SlideShare una empresa de Scribd logo
EL FORO DE LA VIRTUALIZACIÓN
            DEL
     PUESTO DE TRABAJO



                                  Madrid 30 de abril de 2010
                                     WWW.ZITRALIA.COM
                                           info@zitralia.com


                                             © Zitralia
Patente Int. PCT/ES 2009/000364              © Lime Access
Índice



 Presentación
   • ¿Quiénes Somos?
   • El nuevo paradigma…
   • LIME ACCESS. La virtualización local


 Virtualización Distribuida vs Centralizada

 Virtualización y Seguridad

 Virtualización y Gestión de Identidades




                                                     © Zitralia
                                                     © Lime Access
¿Quiénes Somos?




               , compañía española de I+D+i, patenta y
desarrolla un producto llamado LIME ACCESS que permite
llevar en un PENDRIVE tus datos, identidad y aplicaciones de
forma personalizada y sincronizada con servidores
centralizados en caso de pérdida o robo.


Lime Access es un producto propiedad de Zitralia protegido
por la ley internacional de patentes y registro de propiedad
intelectual con la PCT/ES2009/000364



 Venta y Distribución 100% Canal

                                                         © Zitralia
                                                         © Lime Access
El nuevo Paradigma…
                      Arquitectura GLOCAL (virtualización local +
                      almacenamiento local)

 Host + Terminal Tonto   Terminal Pesado     Server + Thin Client
                         Cliente Servidor




         1970                 1990                    2000
                                       Confidencialidad + Integridad + Disponibilidad
Backup Sincronizado                   Thick Client portable seguro
                                                      Arquitectura Distribuida móvil de :
                                                      -Datos (almacen local)
                                                      -Aplicaciones (proceso local)
                                                      -Backup Sincronizado (cloud)
                                                      -Virtualización en local (cpu + GB)
  Datos y Aplicaciones Almacenadas
  No ejecutadas
                                                                                © Zitralia
                                                                                © Lime Access
LIME ACCESS. La virtualización local
              Arquitectura

Teletrabajo        Proveedor      Departamento       BACKUP




                               Red de área local

Lime Access                                          Backup
   Server                                          Disco Virtual




                                                           © Zitralia
                                                           © Lime Access
VIRTUALIZACIÓN DISTRIBUIDA vs
-   La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo?.


-
    José Luis San Martín.
                                     CENTRALIZADA
    La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida.
    Julián Hernández Martinez
-   Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo.
    José María Gonzalez
-   Como reducir los costes al virtualizar el puesto. Virtualización distribuida
    Carlos Moliner Zambalamberri
-   Virtualización distribuida como complemento al Desktop Cloud
    Manuel Díaz Moreno.
-   Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo.
    Juan Santesmases Blanco.


                                                                                                        © Zitralia
                                                                                                        © Lime Access
La virtualización del puesto de trabajo. ¿Virtualización
           de aplicaciones o virtualizar el puesto de trabajo?


    Virtualización en la nube
Condicionantes
 • Seguridad (EFS, EncFS, TrueCrypt, etc.)
 • Sincronización (rsync, …)
 • Rendimiento

Máquina Virtual ~ Fichero
 • Copiar / Mover / Almacenar (ubicuidad)
 • Basada en plantillas (homogeneidad)
 • Control de cambios (gestión del estado)
 • Encapsula dependencias (flexibilidad)
                                                    José Luis San Martín

                                                         © Zitralia
                                                         © Lime Access
La virtualización del puesto de trabajo. ¿Virtualización
              de aplicaciones o virtualizar el puesto de trabajo?

 Virtualización del puesto de trabajo
                       SS. Centralizado         Puesto virtual
                       (vs. Distribuido)     (vs. Aplicac. virtual)

Capacidad sobrante         +++                       --
Usuarios móviles
                             ---                    ++
Parque variable              ++                      --
Usuario con estado
                             ---                   +++
                                                       José Luis San Martín
                                                            © Zitralia
                                                            © Lime Access
La virtualización favorece el SaaS. Reducción
                    del consumo del ancho de banda con
                    virtualización distribuida
Evolución

                    Años 70-80            Años 90-00            Año 2010
                                             Internet              HTML5

 Sistemas       Grandes sistemas      Servidores ligeros,    “Software as a
 Informáticos   dedicados a medida,   cliente (PC) -         Service” bajo
                costes elevados y     servidor, grandes      demanda, en
                rigidez               paquetes de SW         sistemas /
                                      (ofimática)            infraestructuras
                                                             compartidos
                                      Red privada virtual,   privados o privados
 Redes de       Redes privadas
                construidas con       gestión de red         virtuales,
 comunicación                                                facturación en
                líneas dedicadas      privada
                punto a punto                                esquemas de pago
                                                             por uso




                                                               Julián Hernández Martínez

                                                                            © Zitralia
                                                                            © Lime Access
La virtualización favorece el SaaS. Reducción
                  del consumo del ancho de banda con
                  virtualización distribuida
Virtualización y SaaS


 Origen: Internet y Open SW (Servidores Linux,
 Apache, Jboss, MySQL, PHP, etc.)
   • Proliferación de WEB OS como Virtual Desktops (Chrome
     OS, JoliCloud, EyeOS, iCloud, Cloudo, MyBoo, GateIn,
     Fenestela, Silveos, StartForce, KIDO'Z, etc.)


 Clientes (HTML5, JavaScript, AJAX, Flash, XML,
 XSL)
   • Se requiere un sistema físico o virtual que permita acceso
     seguro a Internet y al SaaS (Navegador html5)


 Multidispositivo ( PC, laptop, tablet, smartphone,
                                            Julián Hernández Martínez
 TV, etc.)
                                                            © Zitralia
                                                            © Lime Access
La virtualización favorece el SaaS. Reducción
                del consumo del ancho de banda con
                virtualización distribuida
SaaS y Redes de Comunicación



 Necesidades
  • Velocidad, ancho de banda (LTE, FTTH)
  • Disponibilidad y cobertura
  • Latencia (experiencia de usuario)
 Seguridad
 Confidencialidad



                                             Julián Hernández Martínez

                                                      © Zitralia
                                                      © Lime Access
La virtualización favorece el SaaS. Reducción
               del consumo del ancho de banda con
               virtualización distribuida
Principales razones para implantar SaaS



 Velocidad de implantación
 Costes de inversión
 Costes operativos
 Demanda de movilidad de empleado
 Multidispositivo ( PC, laptop, tablet, smartphone,
 TV, etc)




                                            Julián Hernández Martínez

                                                     © Zitralia
                                                     © Lime Access
Aplicación de las ventajas de la
                virtualización de servidores al puesto de
                trabajo
Virtual Desktop Infrastructure Overview




                                              © Zitralia
                                              © Lime Access
Como reducir los costes al virtualizar el puesto.
        Virtualización distribuida


• Independiente del HW cliente
• Almacenamiento moderado
• Baja necesidad de servidores
• Máxima movilidad incluso no conectados




     “Tu PC en un pendrive”
                                         Carlos Moliner Zambalamberri

                                                      © Zitralia
                                                      © Lime Access
Como reducir los costes al virtualizar el puesto.
                     Virtualización distribuida



Mover, añadir, cambiar, borrar                      Instantáneo y centralizado
( 25% del coste actual)
Parcheado de S.O, nueva imágenes de los sistemas.   Una única vez y para todos
(20% del coste actual)
Configurar/ampliar/reparar hardware                 HW intercambiable
(35% del coste actual)
Seguridad, Data recovery, almacenamiento, backup    Controlado
(20% del coste actual)




                                                             Carlos Moliner Zambalamberri

                                                                            © Zitralia
                                                                            © Lime Access
Como reducir los costes al virtualizar el puesto.
                     Virtualización distribuida




Pruebas de regresión y compatibilidad           Instantáneo y centralizado
( 25% del coste actual)
Despligue de aplicaciones y aprovisionamiento   Una única vez y para todos
(60%del coste actual)
Actualizaciones, mantenimiento, formación       Centralizado. Una única vez
(15% del coste actual)




                                                         Carlos Moliner Zambalamberri

                                                                        © Zitralia
                                                                        © Lime Access
Virtualización distribuida como complemento al
                        Desktop Cloud

 Smart Business Desktop Cloud proporciona
 un acceso al puesto de trabajo
 independiente de la infraestructura que lo
 soporta y el dispositivo de acceso.
                                              Costes/Beneficios
                                                                  Thin Client   PC
   • Estrategias de selección de                                                reutilizado
     dispositivo
                                              Coste Inicial            -               +
      de acceso
                                              Instalación              +               -
        • Uso de Thin Clients
                                              Consumo                  +               -
        • Reutilización de PCs
                                              eléctrico
                                              Gestión y soporte        +               -

                                              Flexibilidad /           -               +
                                              Movilidad


                                                                           Manuel Diaz Moreno

                                                                                 © Zitralia
                                                                                 © Lime Access
Virtualización distribuida como complemento al
                           Desktop Cloud


 La virtualización distribuida facilita la
reutilización del PC como dispositivo de
acceso al Desktop Cloud


    • Posibilita la movilidad “real” del usuario
          • Las URLs de acceso, certificados, configuración de clientes software están
            incluidas en una llave de memoria.
    • Incrementa la seguridad
          • Ayuda a cumplir con normativas de protección de datos
          • No deja rastro en el PC utilizado para el acceso
    • Disminuye el coste de propiedad del entorno de dispositivos de acceso
          • Evita replataformado de equipos para ser convertidos en “thin clients”
          • Hace innecesaria una plataforma de streaming de cliente y su gestión

                                                                               Manuel Diaz Moreno

                                                                                     © Zitralia
                                                                                     © Lime Access
Virtualización distribuida. Una oportunidad de llevar tu
PC en el bolsillo




                                        Juan Santesmases

                                             © Zitralia
                                             © Lime Access
VIRTUALIZACIÓN Y SEGURIDAD
-   Cifrado de los datos, gestión de certificados y las máquinas virtuales.
    Román Ramírez.
-   Trabajo offline con virtualización y la seguridad de los datos.
    Enrique Crespo.
-   Perdida de comunicaciones, sincronización de datos y aplicaciones.
    Jorge Pasamón.
-   Autenticación y seguridad en las máquinas virtuales
    Vicente Gonzalbo
-   Movilidad de los datos y aplicaciones seguras..
    Juan Santesmases Blanco.




                                                                              © Zitralia
                                                                              © Lime Access
Cifrado de datos, gestión de certificados y las
                    máquinas virtuales

01. Cifrado de datos (i)
• Es evidente la necesidad de criptografía en diversas organizaciones:
necesidades legales, confidencialidad, integridad, …
• Las soluciones de cifrado, además de garantizar la confidencialidad, deben ser
escalables y se puedan gestionar.
• Un problema endémico del cifrado es el uso de las contraseñas: ¿cómo
garantizar la seguridad e identidad si el acceso a las claves privadas es por
contraseña? Existen keyloggers, keyloggers por hardware, otras amenazas...
• El cifrado puede utilizarse en combinación de la autenticación: certificados x.509,
OpenPGP, firmas de diversos tipos, otros.
• Las necesidades típicas de cifrado en grandes organizaciones pueden resumirse
en las siguientes:
    1. Cifrado de terminales, portátiles y dispositivos: movilidad.
    2. Cifrado de datos: ya sea en tránsito o almacenados.
                                                                Román Ramírez
    3. Cifrado de comunicaciones: debería ser obligado y de serie.
    4. ¿Autenticación?                                              © Zitralia
                                                                          © Lime Access
Cifrado de datos, gestión de certificados y las
                     máquinas virtuales

 01. Certificados (ii)
• Las CA comerciales implican costes: tanto estructurales como por certificado
emitido. Complicado solicitar un certificado firmado por ellas que nos permita, a su
vez, firmar nuestros propios certificados.
• Soluciones mixtas: certificados de CA reconocidas para unos propósitos,
certificados con una CA autofirmada para otros.
• ¿Gestión de las claves privadas firmantes? ¿Gestión de la RA?
• RA: ¿cómo se modela el registro de usuarios? ¿es un proceso que controla
RR.HH? ¿lo controla Seguridad? ¿Sistemas?
• VA: ¿dispongo de un mecanismo automatizado para gestionar revocaciones?
¿CRL? ¿OCSP?
• Existen alternativas, como integrar certificados oficiales: implican problemas en la
validación de revocaciones (de nuevo VA, acceso a OCSP, …), y complican el uso si
queremos autenticación integrada.
                                                                Román Ramírez
• ¿Qué pasa con la contraseña única (SSO)? ¿todos los sistemas pueden emplear
certificados de serie?                                                     © Zitralia
                                                                           © Lime Access
Cifrado de datos, gestión de certificados y las
                  máquinas virtuales

01. Máquinas virtuales (iii)
• En entornos de máquinas virtuales, el uso de cifrado en sistema operativo no es
un problema.
• Se hacen necesarios avances: uso de TPM a disposición del Gestor de
máquinas virtuales.
• ¿Qué ocurre con el puesto de trabajo móvil? Soluciones mayormente basadas en
virtualizarlo, con mayor o menor profundidad, ¿se puede hacer uso de soluciones
hardware para añadir capas de protección adicional?
• ¿El uso de firma puede ayudar a que solamente se arranquen aplicaciones
firmadas y validadas? ¿cuán fácil de gestionar es este modelo? ¿y firmar la
máquina virtual completa? ¿firmar instrucciones o llamadas de sistema?
• ¿Qué pasa cuando el sistema virtual queda aislado del gestor centralizado?
(¿queremos un gestor centralizado?)

                                                                 Román Ramírez

                                                                      © Zitralia
                                                                      © Lime Access
Cifrado de datos, gestión de certificados y las
                 máquinas virtuales

01. Comentarios generales (y iv)
• Gestión de la seguridad de las claves privadas: o token, o smartcard o software.
Todas con riesgo y vulnerables al keylogger.
• ¿De verdad queremos cifrado de comunicaciones? ¿y en entornos DLP? ¿y qué
pasa con el HTTPS? ¿Cómo inspeccionamos el tráfico de usuarios por HTTPS?
(Main-in-the-middle corporativo con nuestra propia CA).
• ¿Cómo podemos aportar seguridad a la máquina virtual? ¿basta cifrar el disco en
arranque?
• Uso de certificados de autenticación.
• ¿configuramos el uso forzoso de la validación de aplicaciones por el certificado?




                                                                 Román Ramírez

                                                                      © Zitralia
                                                                      © Lime Access
Trabajo offline con virtualización y la
                                   seguridad de los datos


•    Se sigue manteniendo el equilibrio o balanza necesidad de negocio contra
    operativa y seguridad de los datos.


• La criticidad de los datos puede requerir sistemas adicionales de cifrado e
    integridad y `requerimientos al acceso posterior.
      • Garantizar el acceso y la confidencialidad al Propietario legítimo de los
        datos o derecho de acceso en el modo adecuado.


• La dependencia de estos sistemas con terceros, que requieren acceso debe
    analizarse de manera previa para validar el impacto en la seguridad de los datos.


• La recuperación de los datos y/o destrucción segura deben contemplarse como
    un requerimiento indispensable dentro de la propuesta tecnológica.

                                                                     Enrique Crespo

                                                                          © Zitralia
                                                                          © Lime Access
Trabajo offline con virtualización y la
                              seguridad de los datos


• La falta de conectividad del sistema virtualizado traslada una serie de
 requerimientos de seguridad hacia el propio sistema
   • Modo usuario, imponiendo un sistema autónomo de identificación
     y autenticación al sistema virtualizado
   • Modo automático o labores programadas, gestión, autenticación y
     traza del propio sistema virtual

• Debe estar presente la capacidad de movilidad de los datos generados en
 la operación del sistema en modo offline.




                                                              Enrique Crespo

                                                                   © Zitralia
                                                                   © Lime Access
Perdida de comunicaciones,
             sincronización de datos y aplicaciones



Perdida de
Comunicaciones




                                         Jorge Pasamon

                                             © Zitralia
                                             © Lime Access
Perdida de comunicaciones,
                                   sincronización de datos y aplicaciones

      “Pérdidas de las comunicaciones es una de las
        mayores secuelas del terremoto en Chile”
                                                                      Fuente : Agencia Boliviana de Noticias



No es fácil entender y calcular el costo real por caída de las comunicaciones o la pérdida de
información de nuestro negocio, ya que estamos tan inmersos en las operaciones del día con
día, que no nos damos cuenta del valor real de nuestra información, así como la oportunidad de
servirle oportunamente a nuestros clientes o proveedores.

Para evaluar el costo de la caída, las compañías deben considerar todos los costos que la
constituyen y como cada uno de ellos, puede ser afectado por una falla en el Sistema,
incluyendo no solamente la pérdida de las ganancias en ese momento, sino también las
posibles pérdidas en las ganancias futuras, pérdida de productividad, pérdida por ocupación de
espacio por empleado, pérdida o desajuste del inventario; costos de pérdidas por falta de
ganancias y recuperación de la información, pérdidas por no entregar las mercancías a tiempo,
pérdidas de oportunidad de negocios, pérdida de clientes y pérdida del valor en la forma de
compartir la depreciación, demandas de los clientes, reputación y quién sabe cuantas cosas
más…
                                                                                              © Zitralia
                                                                                              © Lime Access
Perdida de comunicaciones,
                            sincronización de datos y aplicaciones

“La sincronización de datos es el proceso del establecimiento de
consistencia y coherencia entre datos en fuentes remotas y de la
continua armonización de los datos en el tiempo”
     Confidencialidad           Disponibilidad            Integridad
“Es la propiedad de       “Es la característica,     “Es la propiedad
prevenir la divulgación   cualidad o condición de    que busca
de información a          la información de          mantener los datos
personas o sistemas       encontrarse a              libres de
no autorizados”           disposición de quienes     modificaciones no
                          deben acceder a ella, ya   autorizadas”
                          sean personas,
                          procesos o
                          aplicaciones”
                                                          Jorge Pasamon
                                                               © Zitralia
                                                               © Lime Access
Perdida de comunicaciones,
                                       sincronización de datos y aplicaciones

        Centralizado                      Descentralizado                         Virtualizado




Características                      Características                      Características
• Se reducen los costes.             .Sus ventajas son obvias cuando se   El principal objetivo es aprovechar
• Se optimizan los recursos.         ofrecen servicios en diferentes      las ventajas de los modelos
• Se simplifica la gestión.          emplazamientos, sin embargo la       centralizados y distribuidos.
• Los usuarios se encuentran en      deslocalización de los diferentes
  diversos emplazamientos            Centros de Servicios conlleva        • El "conocimiento" está
  geográficos: diferentes idiomas,   grandes problemas:                     centralizado.
  productos y servicios.             • Es generalmente más caro.          • Se evitan duplicidades
• Se necesita dar servicios de       • Se complica la gestión y             innecesarias con el consiguiente
  mantenimiento "on-site".              monitorización del servicio.        ahorro de costes.
                                     • Se dificulta el flujo de datos y   • Se puede ofrecer un "servicio
                                        conocimiento entre los              local" sin incurrir en costes
                                        diferentes Service Desks.           adicionales.
                                                                          • La calidad del servicio es
                                                                            homogénea y consistente.


                                                                                            © Zitralia
                                                                                            © Lime Access
Autenticación y seguridad en las
máquinas virtuales




                            Vicente Gonzalbo
                                   © Zitralia
                                   © Lime Access
Autenticación y seguridad en las
                      máquinas virtuales

Crisis. Cambio. Nuevas Ideas. Nuevos Puntos de vista




                                                  Vicente Gonzalbo
                                                         © Zitralia
                                                         © Lime Access
Autenticación y seguridad en las
                                    máquinas virtuales

Movilidad de los datos y Aplicaciones seguras




 Seguridad Host     IPS virtuales      Virtual Server
 Seguridad Host   IPS Virtuales                         Desktop IPS          SSO
                                       para VMware




                                                                      Vicente Gonzalbo
                                                                           © Zitralia
                                                                           © Lime Access
Autenticación y seguridad en las
máquinas virtuales




                                   © Zitralia
                                   © Lime Access
Autenticación y seguridad en las
máquinas virtuales




                              Vicente Gonzalbo
                                   © Zitralia
                                   © Lime Access
Movilidad de los datos y aplicaciones seguras




                               Juan Santesmases

                                   © Zitralia
                                   © Lime Access
VIRTUALIZACIÓN Y GESTIÓN DE
-   Utilización de certificados y smart cards para autenticarse en los puestos de trabajo virtuales


-
    Carlos Molina
                                         IDENTIDADES
    Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación..
    Alberto Zapico.
-   Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados.
    José Luis Santamaría.
-   Una oportunidad para el teletrabajo, virtualización e identidad segura.
    Vicente Gonzalbo.
-   Las tarjetas inteligentes en la identificación de la virtualización distribuida.
    Juanjo Nombela.
-   La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 .
-   Pablo Esteban.


                                                                                                      © Zitralia
                                                                                                      © Lime Access
La virtualización de los puestos de
                                                     trabajo en el entorno de los Contact
                                                     Center
Características del entorno
Complejidad              Externalización          Equipos               Seguridad              Objetivos

                                                                         Información de alto
                           Alto grado de            Necesidad de
                                                                         riesgo (datos
  Entornos altamente       externalización del      optimizar los
                                                                         personales
  complejos con varios     servicio, con            equipos para los
                                                                         protegidos de los
  proveedores,             mayodificultad en la     requisitos de las
                                                                         clientes)
  plataformas y países     gestión de sistemas      nuevas aplicación
                           y mantenimiento de
                           puestos                                                               Lograr una mejor
                                                                                                 experiencia de cliente
                                                                                                 al mismo tiempo que
                                                                                                 se reducen los
                                                                                                 costes operativos



                           Nuevas tendencias
                           como el teletrabajo




                                                                                               Carlos Molina

                                                                                                       © Zitralia
                                                                                                       © Lime Access
La virtualización de los puestos de
                                      trabajo en el entorno de los Contact
                                      Center
La autentificación en los puestos de trabajos virtuales permite
   Flexibilidad                      Consistencia                         Optimización




  Capacidad de funcionar en        Una experiencia consistente         Mayor aprovechamiento de los
   entornos mixtos más flexibles     para el cliente y para el agente     recursos actuales
   para el servicio                  de call center                      Incrementar el rendimiento en el
  Sencillez en la gestión y        Seguridad y fiabilidad en el         uso de los equipos
   mantenimiento                     acceso a la información




                                                                                     Carlos Molina

                                                                                            © Zitralia
                                                                                            © Lime Access
Barreras en la gestión de identidades
                                 para la virtualización. Como asegurar la
                                 identificación

                                           Acceso a Internet seguro

                            Una necesidad de los grupos de desarrollo


             Un puesto de trabajo virtualizado


Acceso remoto seguro


    Uso de máquinas virtuales no corporativas con fines ilícitos
                                                         Alberto Zapico

                                                              © Zitralia
                                                              © Lime Access
Barreras en la gestión de identidades
para la virtualización. Como asegurar la
identificación




                        Alberto Zapico

                             © Zitralia
                             © Lime Access
Autenticación en local con el DNIe. Acceso
                          seguro a servicios virtualizados

El desktop….

 … ya no es un “dispositivo”
 Es un “entorno” de trabajo “unívoco
 y personal” que ha de cumplir
 criterios de:
   • Ubicuidad
   • Criterios de acceso e identidad
   • Seguridad en y desde el dispositivo
     que se utilice, sea cual sea
 Se hace necesario un planteamiento
 de…
   • “Arquitectura Virtualizada Distribuida”
   • Mecanismo de autenticación que
     provea acceso a servicios                         José Luis Santamaría
     virtualizados
                                                            © Zitralia
                                                            © Lime Access
Autenticación en local con el DNIe. Acceso
                                       seguro a servicios virtualizados

 DNIe
                                                 2010 finalizará con más de 19,5
                                                  M de DNIe en España
                                                 Al final de 2009, casi 9M de
                                                  personas disponían de DNIe
                                                 En la actualidad aprox. el 96% de
                                                  los trámites se pueden realizar de
Como otros mecanismos de                          modo telemático en el ámbito de
autenticación puede permitir:                     la Administración Central
•Control de acceso a recursos locales
•Control de acceso a aplicaciones/datos
de la Empresa
      •Acceso a aplicaciones predefinidas
      por colaborador/trabajador
      •Autenticación unívoca por role
      •Acceso a servicios virtualizados de modo específico
                                                                      José Luis Santamaría

                                                                           © Zitralia
                                                                           © Lime Access
Autenticación en local con el DNIe. Acceso
                  seguro a servicios virtualizados

La conjunción de ambos escenarios
permite…        Planteamientos de teletrabajo
                    Colaboradores externos
                    Vips
                    Transacciones bancarias
                    Oficina sin papeles… e-
                     Adminsitración
                    Cualquier servicio a cliente
                     final/proveedor final….




                                               José Luis Santamaría

                                                    © Zitralia
                                                    © Lime Access
Autenticación y seguridad en las
máquinas virtuales




                            Vicente Gonzalbo
                                   © Zitralia
                                   © Lime Access
Autenticación y seguridad en las
                               máquinas virtuales

Gestión de Identidades y accesos para entornos
virtualizados
    1. Simulación de políticas
     Capacidad de predecir qué puede suponer un cambio en las políticas de
       seguridad.
   2. Análisis de Separación de deberes automático.
     Alerta y bloqueo proactivo de la adquisición de permisos que van en contra el
       negocio y/o legislación
   3. Disponibilidad de distintos tipos de rol y entitlements.
     a) Roles estáticos,
     b)dinámicos (asignados según los permisos efectivos del usurios
     c) Jerárquicos
   4. Control y Gestión de usuarios privilegiados.
     a) Retirar todos los permisos a los administradores de sistemas
     b) para asignarlos solo en el momento, lugar, persona y durante el tiempo
        apropiado                                                      Vicente Gonzalbo
   5. Ciclo completa de certificación de políticas de seguridad
                                                        © Zitralia
                                                                         © Lime Access
     Capacidad de auditar y generar informes automáticos de toda la actividad del
 Las contraseñas …
       No son seguras y generan muchos costes de soporte.
       En sistemas virtualizados, SSO, gestión de identidades, etc. se convierten en
       el eslabón más débil de la cadena.

 Las tarjetas inteligentes + certificados digitales …
       Pueden reemplazar a las diferentes contraseñas de los usuarios en diferentes
       aplicaciones o escenarios (consiguiendo hasta 40% ahorro en costes de CAU
       según algunos estudios).
       Aportan autenticación fuerte (algo que se tiene y algo que se sabe).
       Permiten otras aplicaciones como la firma electrónica reconocida o el cifrado
       (con claves asimétricas) con un elemento seguro.

   Sus aplicaciones y escenarios de uso posibles …

       Autenticación virtualización distribuida.
       Autenticación antes del arranque del S.O. (Pre-Boot Authentication) en
       portátiles.
       Autenticación en la cuenta de usuario del sistema operativo y bloqueo
       automático de la sesión al extraer la tarjeta (cumpliendo política de pantallas
       limpias).
       Autenticación en aplicaciones y accesos remotos: cliente de correo y correo
       web (OWA, iNotes,…), Intranet, ERP, servicios web de terceros, VPN, Zitralia
                                                                             © cliente
       SSL, etc                                                              © Lime Access
Acceso lógico
                                                           local
                                Acceso
                                físico
                                                                   Acceso
                Control de                                             remoto
                presencia

     Identificación                                                        Protección de la
     visual                                                                Información (cifrado)
                             Pago
                                    $€
                                      Y                             Firma
                                                                    electrónica

                                                   Workflows
                                                   internos




Las tarjetas inteligentes son los soportes más apropiados para contener
las credenciales de los usuarios en los entornos lógico y físico:
certificados digitales, contraseñas, claves, números de identificación, ...
                                                                                               © Zitralia
                                                                                               © Lime Access
La virtualización en los servicios al usuario. Una
                                                            oportunidad
                      para la Banca y Administración electrónica 7x24
 Riesgos                           Gestión de los riesgos
 Tipos y Riesgo                    Gestión y Cuadros
   • Información                    Controles de Seguridad
   • Comunicación                     • Autenticación
   • Transacción                      • No Repudio
 Riesgos en Banca y                  • División de perfiles
  Administraciones                  Legal y Reputación
   • Estratégicos
   • Transacciones
   • Cumplimiento
   • Reputación
   • Seguridad de la Información
   • Banca: Crédito, Interesas,
                                                       Pablo Estevan
     Liquidez, Precios, Cambio.
                                                            © Zitralia
                                                            © Lime Access
La virtualización en los servicios al usuario. Una
                                                          oportunidad
                    para la Banca y Administración electrónica 7x24


 Amenazas                        Virtualización como
                                  Respuesta
 Ataques Locales                 Sistema conocido
 Ataques Remotos                 Sistema actualizado
 Ataques Mixtos                  Sistema seguro
                                  Sistema controlado




                                                     Pablo Estevan

                                                          © Zitralia
                                                          © Lime Access
La virtualización en los servicios al usuario. Una
                                                 oportunidad
           para la Banca y Administración electrónica 7x24
Ejemplo. Cloud Personality (Cloud Banking)




                          Grupo mínimo de aplicaciones
                           permitidas
                          Cifrado, actualizado y
                           securizado.
                          Entorno aislado.
                          Enlaces predefinidos y fijados a
                           webs online.
                          Zitralia: Autenticaciones Pablo Estevan
                           extendidas: DNIEe, token,
                                                   © Zitralia
                           multifactor             © Lime Access
ZITRALIA
Manuel Tovar, 16
28034 Madrid
www.zitralia.com



 T: +34 91 417 07 10




                   © Zitralia
                   © Lime Access

Más contenido relacionado

La actualidad más candente

Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3
Arturo Martinez Fernandez
 
Presentacion Cloud Computing Navarparty
Presentacion Cloud Computing NavarpartyPresentacion Cloud Computing Navarparty
Presentacion Cloud Computing Navarparty
apocalipsis1234
 
Cisco Cloud
Cisco CloudCisco Cloud
Foro tecnicosalud2010 cloud
Foro tecnicosalud2010 cloudForo tecnicosalud2010 cloud
Foro tecnicosalud2010 cloud
Eloy M. Rodríguez
 
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudbex
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
leydimod
 
Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011
Jorge Guerra
 
Saas Un Mercado En Plena Expansion
Saas Un Mercado En Plena ExpansionSaas Un Mercado En Plena Expansion
Saas Un Mercado En Plena Expansion
guest50f6079
 
Company presentation esp v14
Company presentation esp v14Company presentation esp v14
Company presentation esp v14
jcuetov
 
Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012
Abserver
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Orlando Verdugo
 
072 antel-presentacion comercial
072 antel-presentacion comercial072 antel-presentacion comercial
072 antel-presentacion comercial
GeneXus
 
Cloud Computing, definición, ser
Cloud Computing, definición, serCloud Computing, definición, ser
Cloud Computing, definición, ser
Corina Flores
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web Nexica
Adam Datacenter
 
Presentación vm ware (david garcia). evento nube conectada 18042012
Presentación vm ware (david garcia).  evento nube conectada 18042012Presentación vm ware (david garcia).  evento nube conectada 18042012
Presentación vm ware (david garcia). evento nube conectada 18042012
Datacity Comunicaciones S.L.
 
Presentacion Nubéame
Presentacion NubéamePresentacion Nubéame
Presentacion Nubéame
Nubeame Nube
 
3 presentación cloud computing en pymes vf
3  presentación cloud computing en pymes vf3  presentación cloud computing en pymes vf
3 presentación cloud computing en pymes vf
Pedro Martín Jurado
 
03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...
03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...
03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...
Neurowork
 
21712680 Cloud Computing
21712680 Cloud Computing21712680 Cloud Computing
21712680 Cloud Computing
JoseLuisHernandez
 
NexTReT Cloud
NexTReT CloudNexTReT Cloud
NexTReT Cloud
NexTReT
 

La actualidad más candente (20)

Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3Foro de la virtualización. ibm forum madrid v3
Foro de la virtualización. ibm forum madrid v3
 
Presentacion Cloud Computing Navarparty
Presentacion Cloud Computing NavarpartyPresentacion Cloud Computing Navarparty
Presentacion Cloud Computing Navarparty
 
Cisco Cloud
Cisco CloudCisco Cloud
Cisco Cloud
 
Foro tecnicosalud2010 cloud
Foro tecnicosalud2010 cloudForo tecnicosalud2010 cloud
Foro tecnicosalud2010 cloud
 
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011Cloud Computing , caracteristicas 2011
Cloud Computing , caracteristicas 2011
 
Saas Un Mercado En Plena Expansion
Saas Un Mercado En Plena ExpansionSaas Un Mercado En Plena Expansion
Saas Un Mercado En Plena Expansion
 
Company presentation esp v14
Company presentation esp v14Company presentation esp v14
Company presentation esp v14
 
Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012Master en Marketing Digital fundesem 2012
Master en Marketing Digital fundesem 2012
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
072 antel-presentacion comercial
072 antel-presentacion comercial072 antel-presentacion comercial
072 antel-presentacion comercial
 
Cloud Computing, definición, ser
Cloud Computing, definición, serCloud Computing, definición, ser
Cloud Computing, definición, ser
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web Nexica
 
Presentación vm ware (david garcia). evento nube conectada 18042012
Presentación vm ware (david garcia).  evento nube conectada 18042012Presentación vm ware (david garcia).  evento nube conectada 18042012
Presentación vm ware (david garcia). evento nube conectada 18042012
 
Presentacion Nubéame
Presentacion NubéamePresentacion Nubéame
Presentacion Nubéame
 
3 presentación cloud computing en pymes vf
3  presentación cloud computing en pymes vf3  presentación cloud computing en pymes vf
3 presentación cloud computing en pymes vf
 
03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...
03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...
03 cómo el código abierto nos impide caer cautivos de nuestros proveedores de...
 
21712680 Cloud Computing
21712680 Cloud Computing21712680 Cloud Computing
21712680 Cloud Computing
 
NexTReT Cloud
NexTReT CloudNexTReT Cloud
NexTReT Cloud
 

Similar a Foro de la virtualización ibm forum madrid v3

Roche cloud version_1.0
Roche cloud version_1.0Roche cloud version_1.0
Roche cloud version_1.0
Joaquín Garcí­a Guajardo
 
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computing
Fredy Buezo
 
Nube de Internet
Nube de InternetNube de Internet
Nube de Internet
nanysmania
 
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de AprovisionamientoEl Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
CADEXCO
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
Logicalis Latam
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
Mafer29
 
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
Inside_Marketing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Tensor
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014
Ignacio Daza
 
Presentación Computacion en la Nube
Presentación Computacion en la NubePresentación Computacion en la Nube
Presentación Computacion en la Nube
David Hernandez
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
CATIRESPP
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
MasterBase®
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
Ilyanna
 
Presentación cidaut (álvaro garcía). evento nube conectada 18042012
Presentación cidaut (álvaro garcía).  evento nube conectada 18042012Presentación cidaut (álvaro garcía).  evento nube conectada 18042012
Presentación cidaut (álvaro garcía). evento nube conectada 18042012
Datacity Comunicaciones S.L.
 
Aterrizando la nube euro cloud
Aterrizando la nube euro cloudAterrizando la nube euro cloud
Aterrizando la nube euro cloud
Inside_Marketing
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
vilcacundo
 
Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021
Arsys
 
Jakeline
JakelineJakeline
Jakeline
vilcacundo
 
El puesto de trabajo despega hacia la Nube – ASLAN 2019
El puesto de trabajo despega hacia la Nube – ASLAN 2019El puesto de trabajo despega hacia la Nube – ASLAN 2019
El puesto de trabajo despega hacia la Nube – ASLAN 2019
Arsys
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
Omega Peripherals
 

Similar a Foro de la virtualización ibm forum madrid v3 (20)

Roche cloud version_1.0
Roche cloud version_1.0Roche cloud version_1.0
Roche cloud version_1.0
 
Virtualizacion y cloud computing
Virtualizacion y cloud computingVirtualizacion y cloud computing
Virtualizacion y cloud computing
 
Nube de Internet
Nube de InternetNube de Internet
Nube de Internet
 
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de AprovisionamientoEl Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
El Impacto de la Computación en la Nube en Modelos de Aprovisionamiento
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014
 
Presentación Computacion en la Nube
Presentación Computacion en la NubePresentación Computacion en la Nube
Presentación Computacion en la Nube
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Presentación cidaut (álvaro garcía). evento nube conectada 18042012
Presentación cidaut (álvaro garcía).  evento nube conectada 18042012Presentación cidaut (álvaro garcía).  evento nube conectada 18042012
Presentación cidaut (álvaro garcía). evento nube conectada 18042012
 
Aterrizando la nube euro cloud
Aterrizando la nube euro cloudAterrizando la nube euro cloud
Aterrizando la nube euro cloud
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021
 
Jakeline
JakelineJakeline
Jakeline
 
El puesto de trabajo despega hacia la Nube – ASLAN 2019
El puesto de trabajo despega hacia la Nube – ASLAN 2019El puesto de trabajo despega hacia la Nube – ASLAN 2019
El puesto de trabajo despega hacia la Nube – ASLAN 2019
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 

Último

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 

Último (20)

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 

Foro de la virtualización ibm forum madrid v3

  • 1. EL FORO DE LA VIRTUALIZACIÓN DEL PUESTO DE TRABAJO Madrid 30 de abril de 2010 WWW.ZITRALIA.COM info@zitralia.com © Zitralia Patente Int. PCT/ES 2009/000364 © Lime Access
  • 2. Índice  Presentación • ¿Quiénes Somos? • El nuevo paradigma… • LIME ACCESS. La virtualización local  Virtualización Distribuida vs Centralizada  Virtualización y Seguridad  Virtualización y Gestión de Identidades © Zitralia © Lime Access
  • 3. ¿Quiénes Somos?  , compañía española de I+D+i, patenta y desarrolla un producto llamado LIME ACCESS que permite llevar en un PENDRIVE tus datos, identidad y aplicaciones de forma personalizada y sincronizada con servidores centralizados en caso de pérdida o robo. Lime Access es un producto propiedad de Zitralia protegido por la ley internacional de patentes y registro de propiedad intelectual con la PCT/ES2009/000364  Venta y Distribución 100% Canal © Zitralia © Lime Access
  • 4. El nuevo Paradigma… Arquitectura GLOCAL (virtualización local + almacenamiento local) Host + Terminal Tonto Terminal Pesado Server + Thin Client Cliente Servidor 1970 1990 2000 Confidencialidad + Integridad + Disponibilidad Backup Sincronizado Thick Client portable seguro Arquitectura Distribuida móvil de : -Datos (almacen local) -Aplicaciones (proceso local) -Backup Sincronizado (cloud) -Virtualización en local (cpu + GB) Datos y Aplicaciones Almacenadas No ejecutadas © Zitralia © Lime Access
  • 5. LIME ACCESS. La virtualización local Arquitectura Teletrabajo Proveedor Departamento BACKUP Red de área local Lime Access Backup Server Disco Virtual © Zitralia © Lime Access
  • 6. VIRTUALIZACIÓN DISTRIBUIDA vs - La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo?. - José Luis San Martín. CENTRALIZADA La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida. Julián Hernández Martinez - Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo. José María Gonzalez - Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri - Virtualización distribuida como complemento al Desktop Cloud Manuel Díaz Moreno. - Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo. Juan Santesmases Blanco. © Zitralia © Lime Access
  • 7. La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? Virtualización en la nube Condicionantes • Seguridad (EFS, EncFS, TrueCrypt, etc.) • Sincronización (rsync, …) • Rendimiento Máquina Virtual ~ Fichero • Copiar / Mover / Almacenar (ubicuidad) • Basada en plantillas (homogeneidad) • Control de cambios (gestión del estado) • Encapsula dependencias (flexibilidad) José Luis San Martín © Zitralia © Lime Access
  • 8. La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? Virtualización del puesto de trabajo SS. Centralizado Puesto virtual (vs. Distribuido) (vs. Aplicac. virtual) Capacidad sobrante +++ -- Usuarios móviles --- ++ Parque variable ++ -- Usuario con estado --- +++ José Luis San Martín © Zitralia © Lime Access
  • 9. La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Evolución Años 70-80 Años 90-00 Año 2010 Internet HTML5 Sistemas Grandes sistemas Servidores ligeros, “Software as a Informáticos dedicados a medida, cliente (PC) - Service” bajo costes elevados y servidor, grandes demanda, en rigidez paquetes de SW sistemas / (ofimática) infraestructuras compartidos Red privada virtual, privados o privados Redes de Redes privadas construidas con gestión de red virtuales, comunicación facturación en líneas dedicadas privada punto a punto esquemas de pago por uso Julián Hernández Martínez © Zitralia © Lime Access
  • 10. La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Virtualización y SaaS  Origen: Internet y Open SW (Servidores Linux, Apache, Jboss, MySQL, PHP, etc.) • Proliferación de WEB OS como Virtual Desktops (Chrome OS, JoliCloud, EyeOS, iCloud, Cloudo, MyBoo, GateIn, Fenestela, Silveos, StartForce, KIDO'Z, etc.)  Clientes (HTML5, JavaScript, AJAX, Flash, XML, XSL) • Se requiere un sistema físico o virtual que permita acceso seguro a Internet y al SaaS (Navegador html5)  Multidispositivo ( PC, laptop, tablet, smartphone, Julián Hernández Martínez TV, etc.) © Zitralia © Lime Access
  • 11. La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida SaaS y Redes de Comunicación  Necesidades • Velocidad, ancho de banda (LTE, FTTH) • Disponibilidad y cobertura • Latencia (experiencia de usuario)  Seguridad  Confidencialidad Julián Hernández Martínez © Zitralia © Lime Access
  • 12. La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Principales razones para implantar SaaS  Velocidad de implantación  Costes de inversión  Costes operativos  Demanda de movilidad de empleado  Multidispositivo ( PC, laptop, tablet, smartphone, TV, etc) Julián Hernández Martínez © Zitralia © Lime Access
  • 13. Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo Virtual Desktop Infrastructure Overview © Zitralia © Lime Access
  • 14. Como reducir los costes al virtualizar el puesto. Virtualización distribuida • Independiente del HW cliente • Almacenamiento moderado • Baja necesidad de servidores • Máxima movilidad incluso no conectados “Tu PC en un pendrive” Carlos Moliner Zambalamberri © Zitralia © Lime Access
  • 15. Como reducir los costes al virtualizar el puesto. Virtualización distribuida Mover, añadir, cambiar, borrar Instantáneo y centralizado ( 25% del coste actual) Parcheado de S.O, nueva imágenes de los sistemas. Una única vez y para todos (20% del coste actual) Configurar/ampliar/reparar hardware HW intercambiable (35% del coste actual) Seguridad, Data recovery, almacenamiento, backup Controlado (20% del coste actual) Carlos Moliner Zambalamberri © Zitralia © Lime Access
  • 16. Como reducir los costes al virtualizar el puesto. Virtualización distribuida Pruebas de regresión y compatibilidad Instantáneo y centralizado ( 25% del coste actual) Despligue de aplicaciones y aprovisionamiento Una única vez y para todos (60%del coste actual) Actualizaciones, mantenimiento, formación Centralizado. Una única vez (15% del coste actual) Carlos Moliner Zambalamberri © Zitralia © Lime Access
  • 17. Virtualización distribuida como complemento al Desktop Cloud  Smart Business Desktop Cloud proporciona un acceso al puesto de trabajo independiente de la infraestructura que lo soporta y el dispositivo de acceso. Costes/Beneficios Thin Client PC • Estrategias de selección de reutilizado dispositivo Coste Inicial - + de acceso Instalación + - • Uso de Thin Clients Consumo + - • Reutilización de PCs eléctrico Gestión y soporte + - Flexibilidad / - + Movilidad Manuel Diaz Moreno © Zitralia © Lime Access
  • 18. Virtualización distribuida como complemento al Desktop Cloud  La virtualización distribuida facilita la reutilización del PC como dispositivo de acceso al Desktop Cloud • Posibilita la movilidad “real” del usuario • Las URLs de acceso, certificados, configuración de clientes software están incluidas en una llave de memoria. • Incrementa la seguridad • Ayuda a cumplir con normativas de protección de datos • No deja rastro en el PC utilizado para el acceso • Disminuye el coste de propiedad del entorno de dispositivos de acceso • Evita replataformado de equipos para ser convertidos en “thin clients” • Hace innecesaria una plataforma de streaming de cliente y su gestión Manuel Diaz Moreno © Zitralia © Lime Access
  • 19. Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo Juan Santesmases © Zitralia © Lime Access
  • 20. VIRTUALIZACIÓN Y SEGURIDAD - Cifrado de los datos, gestión de certificados y las máquinas virtuales. Román Ramírez. - Trabajo offline con virtualización y la seguridad de los datos. Enrique Crespo. - Perdida de comunicaciones, sincronización de datos y aplicaciones. Jorge Pasamón. - Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo - Movilidad de los datos y aplicaciones seguras.. Juan Santesmases Blanco. © Zitralia © Lime Access
  • 21. Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Cifrado de datos (i) • Es evidente la necesidad de criptografía en diversas organizaciones: necesidades legales, confidencialidad, integridad, … • Las soluciones de cifrado, además de garantizar la confidencialidad, deben ser escalables y se puedan gestionar. • Un problema endémico del cifrado es el uso de las contraseñas: ¿cómo garantizar la seguridad e identidad si el acceso a las claves privadas es por contraseña? Existen keyloggers, keyloggers por hardware, otras amenazas... • El cifrado puede utilizarse en combinación de la autenticación: certificados x.509, OpenPGP, firmas de diversos tipos, otros. • Las necesidades típicas de cifrado en grandes organizaciones pueden resumirse en las siguientes: 1. Cifrado de terminales, portátiles y dispositivos: movilidad. 2. Cifrado de datos: ya sea en tránsito o almacenados. Román Ramírez 3. Cifrado de comunicaciones: debería ser obligado y de serie. 4. ¿Autenticación? © Zitralia © Lime Access
  • 22. Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Certificados (ii) • Las CA comerciales implican costes: tanto estructurales como por certificado emitido. Complicado solicitar un certificado firmado por ellas que nos permita, a su vez, firmar nuestros propios certificados. • Soluciones mixtas: certificados de CA reconocidas para unos propósitos, certificados con una CA autofirmada para otros. • ¿Gestión de las claves privadas firmantes? ¿Gestión de la RA? • RA: ¿cómo se modela el registro de usuarios? ¿es un proceso que controla RR.HH? ¿lo controla Seguridad? ¿Sistemas? • VA: ¿dispongo de un mecanismo automatizado para gestionar revocaciones? ¿CRL? ¿OCSP? • Existen alternativas, como integrar certificados oficiales: implican problemas en la validación de revocaciones (de nuevo VA, acceso a OCSP, …), y complican el uso si queremos autenticación integrada. Román Ramírez • ¿Qué pasa con la contraseña única (SSO)? ¿todos los sistemas pueden emplear certificados de serie? © Zitralia © Lime Access
  • 23. Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Máquinas virtuales (iii) • En entornos de máquinas virtuales, el uso de cifrado en sistema operativo no es un problema. • Se hacen necesarios avances: uso de TPM a disposición del Gestor de máquinas virtuales. • ¿Qué ocurre con el puesto de trabajo móvil? Soluciones mayormente basadas en virtualizarlo, con mayor o menor profundidad, ¿se puede hacer uso de soluciones hardware para añadir capas de protección adicional? • ¿El uso de firma puede ayudar a que solamente se arranquen aplicaciones firmadas y validadas? ¿cuán fácil de gestionar es este modelo? ¿y firmar la máquina virtual completa? ¿firmar instrucciones o llamadas de sistema? • ¿Qué pasa cuando el sistema virtual queda aislado del gestor centralizado? (¿queremos un gestor centralizado?) Román Ramírez © Zitralia © Lime Access
  • 24. Cifrado de datos, gestión de certificados y las máquinas virtuales 01. Comentarios generales (y iv) • Gestión de la seguridad de las claves privadas: o token, o smartcard o software. Todas con riesgo y vulnerables al keylogger. • ¿De verdad queremos cifrado de comunicaciones? ¿y en entornos DLP? ¿y qué pasa con el HTTPS? ¿Cómo inspeccionamos el tráfico de usuarios por HTTPS? (Main-in-the-middle corporativo con nuestra propia CA). • ¿Cómo podemos aportar seguridad a la máquina virtual? ¿basta cifrar el disco en arranque? • Uso de certificados de autenticación. • ¿configuramos el uso forzoso de la validación de aplicaciones por el certificado? Román Ramírez © Zitralia © Lime Access
  • 25. Trabajo offline con virtualización y la seguridad de los datos • Se sigue manteniendo el equilibrio o balanza necesidad de negocio contra operativa y seguridad de los datos. • La criticidad de los datos puede requerir sistemas adicionales de cifrado e integridad y `requerimientos al acceso posterior. • Garantizar el acceso y la confidencialidad al Propietario legítimo de los datos o derecho de acceso en el modo adecuado. • La dependencia de estos sistemas con terceros, que requieren acceso debe analizarse de manera previa para validar el impacto en la seguridad de los datos. • La recuperación de los datos y/o destrucción segura deben contemplarse como un requerimiento indispensable dentro de la propuesta tecnológica. Enrique Crespo © Zitralia © Lime Access
  • 26. Trabajo offline con virtualización y la seguridad de los datos • La falta de conectividad del sistema virtualizado traslada una serie de requerimientos de seguridad hacia el propio sistema • Modo usuario, imponiendo un sistema autónomo de identificación y autenticación al sistema virtualizado • Modo automático o labores programadas, gestión, autenticación y traza del propio sistema virtual • Debe estar presente la capacidad de movilidad de los datos generados en la operación del sistema en modo offline. Enrique Crespo © Zitralia © Lime Access
  • 27. Perdida de comunicaciones, sincronización de datos y aplicaciones Perdida de Comunicaciones Jorge Pasamon © Zitralia © Lime Access
  • 28. Perdida de comunicaciones, sincronización de datos y aplicaciones “Pérdidas de las comunicaciones es una de las mayores secuelas del terremoto en Chile” Fuente : Agencia Boliviana de Noticias No es fácil entender y calcular el costo real por caída de las comunicaciones o la pérdida de información de nuestro negocio, ya que estamos tan inmersos en las operaciones del día con día, que no nos damos cuenta del valor real de nuestra información, así como la oportunidad de servirle oportunamente a nuestros clientes o proveedores. Para evaluar el costo de la caída, las compañías deben considerar todos los costos que la constituyen y como cada uno de ellos, puede ser afectado por una falla en el Sistema, incluyendo no solamente la pérdida de las ganancias en ese momento, sino también las posibles pérdidas en las ganancias futuras, pérdida de productividad, pérdida por ocupación de espacio por empleado, pérdida o desajuste del inventario; costos de pérdidas por falta de ganancias y recuperación de la información, pérdidas por no entregar las mercancías a tiempo, pérdidas de oportunidad de negocios, pérdida de clientes y pérdida del valor en la forma de compartir la depreciación, demandas de los clientes, reputación y quién sabe cuantas cosas más… © Zitralia © Lime Access
  • 29. Perdida de comunicaciones, sincronización de datos y aplicaciones “La sincronización de datos es el proceso del establecimiento de consistencia y coherencia entre datos en fuentes remotas y de la continua armonización de los datos en el tiempo” Confidencialidad Disponibilidad Integridad “Es la propiedad de “Es la característica, “Es la propiedad prevenir la divulgación cualidad o condición de que busca de información a la información de mantener los datos personas o sistemas encontrarse a libres de no autorizados” disposición de quienes modificaciones no deben acceder a ella, ya autorizadas” sean personas, procesos o aplicaciones” Jorge Pasamon © Zitralia © Lime Access
  • 30. Perdida de comunicaciones, sincronización de datos y aplicaciones Centralizado Descentralizado Virtualizado Características Características Características • Se reducen los costes. .Sus ventajas son obvias cuando se El principal objetivo es aprovechar • Se optimizan los recursos. ofrecen servicios en diferentes las ventajas de los modelos • Se simplifica la gestión. emplazamientos, sin embargo la centralizados y distribuidos. • Los usuarios se encuentran en deslocalización de los diferentes diversos emplazamientos Centros de Servicios conlleva • El "conocimiento" está geográficos: diferentes idiomas, grandes problemas: centralizado. productos y servicios. • Es generalmente más caro. • Se evitan duplicidades • Se necesita dar servicios de • Se complica la gestión y innecesarias con el consiguiente mantenimiento "on-site". monitorización del servicio. ahorro de costes. • Se dificulta el flujo de datos y • Se puede ofrecer un "servicio conocimiento entre los local" sin incurrir en costes diferentes Service Desks. adicionales. • La calidad del servicio es homogénea y consistente. © Zitralia © Lime Access
  • 31. Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo © Zitralia © Lime Access
  • 32. Autenticación y seguridad en las máquinas virtuales Crisis. Cambio. Nuevas Ideas. Nuevos Puntos de vista Vicente Gonzalbo © Zitralia © Lime Access
  • 33. Autenticación y seguridad en las máquinas virtuales Movilidad de los datos y Aplicaciones seguras Seguridad Host IPS virtuales Virtual Server Seguridad Host IPS Virtuales Desktop IPS SSO para VMware Vicente Gonzalbo © Zitralia © Lime Access
  • 34. Autenticación y seguridad en las máquinas virtuales © Zitralia © Lime Access
  • 35. Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo © Zitralia © Lime Access
  • 36. Movilidad de los datos y aplicaciones seguras Juan Santesmases © Zitralia © Lime Access
  • 37. VIRTUALIZACIÓN Y GESTIÓN DE - Utilización de certificados y smart cards para autenticarse en los puestos de trabajo virtuales - Carlos Molina IDENTIDADES Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación.. Alberto Zapico. - Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados. José Luis Santamaría. - Una oportunidad para el teletrabajo, virtualización e identidad segura. Vicente Gonzalbo. - Las tarjetas inteligentes en la identificación de la virtualización distribuida. Juanjo Nombela. - La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 . - Pablo Esteban. © Zitralia © Lime Access
  • 38. La virtualización de los puestos de trabajo en el entorno de los Contact Center Características del entorno Complejidad Externalización Equipos Seguridad Objetivos Información de alto Alto grado de Necesidad de riesgo (datos Entornos altamente externalización del optimizar los personales complejos con varios servicio, con equipos para los protegidos de los proveedores, mayodificultad en la requisitos de las clientes) plataformas y países gestión de sistemas nuevas aplicación y mantenimiento de puestos Lograr una mejor experiencia de cliente al mismo tiempo que se reducen los costes operativos Nuevas tendencias como el teletrabajo Carlos Molina © Zitralia © Lime Access
  • 39. La virtualización de los puestos de trabajo en el entorno de los Contact Center La autentificación en los puestos de trabajos virtuales permite Flexibilidad Consistencia Optimización  Capacidad de funcionar en  Una experiencia consistente  Mayor aprovechamiento de los entornos mixtos más flexibles para el cliente y para el agente recursos actuales para el servicio de call center  Incrementar el rendimiento en el  Sencillez en la gestión y  Seguridad y fiabilidad en el uso de los equipos mantenimiento acceso a la información Carlos Molina © Zitralia © Lime Access
  • 40. Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Acceso a Internet seguro Una necesidad de los grupos de desarrollo Un puesto de trabajo virtualizado Acceso remoto seguro Uso de máquinas virtuales no corporativas con fines ilícitos Alberto Zapico © Zitralia © Lime Access
  • 41. Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico © Zitralia © Lime Access
  • 42. Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados El desktop….  … ya no es un “dispositivo”  Es un “entorno” de trabajo “unívoco y personal” que ha de cumplir criterios de: • Ubicuidad • Criterios de acceso e identidad • Seguridad en y desde el dispositivo que se utilice, sea cual sea  Se hace necesario un planteamiento de… • “Arquitectura Virtualizada Distribuida” • Mecanismo de autenticación que provea acceso a servicios José Luis Santamaría virtualizados © Zitralia © Lime Access
  • 43. Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados DNIe  2010 finalizará con más de 19,5 M de DNIe en España  Al final de 2009, casi 9M de personas disponían de DNIe  En la actualidad aprox. el 96% de los trámites se pueden realizar de Como otros mecanismos de modo telemático en el ámbito de autenticación puede permitir: la Administración Central •Control de acceso a recursos locales •Control de acceso a aplicaciones/datos de la Empresa •Acceso a aplicaciones predefinidas por colaborador/trabajador •Autenticación unívoca por role •Acceso a servicios virtualizados de modo específico José Luis Santamaría © Zitralia © Lime Access
  • 44. Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados La conjunción de ambos escenarios permite…  Planteamientos de teletrabajo  Colaboradores externos  Vips  Transacciones bancarias  Oficina sin papeles… e- Adminsitración  Cualquier servicio a cliente final/proveedor final…. José Luis Santamaría © Zitralia © Lime Access
  • 45. Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo © Zitralia © Lime Access
  • 46. Autenticación y seguridad en las máquinas virtuales Gestión de Identidades y accesos para entornos virtualizados 1. Simulación de políticas Capacidad de predecir qué puede suponer un cambio en las políticas de seguridad. 2. Análisis de Separación de deberes automático. Alerta y bloqueo proactivo de la adquisición de permisos que van en contra el negocio y/o legislación 3. Disponibilidad de distintos tipos de rol y entitlements. a) Roles estáticos, b)dinámicos (asignados según los permisos efectivos del usurios c) Jerárquicos 4. Control y Gestión de usuarios privilegiados. a) Retirar todos los permisos a los administradores de sistemas b) para asignarlos solo en el momento, lugar, persona y durante el tiempo apropiado Vicente Gonzalbo 5. Ciclo completa de certificación de políticas de seguridad © Zitralia © Lime Access Capacidad de auditar y generar informes automáticos de toda la actividad del
  • 47.  Las contraseñas … No son seguras y generan muchos costes de soporte. En sistemas virtualizados, SSO, gestión de identidades, etc. se convierten en el eslabón más débil de la cadena.  Las tarjetas inteligentes + certificados digitales … Pueden reemplazar a las diferentes contraseñas de los usuarios en diferentes aplicaciones o escenarios (consiguiendo hasta 40% ahorro en costes de CAU según algunos estudios). Aportan autenticación fuerte (algo que se tiene y algo que se sabe). Permiten otras aplicaciones como la firma electrónica reconocida o el cifrado (con claves asimétricas) con un elemento seguro.  Sus aplicaciones y escenarios de uso posibles … Autenticación virtualización distribuida. Autenticación antes del arranque del S.O. (Pre-Boot Authentication) en portátiles. Autenticación en la cuenta de usuario del sistema operativo y bloqueo automático de la sesión al extraer la tarjeta (cumpliendo política de pantallas limpias). Autenticación en aplicaciones y accesos remotos: cliente de correo y correo web (OWA, iNotes,…), Intranet, ERP, servicios web de terceros, VPN, Zitralia © cliente SSL, etc © Lime Access
  • 48. Acceso lógico local Acceso físico Acceso Control de remoto presencia Identificación Protección de la visual Información (cifrado) Pago $€ Y Firma electrónica Workflows internos Las tarjetas inteligentes son los soportes más apropiados para contener las credenciales de los usuarios en los entornos lógico y físico: certificados digitales, contraseñas, claves, números de identificación, ... © Zitralia © Lime Access
  • 49. La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24  Riesgos  Gestión de los riesgos  Tipos y Riesgo  Gestión y Cuadros • Información  Controles de Seguridad • Comunicación • Autenticación • Transacción • No Repudio  Riesgos en Banca y • División de perfiles Administraciones  Legal y Reputación • Estratégicos • Transacciones • Cumplimiento • Reputación • Seguridad de la Información • Banca: Crédito, Interesas, Pablo Estevan Liquidez, Precios, Cambio. © Zitralia © Lime Access
  • 50. La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24  Amenazas  Virtualización como Respuesta  Ataques Locales  Sistema conocido  Ataques Remotos  Sistema actualizado  Ataques Mixtos  Sistema seguro  Sistema controlado Pablo Estevan © Zitralia © Lime Access
  • 51. La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 Ejemplo. Cloud Personality (Cloud Banking)  Grupo mínimo de aplicaciones permitidas  Cifrado, actualizado y securizado.  Entorno aislado.  Enlaces predefinidos y fijados a webs online.  Zitralia: Autenticaciones Pablo Estevan extendidas: DNIEe, token, © Zitralia multifactor © Lime Access
  • 52. ZITRALIA Manuel Tovar, 16 28034 Madrid www.zitralia.com T: +34 91 417 07 10 © Zitralia © Lime Access