En 2004, 120.000 móviles, 11.000 PDAs y 10.000 portátiles fueron olvidados en los taxis de Londres El top 10 de perfiles técnicos que se demandarán en 2010 No existían en 2004 35-40% (2006-2008) Se publican más de 3.000 libros diariamente Se estima que una semana de publicación de El País contiene más información de la que cualquier persona del Siglo 18 podría ver en toda su vida – en 2007 se distribuyeron 114 millones de periódicos En 2007 se entregaron 47+ millones de laptops y alrededor de 2000 millones de teléfonos móviles con cámara Una organización típica puede esperar perder alrededor de un 5% de sus portátiles cada año. A ese ratio, se deduce que se perdieron más de 2.350.000 portátiles y 51.700.000 móviles
  • 5. … que implican Tiempos de Riesgo Otros Riesgos • Riesgo de Mercado • Riesgo Crediticio • Tipos de Interés • Tipos de Cambio Riegos de Negocio Riesgos Operacionales Riesgos No TI • Procesos de Negocio • Personas y Talento • Entorno de Trabajo • Infraestructura Física Riesgos de Compliance Riesgos de Recuperación Riesgos de Escalabilidad Riesgos de Rendimiento Riesgos de Disponibilidad Riesgos de Seguridad • Malware • Pérdidas de info • Ciberterrorismo • Arquitecturas Distribuidas • Picos de Demanda • Heterogeneidad en el Entorno TI • Regulaciones Gubernamentales • Guias de Buen Gobierno de TI • Políticas Internas • Cambios de Configuración • Falta de redundancia en arquitecturas • Errores Humanos • Fallos Hardware y/o software • Amenazas externas de seguridad • Desastres Naturales • Crecimiento del Negocio • Cuellos de botella • “Silos” en la arquitectura Riesgos TI
  • 6. Usuarios y Empresas Quieren Confianza INTERACCIONESINFORMACIÓN INFRAESTRUCTURA Symantec Corporate Overview 6 CONFIANZA INTERACCIONESINFORMACIÓN INFRAESTRUCTURA
  • 7. DisponibilidadDisponibilidad Mantener Los Sistemas Funcionando Habilitar Recuperaciones Rápidas Podemos reducirlo a 4 áreas Compliance Asegurar Controles Adecuados Automatizar Recogida de Evidencias Desastres Naturales Caídas de Sistema Gobierno Interno & Regulaciones Externas Maximizar El RendimientoMaximizar El Rendimiento Optimizar RecursosOptimizar Recursos RendimientoRendimiento Dejar Fuera Lo Malo Mantener Dentro Lo Importante Seguridad ITITInfrastructure Information Caídas de SistemaRegulaciones Externas Niveles de Servicio de TI Amenazas Internas y Externas
  • 8. Soluciones Enterprise Symantec: Una Potente Combinación de Productos y Servicios OPERACIONES DE INFRAESTRUCTURA GESTION DEL RIESGO DE INFORMACION Y COMPLIANCE Symantec Corporate Overview 8 SEGURIDAD CONTINUIDAD DE NEGOCIO ALMACENAMIENTO Gestionar Riesgos TI Maximizar Rendimiento TI
  • 9. OPERACIONES DE INFRAESTRUCTURA CONTINUIDAD DE NEGOCIO ALMACENAMENTO GESTION DEL RIESGO DE INFORMACION Y COMPLIANCE SEGURIDAD Data Center Automation Application Performance Archiving Storage Management Security Management IT Compliance Endpoint Security Gestionar el Riesgo de TI y Maximizar su Rendimiento a través de la Estandirazación de Automatización de Software y Procesos High Availability Disaster Recovery Discovery & Retention Symantec Technology Solutions 9 Performance Management Archiving Backup and Recovery Messaging Management Data Loss Prevention Security Messaging Security AvailabilityRetention Management Endpoint Management Application Security
  • 10. Gestión y securización de la Mensajería
  • 11. ¿Cuáles son las preocupaciones? • Spam, spam, spam (y lo que trae consigo) • He tratado de bloquear el uso de MI en mi compañía, pero no puedo controlar si mis usuarios lo usan o no. ¿Qué puedo hacer? • He oído hablar de “regulaciones”, y me he leído incluso alguna de ellas pero, ¿cómo las aplico a mis sistemas de mensajería? • Los usuarios están todo el tiempo quejándose de falta de cuota de correo. Además, no puedo • Los usuarios están todo el tiempo quejándose de falta de cuota de correo. Además, no puedo controlar sus pst… • ¿Cuánto tiempo tardarían en cortarme la cabeza si se para el correo?
  • 12. 22222222 33333333 44444444 5555555511111111 Requisitos para la Gestión del Riesgo de Información Information Foundation™Information Foundation™Information Foundation™Information Foundation™ Dejar FueraDejar FueraDejar FueraDejar Fuera lo Malolo Malolo Malolo Malo Mantener DentroMantener DentroMantener DentroMantener Dentro Lo ImportanteLo ImportanteLo ImportanteLo Importante Guardar las cosasGuardar las cosasGuardar las cosasGuardar las cosas el Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesarioel Tiempo Necesario Ser capaz de BuscarSer capaz de BuscarSer capaz de BuscarSer capaz de Buscar Y encontrar CosasY encontrar CosasY encontrar CosasY encontrar Cosas Mantener losMantener losMantener losMantener los SistemasSistemasSistemasSistemas FuncionandoFuncionandoFuncionandoFuncionando DatabasesDatabases File ServersFile Servers Email ServersEmail Servers SharePointSharePointIM ServersIM Servers
  • 13. Propuesta de Symantec: Gestión Complet del Ciclo de Vida de la Mensajería • SMS 8160 • SMS Hosted Reducción de Datos 1 • SMS for SMTP • SMS 8300 • IM Manager Protección del Gateway 2 • SMS for MS Exchange • SMS for Domino • IMlogic IM Manager Protección Interna de e-mail e IM 3 • Enterprise Vault (EV) Retención de Datos 4 • EV Compliance Accelerator & Discovery Accelerator Archivado y Auditoría 5 Vault Store Enterprise Vault Server Spam Quarantine Spam Retention (Regulation-dependent) IM and MTA Gateways SMTP and IM Traffic Email remains accessible by IT, legal and compliance officers SMS = Symantec Mail Security Internet Microsoft Exchange IBM Lotus Domino
  • 15. Las Nuevas Tecnologias Complican Los Entornos De Backup • Drivers para la adopción de nueva tecnología – Crecimiento de Datos y mayor presión y complejidad en la recuperación – Consolidación de servidores y flexibilidad operacional (entornos virtuales) – Nuevos requerimientos de negocio por adquisiciones o nuevas iniciativas • Muchas opciones de tecnologías de disco emergentes – Deduplicación de Datos y VTL’s (virtual tape libraries)– Deduplicación de Datos y VTL’s (virtual tape libraries) – Protección Contínua de Datos – Virtualización de Servidores • Los Beneficios de la Deduplicación de Datos vienen en Diferentes “sabores” – Modelo de Software integrado con aplicaciones de backup – Modelo en Appliance como array de Disco abierto – Modelo en Appliance como VTL con capacidades de deduplicación 15
  • 16. El Proceso Global de Deduplicación Partir los datos en segmentos sub- fichero 1 Transmitir y almacenar globalmente los segmentos únicos sólo una vez Reducción 50 – 500x 2 Catalogar las Referencias de Metadatos Gestionar versiones y reteción 3 Content Router Content Router Content Router Content Router Client1File 1 Client2File 2 A B C D E F G A B C D O F P MetaBase Client1File 1 Client2File 2 PureDisk Storage Pool
  • 17. Deplegar un motor de deduplicación cumple diversas necesidades de backup a disco Los clientes PureDisk proporcionan un backup eficiente con el ancho de banda Beneficios Los Clientes NetBackup envían los datos a NetBackup con PureDisk Beneficios Oficinas Remotas y Servidores Virtuales 1 Backup a Disco del Data Center 2 Beneficios •Elimina las aplicaciones de backup distribuidas y las cintas •Centraliza los procesos de datos y recuperación Beneficios • Retener datos en disco más tiempo. Mejorar la utilización del almacenamiento 17 NetBackup PureDisk PureDisk clients NetBackup clients SAN clients fc ipip ip NetBackup Servers ESX Server Virtual Environment Remote Offices
  • 18. NetBackup PureDisk central datacenter vault / DR site NetBackup Media Servers NetBackup Clients ESX Server Virtual Environment small remote office lg remote office PureDisk Clients NetBackup Clients / Agents Network NetBackup Media Server 18 PureDisk Storage Pool Tape Library Tape Vault PureDisk Client PureDisk Client PureDisk Storage Pool lg remote office PureDisk Storage Pool Bandwidth optimized data transfer (client side deduplication) Regular data transfer Network PureDisk deduplication engine – point of deduplication
  • 20. Symantec™ Global Intelligence Network > 7,000 Dispositivos Gestionados de Seguridad + 120 Millones de Systems en el Mundo + 2 Millones Probe Network + Red Avanzada de Cuentas Señuelo Dublin, Ireland 4 Symantec SOCs 80 países monitoreados por Symantec Más de 40.000 sensores registrados en más de 180 países 11 Symantec Security Response Centers 20 Reading, England Alexandria, VA Sydney, Australia Mountain View, CA Culver City, CA Calgary, Canada San Francisco, CA Dublin, Ireland Pune, India Taipei, Taiwan Tokyo, Japan Austin, TX Chengdu, China Chennai, India
  • 21. ¡Gracias! Symantec Corporate Overview 21 © 2007 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE. Luis_fuertes@symantec.com