SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Desayuno ejecutivo
BlueCat + SecureSoft , Lima Perú
2 6 D E F E B R E R O 2 0 2 0
Desayuno ejecutivo
BlueCat + SecureSoft , Lima Perú
2 6 D E F E B R E R O 2 0 2 0
© 2019 BlueCat All Rights Reserved | Confidential
Embajadores de BlueCat en LATAM
CORY SHIRK
ANYELA
BONILLA
SERGIO
ROJAS
© 2019 BlueCat All Rights Reserved | Confidential
Quién es BlueCat?
Description: The leader in Adaptive DNS™
Mission: Help customers thrive in a
complex, hybrid cloud world.
Headquarters: Toronto, Canada
Employees: ~400
Founded: 2000
3
1K 10K
Enterprise Customers Points of
DNS Service
100M 100B
IP
Addresses
DNS
Queries Daily“Top of the line vendor, always ready
to get after it no matter the issue”.
Que es..
Page 4
DDI ???
Que es..
Page 5
DNS
DHCP
IPAM
Servicios de red … (sin costo?)
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
© 2019 BlueCat Networks - All Rights Reserved
7
© 2019 BlueCat All Rights Reserved | Confidential
Has invertido bastante en tecnología!
Next gen firewalls
DevOps
Hyperconverged
infrastructure
IoT
Hybrid cloud
Virtualization
ContainerizationOrchestration
Application tools
S U R E D E S T Á P R E P A R A D A P A R A M A N E J A R E S T E N I V E L D E C O M P L E J I D A D ?
8
© 2019 BlueCat All Rights Reserved | Confidential
Piensas que todo está bien?
Costos operativos
Staff de TI ineficiente
Todo se resuelve con el firewall
Sin visibilidad ni control
No es fácil adaptarse o crecer
Configuras cajas
Cambios lentos y sin auditoría
Es el mismo desde hace 10 años
Uno o dos servidores
Gestión artesanal
Configuración manual
Casi nunca se actualiza
Non-compliant
Nunca se diseño una arquitectura
T U D D I
P R O B L E M A S
9
© 2019 BlueCat All Rights Reserved | Confidential
En esta institución financiera era normal para el
personal de redes utilizar las herramientas
tradicionales con las que no tenian la capacidad de
responder a la velocidad que otras áreas que
impactan el negocio requerían una solución. Con
BlueCat se han automatizado procesos y se ha
centralizado la gestion de los servicios de
conectividad.
Al equipo de redes le tomaba
ocho dias localizar las
direcciones IP reportadas
como maliciosa después de
algún incidente de seguridad,
ahora es posible hacerlo en
unos cuantos minutos.
Seguro y eficiente: Se redujo 90% el tiempo de remediación
10
Porque invertir en DDI?
Alta demanda
Podría funcionar bien durante un tiempo, pero seguirá operando
adecuadamente en caso de una contingencia o en las horas pico?
Crecimiento
Si la red cambia, crece se vuelve mas compleja, requerirá demasiado
tiempo para adaptarla y configurarla.
Contingencias
Es fácil hacer un diagnóstico?
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
Estamos listos?
Rotación de personal
Cuando el gurú de Linux o MS se va de la compañía, nadie mas sabe
como hacer cambios y será necesario adaptar o crear una nueva
infraestructura.
Adaptaciones y cambios
Una solución temporal sobre otra hará mas compleja la gestión y mas
vulnerable la operación, incrementando los costos operativos.
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
© 2019 BlueCat All Rights Reserved | Confidential
Tec de Monterrey, Sorteo Tec, Tec Salud, Tec
Milenio, son empresas del grupo TEC en constante
crecimiento y cambio. La contectividad,seguridad y
disponibilidad es crítica en campus académicos,
hospitales y oficinas.
Mediante bluecat hemos
consolidado la unidad de servicios
de conectividad TI para todas las
empresas del grupo, en un
modelo de nube híbrida y
virtualización del centro de datos
Adaptable y escalable: Centro de datos + Nube híbrida
13
DNS para empresas es
▪ Gestión centralizada
▪ Resiliente
▪ Auditable
▪ Escalable
▪ Se integra con APIs
▪ Preparado para las iniciativas de transformación de TI
▪ Alineado a cumplimiento (PCI-DSS)
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
© 2019 BlueCat All Rights Reserved | Confidential
Al fusionarse estas dos compañías fue necesario
consolidar los servicios de red, tanto para la red
corporativa como para las unidades de negocio y
servicio al cliente. Se fusionaron plataformas de
diferentes fabricantes para facilitar y acelerar la
entrega de servicios a sus clientes estratégicos
Por diez años BlueCat ha sido un
aliado estratégico para el
crecimiento y cambio tecnológico,
trabajando de la mano con los
equipos de ingeniería y
operaciones
Dinamico: Fusionando dos empresas + B2B
15
Centralizado
▪ Configuración de los servicios
críticos para tu red on-prem o en la
nube
▪ Conectividad a la red para
aplicaciones y dispositivos desde un
solo punto de gestión
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
Automatizado
▪ Configura y entrega tus servicios DDI
inmediatamente y sin intervención
humana
▪ Conecta tu DDI con otros sistemas
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
Seguro
▪ El DNS nos cuenta la historia de lo
que sucede en nuestra red
▪ Visibilidad y control para detección
del paciente-zero y causas raiz
▪ Indicios de tráfico malicioso a través
del DNS
© 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
© 2019 BlueCat All Rights Reserved | Confidential
Los ingenieros de redes de SAP solo podían llevar a
cabo 200 cambios al día para configurar el DNS y
DHCP en más de 100 ubicaciones manualmente.
Con una plataforma DDI integrada y automatizada
ahora son capaces de realizar 600 cambios por
hora.
Aprovechando el API se han
integrado facilmente las
operaciones en la nube
híbrida de SAP y los equipos
de TI en el mundo se han
vuelto mas eficientes
Eficiencia operativa: La red se volvió 720 veces mas rápida
23
© 2019 BlueCat All Rights Reserved | Confidential
Global Customers
26
© 2019 BlueCat All Rights Reserved | Confidential
LATAM Customers
27
© 2019 BlueCat All Rights Reserved | Confidential
Thank you
28
Gracias por acompañarnos!
Envíanos tus preguntas y sugerencias latam@bluecatnetworks.com

Más contenido relacionado

Similar a LA IMPORTANCIA DE CONTAR CON UN DNS

Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Manuel Daza
 
CLOUD COMPUTING.pdf
CLOUD COMPUTING.pdfCLOUD COMPUTING.pdf
CLOUD COMPUTING.pdfalfredo14849
 
Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial DellLatam
 
Nunsys HP Day - Un nuevo estilo de IT
Nunsys HP Day - Un nuevo estilo de ITNunsys HP Day - Un nuevo estilo de IT
Nunsys HP Day - Un nuevo estilo de ITNunsys S.L.
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017Theintercloud
 
InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017Theintercloud
 
InterCloud Global Cloud
InterCloud Global CloudInterCloud Global Cloud
InterCloud Global CloudTheintercloud
 
Np 20160501 tipos de cloud
Np 20160501 tipos de cloudNp 20160501 tipos de cloud
Np 20160501 tipos de cloudDaniel Almer
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflorescorazon45
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeMeifer
 
Hacer uso de la tecnología de la nube
Hacer uso de la tecnología de la nubeHacer uso de la tecnología de la nube
Hacer uso de la tecnología de la nubeIcomplete Adm Es
 
Ventajas de la tecnologia en la nube. (2)
Ventajas de la tecnologia en la nube. (2)Ventajas de la tecnologia en la nube. (2)
Ventajas de la tecnologia en la nube. (2)Icomplete Adm Es
 
Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube. Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube. Icomplete Adm Es
 
Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube.Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube.Icomplete Adm Es
 
Computación en la Nube
Computación en la  NubeComputación en la  Nube
Computación en la NubeAnyeni Garay
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 

Similar a LA IMPORTANCIA DE CONTAR CON UN DNS (20)

Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)
 
CLOUD COMPUTING.pdf
CLOUD COMPUTING.pdfCLOUD COMPUTING.pdf
CLOUD COMPUTING.pdf
 
Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial
 
Nunsys HP Day - Un nuevo estilo de IT
Nunsys HP Day - Un nuevo estilo de ITNunsys HP Day - Un nuevo estilo de IT
Nunsys HP Day - Un nuevo estilo de IT
 
Cómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la NubeCómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la Nube
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017Inter cloud global cloud_january 2017
Inter cloud global cloud_january 2017
 
InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017InterCloud Global Cloud_january 2017
InterCloud Global Cloud_january 2017
 
InterCloud Global Cloud
InterCloud Global CloudInterCloud Global Cloud
InterCloud Global Cloud
 
Np 20160501 tipos de cloud
Np 20160501 tipos de cloudNp 20160501 tipos de cloud
Np 20160501 tipos de cloud
 
wendimerarisuazoflores
wendimerarisuazofloreswendimerarisuazoflores
wendimerarisuazoflores
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Hacer uso de la tecnología de la nube
Hacer uso de la tecnología de la nubeHacer uso de la tecnología de la nube
Hacer uso de la tecnología de la nube
 
Ventajas de la tecnologia en la nube. (2)
Ventajas de la tecnologia en la nube. (2)Ventajas de la tecnologia en la nube. (2)
Ventajas de la tecnologia en la nube. (2)
 
Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube. Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube.
 
Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube.Ventajas de la tecnología en la nube.
Ventajas de la tecnología en la nube.
 
Computación en la Nube
Computación en la  NubeComputación en la  Nube
Computación en la Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

LA IMPORTANCIA DE CONTAR CON UN DNS

  • 1. Desayuno ejecutivo BlueCat + SecureSoft , Lima Perú 2 6 D E F E B R E R O 2 0 2 0 Desayuno ejecutivo BlueCat + SecureSoft , Lima Perú 2 6 D E F E B R E R O 2 0 2 0
  • 2. © 2019 BlueCat All Rights Reserved | Confidential Embajadores de BlueCat en LATAM CORY SHIRK ANYELA BONILLA SERGIO ROJAS
  • 3. © 2019 BlueCat All Rights Reserved | Confidential Quién es BlueCat? Description: The leader in Adaptive DNS™ Mission: Help customers thrive in a complex, hybrid cloud world. Headquarters: Toronto, Canada Employees: ~400 Founded: 2000 3 1K 10K Enterprise Customers Points of DNS Service 100M 100B IP Addresses DNS Queries Daily“Top of the line vendor, always ready to get after it no matter the issue”.
  • 6. Servicios de red … (sin costo?) © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 7. © 2019 BlueCat Networks - All Rights Reserved 7
  • 8. © 2019 BlueCat All Rights Reserved | Confidential Has invertido bastante en tecnología! Next gen firewalls DevOps Hyperconverged infrastructure IoT Hybrid cloud Virtualization ContainerizationOrchestration Application tools S U R E D E S T Á P R E P A R A D A P A R A M A N E J A R E S T E N I V E L D E C O M P L E J I D A D ? 8
  • 9. © 2019 BlueCat All Rights Reserved | Confidential Piensas que todo está bien? Costos operativos Staff de TI ineficiente Todo se resuelve con el firewall Sin visibilidad ni control No es fácil adaptarse o crecer Configuras cajas Cambios lentos y sin auditoría Es el mismo desde hace 10 años Uno o dos servidores Gestión artesanal Configuración manual Casi nunca se actualiza Non-compliant Nunca se diseño una arquitectura T U D D I P R O B L E M A S 9
  • 10. © 2019 BlueCat All Rights Reserved | Confidential En esta institución financiera era normal para el personal de redes utilizar las herramientas tradicionales con las que no tenian la capacidad de responder a la velocidad que otras áreas que impactan el negocio requerían una solución. Con BlueCat se han automatizado procesos y se ha centralizado la gestion de los servicios de conectividad. Al equipo de redes le tomaba ocho dias localizar las direcciones IP reportadas como maliciosa después de algún incidente de seguridad, ahora es posible hacerlo en unos cuantos minutos. Seguro y eficiente: Se redujo 90% el tiempo de remediación 10
  • 11. Porque invertir en DDI? Alta demanda Podría funcionar bien durante un tiempo, pero seguirá operando adecuadamente en caso de una contingencia o en las horas pico? Crecimiento Si la red cambia, crece se vuelve mas compleja, requerirá demasiado tiempo para adaptarla y configurarla. Contingencias Es fácil hacer un diagnóstico? © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 12. Estamos listos? Rotación de personal Cuando el gurú de Linux o MS se va de la compañía, nadie mas sabe como hacer cambios y será necesario adaptar o crear una nueva infraestructura. Adaptaciones y cambios Una solución temporal sobre otra hará mas compleja la gestión y mas vulnerable la operación, incrementando los costos operativos. © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 13. © 2019 BlueCat All Rights Reserved | Confidential Tec de Monterrey, Sorteo Tec, Tec Salud, Tec Milenio, son empresas del grupo TEC en constante crecimiento y cambio. La contectividad,seguridad y disponibilidad es crítica en campus académicos, hospitales y oficinas. Mediante bluecat hemos consolidado la unidad de servicios de conectividad TI para todas las empresas del grupo, en un modelo de nube híbrida y virtualización del centro de datos Adaptable y escalable: Centro de datos + Nube híbrida 13
  • 14. DNS para empresas es ▪ Gestión centralizada ▪ Resiliente ▪ Auditable ▪ Escalable ▪ Se integra con APIs ▪ Preparado para las iniciativas de transformación de TI ▪ Alineado a cumplimiento (PCI-DSS) © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 15. © 2019 BlueCat All Rights Reserved | Confidential Al fusionarse estas dos compañías fue necesario consolidar los servicios de red, tanto para la red corporativa como para las unidades de negocio y servicio al cliente. Se fusionaron plataformas de diferentes fabricantes para facilitar y acelerar la entrega de servicios a sus clientes estratégicos Por diez años BlueCat ha sido un aliado estratégico para el crecimiento y cambio tecnológico, trabajando de la mano con los equipos de ingeniería y operaciones Dinamico: Fusionando dos empresas + B2B 15
  • 16. Centralizado ▪ Configuración de los servicios críticos para tu red on-prem o en la nube ▪ Conectividad a la red para aplicaciones y dispositivos desde un solo punto de gestión © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 17. Automatizado ▪ Configura y entrega tus servicios DDI inmediatamente y sin intervención humana ▪ Conecta tu DDI con otros sistemas © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 18. Seguro ▪ El DNS nos cuenta la historia de lo que sucede en nuestra red ▪ Visibilidad y control para detección del paciente-zero y causas raiz ▪ Indicios de tráfico malicioso a través del DNS © 2019 BlueCat Networks - All Rights Reserved - CONFIDENTIAL
  • 19. © 2019 BlueCat All Rights Reserved | Confidential Los ingenieros de redes de SAP solo podían llevar a cabo 200 cambios al día para configurar el DNS y DHCP en más de 100 ubicaciones manualmente. Con una plataforma DDI integrada y automatizada ahora son capaces de realizar 600 cambios por hora. Aprovechando el API se han integrado facilmente las operaciones en la nube híbrida de SAP y los equipos de TI en el mundo se han vuelto mas eficientes Eficiencia operativa: La red se volvió 720 veces mas rápida 23
  • 20. © 2019 BlueCat All Rights Reserved | Confidential Global Customers 26
  • 21. © 2019 BlueCat All Rights Reserved | Confidential LATAM Customers 27
  • 22. © 2019 BlueCat All Rights Reserved | Confidential Thank you 28 Gracias por acompañarnos! Envíanos tus preguntas y sugerencias latam@bluecatnetworks.com