Experiencia Kuo Comunicaciones Unificadas
Embed Size (px)
description
Transcript of Experiencia Kuo Comunicaciones Unificadas

Experiencia Kuo Comunicaciones
Unificadas
México, D.F. Oct, 2011 Confidential

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

Grupo DESC
4

KUO y sus Negocios
5

KUO y sus Negocios
6

KUO y sus Negocios
7

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

• La infraestructura y servicios de TELECOM requieren responder a la dinámica de portafolio del grupo.
• Implementar servicios bajo una visión integral, considerando niveles de operación óptimos, rastreabilidad, costo, costeo y flexibilidad.
• TELECOM cuenta hoy con diversos servicios que atienden demandas de grupo y específicas, los cuales en algunos casos no forman parte de una oferta integral.
• Se requiere contar con un plan estratégico que establezca el marco de ejecución de todas las iniciativas de telecom como parte de un mismo objetivo
Telecom requiere una visión clara y una transformación para atender a KUO

Visión de Telecom
En KUO contamos con una plataforma que provee servicios de voz, datos y colaboración bajo un
esquema de flexibilidad, relación costo-beneficio óptima, seguridad y claridad del costo por cada
uno de estos servicios.
Nuestros servicios cuentan con métricas de desempeño (SLA’s) diferenciados que responden a las
necesidades variables de cada tipo de sitio y usuario, son monitoreables y tienen mecanismos de
recuperación de falla adecuados.

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

Evolución de los dispositivos de acceso
Ethernet
No requiere QoS
Un equipo por usuario
100% bajo control de TI
Seguridad en el puerto de conexión
Ethernet y Wi-Fi
Requiere QoS para datos
Un equipo por usuario
100% bajo control de TI
Seguridad por usuario
Solo Wi-Fi Requiere QoS para
Multimedia Muchos equipos por
usuario Propiedad del
usuario Seguridad basada
en el contexto

Los dispositivos móviles cambian la dinámica de trabajo
Cada vez más usuarios utilizan sus propios dispositivos para acceder a servicios de la empresa y consultar datos corporativos

Evolución de los medios de comunicación

Escritorios Virtuales• 45M instalados para
2013• Citrix XenDesktop,
VMware View
Colaboración• Social Business: Jive,
Chatter• Connections: Lync,
Telepresence, Facetime
• Aplicaciones corporativas Multimedia
• > 50% de empleados adoptando video
Multimedia
(*) Fuente: Gartner
10x de crecimiento para 2013!
Mobile Devices
Fortune 100 >80% deploying iPad & iPhoneSmartphones 289M en 2010 1B en 2013*Tablets 54.8M en 2011 300M en 2013*
Los dispositivos móviles afectan la dinámica de trabajo

Nuevos requerimientos al área de TI
Puedo trabajar desde donde quiera? No!
Puedo usar mi equipo personal? No!
Puedo acceder apps desde fuera? No!
Gerente TI
Usuarios

Nuevos riesgos!
Un gran porcentaje los dispositivos móviles no son controlados por el área de TI, lo que significa que hay información de la empresa que no está sujeta a las políticas de seguridad de la organización.
Muchos usuarios sincronizan sus dispositivos directamente con sus computadoras de casa para realizar respaldos de seguridad de los datos, por lo que es posible que se almacenen datos clave de la empresa en diversas ubicaciones no seguras fuera del control directo del personal de TI.

• Dispositivo– Herramientas de administración– Bloqueo automático
• Medio de acceso– Internet púbico– Wi-Fi corporativo– Ancho de banda
• Publicación de aplicaciones– Expone la infraestructura del lado corporativo– ¿Cuáles? ¿Hasta que punto?
• Control de acceso– Uso de password– VPN
Puntos críticos a tener en cuenta

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

Somos más vulnerables?

La red heredada
21
Red de Datos
Ruteadores, FirewallsT.120 Conferencing
ServerServidor
Conferencia Web
PC NetmeetingBuscador Web PC
Red de VideoPuente Video
Red de Voz
GatewayVoIP/POTS PBX
Standard PBX IPTeléfono IPTeléfono PSTN
Teléfono celular
Video ISDNVideo IP
Gateway Video
Gatekeeper Video
Conmutador de paquetes
Conmutador de circuitos
Conectividad limitada
Control limitado
Interoperabilidad limitada
Manejo limitado

La CONVERGENCIA es un elemento clave en esta transformación
CONVERGENCIA es el uso de infraestructura común, una misma red, un mismo equipo, para el transporte de voz, datos y video.
Red Voz/Video/Datos
Conferencia de escritorio
Puente unificadoPhone IP
Phone PSTN
Celular
Video ISDNVideo IP
Servidor Conferencia Web
Portal de conferencias
Firewall Gatekeeper
PBX Standard
PBX IP
Gateway VoIP/POTS
Conectividad total
Control completo
Administración común
Interoperabilidad completa

Somos más vulnerables?

Puntos vulnerables?
Infraestructura de red
Puesto de trabajo
Tráfico de aplicaciones Sistemas

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

Principales amenazas
• Fuga de información
• Pérdida de datos
• El contenido personal y de la empresa conviven en el mismo dispositivo, y dado que las aplicaciones corporativas tienen acceso directo a servidores de la empresa, las amenazas de seguridad procedentes de contenido personal podrían afectar a los datos corporativos y por consiguiente a los servidores.

AGENDA
• ¿Quién es Kuo?• Visión de Telecom Kuo• Nuevos entornos, nuevos riesgos• Puntos vulnerables• Principales amenazas• Plan de seguridad

Las comunicaciones unificadas cambian la dinámica de trabajo
Políticas basadas en el contexto globalUsuario, dispositivo, ubicación y aplicación.
Integración de políticas corporativas (las necesarias)Uso de password, frecuencia de camibio, bloqueo automático de dispositivo.

Las comunicaciones unificadas cambian la dinámica de trabajo
Cuanto mayor es la participación y el uso compartido de información, más aumenta el valor de la solución de las comunicaciones unificadas, por lo que una política de seguridad muy restrictiva limitaría la adopción por parte del usuario

México, D.F. Oct., 2011
Gracias!