SlideShare une entreprise Scribd logo
1  sur  22
Continuidad Operativa
Mayo de 2017
Punto de Interconexión
:: Agenda ::
• Reflexión:
– Desenfoque (Negocio vs. TI)
• Problemática:
– Causa → Efecto
• Solución:
– Alcance → Posibilidades
– Ventajas → Valor Agregado
• Misceláneos
Problemática
Problemática :: Conectividad
• Acceso inestable a las aplicaciones
y datos críticos del negocio.
• Complejidad de gestión de la red,
especialmente en las localidades
remotas.
• Costos elevados de inversiones
(CAPEX) y mantenimiento (OPEX) en
materia de redes.
• Pésima experiencia manifiesta del
usuarios final interno, externo
tanto local como remoto.
Problemática :: Seguridad
• Vulnerabilidad de aplicaciones críticas
y datos esenciales del negocio de
amenazas conocidas.
• Limitada visibilidad y capacidad de
maniobra para identificar y mitigar
riesgos y amenazas a la continuidad y
recuperabilidad del negocio.
• Costos elevados en inversiones
(CAPEX) y mantenimientos (OPEX) en
materia de seguridad.
• Incumplimiento de regulaciones y
estándares aplicables al negocio, en
especial de continuidad operativa.
:: Causa ::
Internet
Carrier A
Carrier B
Punto-Punto
Multi-Punto
Arquitectura
Orientada a la
Conexión
Desempeño de la
Plataforma
Seguridad
¿Dónde nació
el Negocio / TI?
:: Efecto ::
Seguridad
Red
Sub-estimación
Sobre-estimación
Brecha
Tecnología
Usuarios
Negocio Aplicaciones
La brecha creada en las TIC se traduce
principalmente en deterioro de la imagen y
pérdidas financieras del negocio.
Solución
Solución :: Punto de Interconexión
BInternet A
Nubes
Carrier A
Carrier B
Localidad 1 Localidad 2 Localidad 3
Multi-Cloud
Seguridad
Terminal
Usuarios
Finales
Amenazas
Externas
Arquitectura
Orientada a
Interconexión
Experiencia del
Usuario Final
Multi-Punto
Multi-Carrier
Punto de
Interconexión
Seguridad
Perimetral
Usuarios
Finales
Data
Center
PoP
El Data Center es el punto de interconexión
natural para habilitar plataformas de
misión crítica y operación continua.
Solución :: Posibilidades
No posee un Punto de Interconexión?
Cierre la brecha del negocio y la tecnología…
• Estandarización de interconexiones entre usuarios y
aplicaciones de las diversas localidades.
• Consolidación de redes privadas virtuales (VPN) y públicas
accesibles desde Internet.
• Punto de inspección y control de seguridad (PICS) frente a
riesgos y amenazas, especialmente desde/hacia Internet.
• Acceso directo al abanico de funcionalidades y servicios
propios del centro de datos.
Solución :: Posibilidades
Si ya posee un Punto de Interconexión?
Maximice su aprovechamiento…
• Punto de inspección y control (PICS) de riesgos y amenazas
de seguridad, especialmente desde/hacia Internet.
• Distribución de tráfico entre localidades y nubes de terceros
(e.g. Daycohost, AWS, Azure, SAP).
• Estrategia de continuidad del negocio usando dos o más PoPs
como centros de datos homologados para lograr alta
disponibilidad, sitio alterno o de recuperación de desastres.
Reducción de Complejidad y
Optimización de Costos
– Múltiples proveedores de telecomunicaciones
(Carriers) reducen la complejidad de construir una
red diversa, robusta y resiliente entre localidades.
– Entorno neutral e independientemente de
restricciones, facilita la selección y combinación
costo-eficiente de tecnologías y servicios.
– Re-uso inmediato de la infraestructura medular
reduciendo tiempo, esfuerzo y costos de procura de
equipos, componentes, partes y piezas.
Ventajas :: PoP en Data Center
Reducción de Tiempos de Procura
e Implementación
El inventario de capacidades y funcionalidades
homologado de los centros de datos, permite:
– Satisfacer y escalar según la demanda.
– Racionalizar, engranar y justificar el
presupuesto de inversión (CAPEX) y operación
(OPEX) de TI.
– Ajustar los tiempos requeridos para lograr el
retorno de inversión (ROI) según las
necesidades y retos financieros del negocio.
Ventajas :: PoP en Data Center
Diversificación de Riesgos para la
Continuidad Operativa
– Múltiples vías de entrada y salida hacia redes
de datos, eléctricas y sistemas electrógenos
reducen la dependencia de un único
proveedor e intermitencia de los servicios
públicos.
– Visión de economía de escala requerida para
la atención y operación continua de múltiples
clientes en cada uno de los centros de datos.
– Resiliencia (N+1) ante fallas en centros de
datos, equipos, partes, piezas y componentes,
eliminan y/o reducen puntos únicos de falla.
Ventajas :: PoP en Data Center
Prevención y reacción oportuna
ante riesgos y amenazas de
seguridad informática
– Diversificación de riesgos en capas (anillos) de
seguridad física y lógica con economía de escala.
– Puntos de inspección y control de seguridad
(PICS) con mejor visibilidad y prevención ante
siniestros.
– Acceso a tecnología de última generación de
detección (IDS) y bloqueo (IPS) de ataques
masivos (DDoS), cortafuegos (FW) y control de
tráfico (TS).
Ventajas :: PoP en Data Center
Optimización de la Experiencia
del Usuario Final
Múltiples centros de datos permiten:
– Construir una red orientada a lograr la mejor
experiencia al usuario final.
– Segmentar la demanda previniendo cuellos de
botella en el acceso a las aplicaciones y datos.
– Reducir los tiempos de respuesta de y
transferencia de contenido al ubicarlos en el
centro de datos más cercano al usuario final.
Ventajas :: PoP en Data Center
Ventajas :: PoP en Data Center
Impulso de Estrategias de
Continuidad del Negocio
Múltiples centros de datos permiten:
– Crear diversas soluciones basadas en un
sitio principal y/o alterno fuera de las
localidades del negocio.
– Implementar planes empresariales de
distintas envergadura para continuidad y
recuperación ante desastres.
Ventajas :: PoP en Data Center
Maximización de la Agregación
de Valor al Negocio
– Gestión centralizada y homogénea de
tecnología independientemente de su
ubicación geográfica.
– Enfocarse en entregar más valor al negocio
delegando los retos de la administración de la
infraestructura.
– Todo esto sin perder el control y liderazgo.
Ventajas :: PoP en Data Center
Experiencia con capacidad
de respuesta al negocio
– Experticia en configurar y gestionar la
seguridad física y lógica de la
infraestructura tecnológica de la nube
empresarial.
– Rigurosidad en estándares, prácticas y
marcos de trabajo de identificación,
protección, detección, respuesta y
recuperación ante incidentes y problemas.
Valor Agregado :: PoP en Data Center
Implícito / Invaluable
– Asesoría en el diseño e implementación de una
red segura para su infraestructura tecnológica.
– Monitoreo del estado de los componentes y
aplicaciones de la infraestructura tecnológica.
– Detección y protección de riesgos y amenazas
de seguridad informática.
– Control y gestión de incidentes y problemas de
la infraestructura tecnológica.
– Modelo de Atención Estándar o Premium
ambos en formato 24x7x365.
Preguntas
reitmaiero@daycohost.com
www.daycohost.com
@daycohost.com
Declaración de Responsabilidad
El contenido de esta presentación es de carácter confidencial, informativo y sin fines comerciales,
no implica un compromiso de desarrollo, lanzamiento o cronograma de entrega de característica
o funcionalidad alguna, no debe confiarse en ella en la toma de decisiones, ni puede incorporarse
o tomarse como referencia en un contrato. Así mismo, está prohibido el uso, distribución y
reproducción por cualquier medio de forma parcial o total, sin autorización Dayco Host y/o
terceros tenientes de derechos de autor, según sea aplicable.
Declaración de Derechos de Autor
Dayco Host y su logotipo son marcas registradas, el resto de las marcas y logotipos de la
presentación pertenecen a sus registrantes y autores intelectuales.
Declaraciones legales

Contenu connexe

Tendances

Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Daniel Osorio
 
Adam_Presentacion_Corporativa_Oct_2015
Adam_Presentacion_Corporativa_Oct_2015Adam_Presentacion_Corporativa_Oct_2015
Adam_Presentacion_Corporativa_Oct_2015
Borja Garriga-Nogués
 
Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)
Moises Navarro
 
Virtualización en data center
Virtualización en data centerVirtualización en data center
Virtualización en data center
U de A
 

Tendances (20)

Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología Elastic
 
SGBD Open Source más populares
SGBD Open Source más popularesSGBD Open Source más populares
SGBD Open Source más populares
 
Centro de Respaldo en Cloud - SITI asLAN 2012
Centro de Respaldo en Cloud  - SITI asLAN 2012Centro de Respaldo en Cloud  - SITI asLAN 2012
Centro de Respaldo en Cloud - SITI asLAN 2012
 
CESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackCESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic Stack
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
 
Capitulo 3 computacion en la nube
Capitulo 3 computacion en la nubeCapitulo 3 computacion en la nube
Capitulo 3 computacion en la nube
 
Adam Data Center presentation
Adam Data Center presentationAdam Data Center presentation
Adam Data Center presentation
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
 
Obtener visibilidad completa y encontrar problemas de seguridad ocultos
Obtener visibilidad completa y encontrar problemas de seguridad ocultosObtener visibilidad completa y encontrar problemas de seguridad ocultos
Obtener visibilidad completa y encontrar problemas de seguridad ocultos
 
Data center evolution - Exclusive Networks
Data center evolution - Exclusive NetworksData center evolution - Exclusive Networks
Data center evolution - Exclusive Networks
 
Adam_Presentacion_Corporativa_Oct_2015
Adam_Presentacion_Corporativa_Oct_2015Adam_Presentacion_Corporativa_Oct_2015
Adam_Presentacion_Corporativa_Oct_2015
 
Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)
 
Diseñando el Data Center del Futuro
Diseñando el Data Center del FuturoDiseñando el Data Center del Futuro
Diseñando el Data Center del Futuro
 
Presentacion datacenter miguel angel morales web
Presentacion datacenter miguel angel morales webPresentacion datacenter miguel angel morales web
Presentacion datacenter miguel angel morales web
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Virtualización en data center
Virtualización en data centerVirtualización en data center
Virtualización en data center
 

Similaire à Continuidad Operativa, Conectividad y Seguridad

Ucv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesUcv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redes
Taringa!
 
Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014
Powernet
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 

Similaire à Continuidad Operativa, Conectividad y Seguridad (20)

Case Study Panda
Case Study PandaCase Study Panda
Case Study Panda
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Diseñando el Centro de Datos del Futuro, por Andres Vicente.
Diseñando el Centro de Datos del Futuro, por Andres Vicente.Diseñando el Centro de Datos del Futuro, por Andres Vicente.
Diseñando el Centro de Datos del Futuro, por Andres Vicente.
 
Ucv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesUcv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redes
 
Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Metodo top-down.pptx
Metodo top-down.pptxMetodo top-down.pptx
Metodo top-down.pptx
 
Portafolio DOS.pdf
Portafolio DOS.pdfPortafolio DOS.pdf
Portafolio DOS.pdf
 
Powernet México 2014
Powernet México 2014Powernet México 2014
Powernet México 2014
 
Data Center Services 2010 Integra System
Data Center Services 2010 Integra SystemData Center Services 2010 Integra System
Data Center Services 2010 Integra System
 
La nube
La nubeLa nube
La nube
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 

Plus de Olaf Reitmaier Veracierta

Plus de Olaf Reitmaier Veracierta (20)

PoC Azure Administration
PoC Azure AdministrationPoC Azure Administration
PoC Azure Administration
 
RabbitMQ Status Quo Critical Review
RabbitMQ Status Quo Critical ReviewRabbitMQ Status Quo Critical Review
RabbitMQ Status Quo Critical Review
 
AWS Graviton3 and GP3
AWS Graviton3 and GP3AWS Graviton3 and GP3
AWS Graviton3 and GP3
 
Kubernetes Workload Rebalancing
Kubernetes Workload RebalancingKubernetes Workload Rebalancing
Kubernetes Workload Rebalancing
 
KubeAdm vs. EKS - The IAM Roles Madness
KubeAdm vs. EKS - The IAM Roles MadnessKubeAdm vs. EKS - The IAM Roles Madness
KubeAdm vs. EKS - The IAM Roles Madness
 
AWS Cost Optimizations Risks
AWS Cost Optimizations RisksAWS Cost Optimizations Risks
AWS Cost Optimizations Risks
 
AWS Network Architecture Rework
AWS Network Architecture ReworkAWS Network Architecture Rework
AWS Network Architecture Rework
 
SRE Organizational Framework
SRE Organizational FrameworkSRE Organizational Framework
SRE Organizational Framework
 
Insight - Architecture Design
Insight - Architecture DesignInsight - Architecture Design
Insight - Architecture Design
 
Bandwidth control approach - Cisco vs Mikrotik on Multitenancy
Bandwidth control approach - Cisco vs Mikrotik on MultitenancyBandwidth control approach - Cisco vs Mikrotik on Multitenancy
Bandwidth control approach - Cisco vs Mikrotik on Multitenancy
 
Transparent Layer 2 Bandwidth Shaper
Transparent Layer 2 Bandwidth ShaperTransparent Layer 2 Bandwidth Shaper
Transparent Layer 2 Bandwidth Shaper
 
Arquitectura de Referencia - BGP - GSLB - SLB
Arquitectura de Referencia - BGP - GSLB - SLBArquitectura de Referencia - BGP - GSLB - SLB
Arquitectura de Referencia - BGP - GSLB - SLB
 
Backup aaS Solution Architecture
Backup aaS Solution ArchitectureBackup aaS Solution Architecture
Backup aaS Solution Architecture
 
Presentación de Arquitectura en la Nube
Presentación de Arquitectura en la NubePresentación de Arquitectura en la Nube
Presentación de Arquitectura en la Nube
 
Distributed Web Cluster (LAPP)
Distributed Web Cluster (LAPP)Distributed Web Cluster (LAPP)
Distributed Web Cluster (LAPP)
 
Multi-Cloud Connection Architecture
Multi-Cloud Connection ArchitectureMulti-Cloud Connection Architecture
Multi-Cloud Connection Architecture
 
Estrategia para Despliegue de Contenedores (Agile/DevOps)
Estrategia para Despliegue de Contenedores (Agile/DevOps)Estrategia para Despliegue de Contenedores (Agile/DevOps)
Estrategia para Despliegue de Contenedores (Agile/DevOps)
 
On-Premise Private Cloud Architecture
On-Premise Private Cloud ArchitectureOn-Premise Private Cloud Architecture
On-Premise Private Cloud Architecture
 
Multimedia Streaming Architecture
Multimedia Streaming ArchitectureMultimedia Streaming Architecture
Multimedia Streaming Architecture
 
Transformacion Digital
Transformacion DigitalTransformacion Digital
Transformacion Digital
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Continuidad Operativa, Conectividad y Seguridad

  • 1. Continuidad Operativa Mayo de 2017 Punto de Interconexión
  • 2. :: Agenda :: • Reflexión: – Desenfoque (Negocio vs. TI) • Problemática: – Causa → Efecto • Solución: – Alcance → Posibilidades – Ventajas → Valor Agregado • Misceláneos
  • 4. Problemática :: Conectividad • Acceso inestable a las aplicaciones y datos críticos del negocio. • Complejidad de gestión de la red, especialmente en las localidades remotas. • Costos elevados de inversiones (CAPEX) y mantenimiento (OPEX) en materia de redes. • Pésima experiencia manifiesta del usuarios final interno, externo tanto local como remoto.
  • 5. Problemática :: Seguridad • Vulnerabilidad de aplicaciones críticas y datos esenciales del negocio de amenazas conocidas. • Limitada visibilidad y capacidad de maniobra para identificar y mitigar riesgos y amenazas a la continuidad y recuperabilidad del negocio. • Costos elevados en inversiones (CAPEX) y mantenimientos (OPEX) en materia de seguridad. • Incumplimiento de regulaciones y estándares aplicables al negocio, en especial de continuidad operativa.
  • 6. :: Causa :: Internet Carrier A Carrier B Punto-Punto Multi-Punto Arquitectura Orientada a la Conexión Desempeño de la Plataforma Seguridad ¿Dónde nació el Negocio / TI?
  • 7. :: Efecto :: Seguridad Red Sub-estimación Sobre-estimación Brecha Tecnología Usuarios Negocio Aplicaciones La brecha creada en las TIC se traduce principalmente en deterioro de la imagen y pérdidas financieras del negocio.
  • 9. Solución :: Punto de Interconexión BInternet A Nubes Carrier A Carrier B Localidad 1 Localidad 2 Localidad 3 Multi-Cloud Seguridad Terminal Usuarios Finales Amenazas Externas Arquitectura Orientada a Interconexión Experiencia del Usuario Final Multi-Punto Multi-Carrier Punto de Interconexión Seguridad Perimetral Usuarios Finales Data Center PoP El Data Center es el punto de interconexión natural para habilitar plataformas de misión crítica y operación continua.
  • 10. Solución :: Posibilidades No posee un Punto de Interconexión? Cierre la brecha del negocio y la tecnología… • Estandarización de interconexiones entre usuarios y aplicaciones de las diversas localidades. • Consolidación de redes privadas virtuales (VPN) y públicas accesibles desde Internet. • Punto de inspección y control de seguridad (PICS) frente a riesgos y amenazas, especialmente desde/hacia Internet. • Acceso directo al abanico de funcionalidades y servicios propios del centro de datos.
  • 11. Solución :: Posibilidades Si ya posee un Punto de Interconexión? Maximice su aprovechamiento… • Punto de inspección y control (PICS) de riesgos y amenazas de seguridad, especialmente desde/hacia Internet. • Distribución de tráfico entre localidades y nubes de terceros (e.g. Daycohost, AWS, Azure, SAP). • Estrategia de continuidad del negocio usando dos o más PoPs como centros de datos homologados para lograr alta disponibilidad, sitio alterno o de recuperación de desastres.
  • 12. Reducción de Complejidad y Optimización de Costos – Múltiples proveedores de telecomunicaciones (Carriers) reducen la complejidad de construir una red diversa, robusta y resiliente entre localidades. – Entorno neutral e independientemente de restricciones, facilita la selección y combinación costo-eficiente de tecnologías y servicios. – Re-uso inmediato de la infraestructura medular reduciendo tiempo, esfuerzo y costos de procura de equipos, componentes, partes y piezas. Ventajas :: PoP en Data Center
  • 13. Reducción de Tiempos de Procura e Implementación El inventario de capacidades y funcionalidades homologado de los centros de datos, permite: – Satisfacer y escalar según la demanda. – Racionalizar, engranar y justificar el presupuesto de inversión (CAPEX) y operación (OPEX) de TI. – Ajustar los tiempos requeridos para lograr el retorno de inversión (ROI) según las necesidades y retos financieros del negocio. Ventajas :: PoP en Data Center
  • 14. Diversificación de Riesgos para la Continuidad Operativa – Múltiples vías de entrada y salida hacia redes de datos, eléctricas y sistemas electrógenos reducen la dependencia de un único proveedor e intermitencia de los servicios públicos. – Visión de economía de escala requerida para la atención y operación continua de múltiples clientes en cada uno de los centros de datos. – Resiliencia (N+1) ante fallas en centros de datos, equipos, partes, piezas y componentes, eliminan y/o reducen puntos únicos de falla. Ventajas :: PoP en Data Center
  • 15. Prevención y reacción oportuna ante riesgos y amenazas de seguridad informática – Diversificación de riesgos en capas (anillos) de seguridad física y lógica con economía de escala. – Puntos de inspección y control de seguridad (PICS) con mejor visibilidad y prevención ante siniestros. – Acceso a tecnología de última generación de detección (IDS) y bloqueo (IPS) de ataques masivos (DDoS), cortafuegos (FW) y control de tráfico (TS). Ventajas :: PoP en Data Center
  • 16. Optimización de la Experiencia del Usuario Final Múltiples centros de datos permiten: – Construir una red orientada a lograr la mejor experiencia al usuario final. – Segmentar la demanda previniendo cuellos de botella en el acceso a las aplicaciones y datos. – Reducir los tiempos de respuesta de y transferencia de contenido al ubicarlos en el centro de datos más cercano al usuario final. Ventajas :: PoP en Data Center
  • 17. Ventajas :: PoP en Data Center Impulso de Estrategias de Continuidad del Negocio Múltiples centros de datos permiten: – Crear diversas soluciones basadas en un sitio principal y/o alterno fuera de las localidades del negocio. – Implementar planes empresariales de distintas envergadura para continuidad y recuperación ante desastres.
  • 18. Ventajas :: PoP en Data Center Maximización de la Agregación de Valor al Negocio – Gestión centralizada y homogénea de tecnología independientemente de su ubicación geográfica. – Enfocarse en entregar más valor al negocio delegando los retos de la administración de la infraestructura. – Todo esto sin perder el control y liderazgo.
  • 19. Ventajas :: PoP en Data Center Experiencia con capacidad de respuesta al negocio – Experticia en configurar y gestionar la seguridad física y lógica de la infraestructura tecnológica de la nube empresarial. – Rigurosidad en estándares, prácticas y marcos de trabajo de identificación, protección, detección, respuesta y recuperación ante incidentes y problemas.
  • 20. Valor Agregado :: PoP en Data Center Implícito / Invaluable – Asesoría en el diseño e implementación de una red segura para su infraestructura tecnológica. – Monitoreo del estado de los componentes y aplicaciones de la infraestructura tecnológica. – Detección y protección de riesgos y amenazas de seguridad informática. – Control y gestión de incidentes y problemas de la infraestructura tecnológica. – Modelo de Atención Estándar o Premium ambos en formato 24x7x365.
  • 22. Declaración de Responsabilidad El contenido de esta presentación es de carácter confidencial, informativo y sin fines comerciales, no implica un compromiso de desarrollo, lanzamiento o cronograma de entrega de característica o funcionalidad alguna, no debe confiarse en ella en la toma de decisiones, ni puede incorporarse o tomarse como referencia en un contrato. Así mismo, está prohibido el uso, distribución y reproducción por cualquier medio de forma parcial o total, sin autorización Dayco Host y/o terceros tenientes de derechos de autor, según sea aplicable. Declaración de Derechos de Autor Dayco Host y su logotipo son marcas registradas, el resto de las marcas y logotipos de la presentación pertenecen a sus registrantes y autores intelectuales. Declaraciones legales