Your SlideShare is downloading. ×
0
Patente Int. PCT/ES 2009/000364   ©  Zitralia © Lime Access Madrid 30 de abril de 2010 WWW.ZITRALIA.COM [email_address] EL...
Índice <ul><li>Presentación </li></ul><ul><ul><li>¿Quiénes Somos? </li></ul></ul><ul><ul><li>El nuevo  paradigma … </li></...
¿Quiénes Somos? <ul><ul><li>  ,  compañía española de I+D+i,  patenta y desarrolla un producto llamado  LIME ACCESS   que ...
Cliente Servidor 1970 1990 2000 Host + Terminal Tonto Terminal Pesado Server + Thin Client El nuevo Paradigma… Arquitectur...
BACKUP Lime Access Server Red de área local Backup Disco Virtual LIME ACCESS. La virtualización local Arquitectura Teletra...
VIRTUALIZACIÓN DISTRIBUIDA vs CENTRALIZADA <ul><li>La virtualización del puesto de trabajo. ¿Virtualización de aplicacione...
Virtualización en la nube <ul><li>Condicionantes </li></ul><ul><ul><li>Seguridad (EFS, EncFS, TrueCrypt, etc.) </li></ul><...
Virtualización del puesto de trabajo La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualiza...
Evolución Años 70-80 Año 2010  HTML5 Sistemas Informáticos Grandes sistemas dedicados a medida, costes elevados y rigidez...
Virtualización y SaaS <ul><li>Origen: Internet y Open SW  (Servidores Linux, Apache, Jboss, MySQL, PHP, etc.) </li></ul><u...
SaaS y Redes de Comunicación La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualizaci...
Principales  razones para implantar SaaS La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con ...
Virtual Desktop Infrastructure Overview Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo
<ul><ul><li>Independiente del HW cliente </li></ul></ul><ul><ul><li>Almacenamiento moderado </li></ul></ul><ul><ul><li>Baj...
Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri Mover, añadir, c...
Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri Pruebas de regre...
<ul><li>Smart Business Desktop Cloud proporciona un acceso al puesto de trabajo independiente de la infraestructura que lo...
<ul><li>La virtualización distribuida facilita la  </li></ul><ul><li>reutilización del PC como dispositivo de  </li></ul><...
Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo Juan Santesmases
<ul><li>Cifrado de los datos, gestión de certificados y las máquinas virtuales. </li></ul><ul><li>Román Ramírez. </li></ul...
<ul><li>Es evidente la necesidad de criptografía en diversas organizaciones: necesidades legales, confidencialidad, integr...
<ul><li>Las CA comerciales implican costes: tanto estructurales como por certificado emitido. Complicado solicitar un cert...
<ul><li>En entornos de máquinas virtuales, el uso de cifrado en sistema operativo no es un problema. </li></ul><ul><li>Se ...
<ul><li>Gestión de la seguridad de las claves privadas: o token, o smartcard o software. Todas con riesgo y vulnerables al...
<ul><li>Se sigue manteniendo el equilibrio o balanza necesidad de negocio contra operativa y seguridad de los datos. </li>...
<ul><li>La falta de conectividad del sistema virtualizado traslada una serie de requerimientos de seguridad hacia el propi...
Perdida de Comunicaciones Perdida de comunicaciones, sincronización de datos y aplicaciones Jorge Pasamon
“ Pérdidas de las comunicaciones es una de las mayores secuelas del terremoto en Chile” Fuente : Agencia Boliviana de Noti...
“ La sincronización de datos es el proceso del establecimiento de  consistencia  y  coherencia  entre datos en fuentes rem...
<ul><li>Características </li></ul><ul><li>Se reducen los costes.  </li></ul><ul><li>Se optimizan los recursos.  </li></ul>...
Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales
Crisis. Cambio. Nuevas Ideas. Nuevos Puntos de vista Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo
Movilidad de los datos y Aplicaciones seguras Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales Segurid...
Autenticación y seguridad en las máquinas virtuales
Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales
Movilidad de los datos y aplicaciones seguras Juan Santesmases
VIRTUALIZACIÓN Y GESTIÓN DE IDENTIDADES <ul><li>Utilización de certificados y smart cards para autenticarse en los puestos...
Entornos altamente complejos con varios proveedores, plataformas y países Información de alto riesgo (datos personales pro...
Flexibilidad Optimización <ul><li>Una experiencia consistente para el cliente y para el agente de call center </li></ul><u...
Acceso a Internet seguro Un puesto de trabajo virtualizado Acceso remoto seguro Una necesidad de los grupos de desarrollo ...
Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico
El desktop….  <ul><li>…  ya no es un “dispositivo” </li></ul><ul><li>Es un “entorno” de trabajo “unívoco y personal” que h...
DNIe  Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados José Luis Santamaría <ul><li>2010 finali...
La conjunción de ambos escenarios permite… Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados Jos...
Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo
Gestión de Identidades y accesos para entornos virtualizados <ul><li>Simulación de políticas </li></ul><ul><ul><li>Capacid...
<ul><li>Las contraseñas … </li></ul><ul><ul><li>No son seguras y generan muchos costes de soporte. </li></ul></ul><ul><ul>...
Las tarjetas inteligentes son los soportes más apropiados para contener las credenciales de los usuarios en los entornos l...
<ul><li>Riesgos </li></ul><ul><li>Tipos y Riesgo </li></ul><ul><ul><li>Información </li></ul></ul><ul><ul><li>Comunicación...
La virtualización en los servicios al usuario. Una oportunidad  para la Banca y Administración electrónica 7x24 <ul><li>Am...
Ejemplo. Cloud Personality (Cloud Banking) La virtualización en los servicios al usuario. Una oportunidad  para la Banca y...
ZITRALIA Manuel Tovar, 16  28034 Madrid www.zitralia.com T:  +34 91 417 07 10 ©  Zitralia © Lime Access
Upcoming SlideShare
Loading in...5
×

Foro de la virtualización. ibm forum madrid v3

858

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
858
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Foro de la virtualización. ibm forum madrid v3"

  1. 1. Patente Int. PCT/ES 2009/000364 © Zitralia © Lime Access Madrid 30 de abril de 2010 WWW.ZITRALIA.COM [email_address] EL FORO DE LA VIRTUALIZACIÓN DEL PUESTO DE TRABAJO
  2. 2. Índice <ul><li>Presentación </li></ul><ul><ul><li>¿Quiénes Somos? </li></ul></ul><ul><ul><li>El nuevo paradigma … </li></ul></ul><ul><ul><li>LIME ACCESS. La virtualización local </li></ul></ul><ul><li>Virtualización Distribuida vs Centralizada </li></ul><ul><li>Virtualización y Seguridad </li></ul><ul><li>Virtualización y Gestión de Identidades </li></ul>
  3. 3. ¿Quiénes Somos? <ul><ul><li> , compañía española de I+D+i, patenta y desarrolla un producto llamado LIME ACCESS que permite llevar en un PENDRIVE tus datos, identidad y aplicaciones de forma personalizada y sincronizada con servidores centralizados en caso de pérdida o robo. </li></ul></ul><ul><ul><li>Lime Access es un producto propiedad de Zitralia protegido por la ley internacional de patentes y registro de propiedad intelectual con la PCT/ES2009/000364 </li></ul></ul><ul><ul><li>Venta y Distribución 100% Canal </li></ul></ul>
  4. 4. Cliente Servidor 1970 1990 2000 Host + Terminal Tonto Terminal Pesado Server + Thin Client El nuevo Paradigma… Arquitectura GLOCAL (virtualización local + almacenamiento local) Thick Client portable seguro Backup Sincronizado Confidencialidad + Integridad + Disponibilidad <ul><li>Arquitectura Distribuida móvil de : </li></ul><ul><li>Datos (almacen local) </li></ul><ul><li>Aplicaciones (proceso local) </li></ul><ul><li>Backup Sincronizado (cloud) </li></ul><ul><li>Virtualización en local (cpu + GB) </li></ul>Datos y Aplicaciones Almacenadas No ejecutadas
  5. 5. BACKUP Lime Access Server Red de área local Backup Disco Virtual LIME ACCESS. La virtualización local Arquitectura Teletrabajo Proveedor Departamento
  6. 6. VIRTUALIZACIÓN DISTRIBUIDA vs CENTRALIZADA <ul><li>La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo?. </li></ul><ul><li>José Luis San Martín. </li></ul><ul><li>La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida. </li></ul><ul><li>Julián Hernández Martinez </li></ul><ul><li>Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo. </li></ul><ul><li>José María Gonzalez </li></ul><ul><li>Como reducir los costes al virtualizar el puesto. Virtualización distribuida </li></ul><ul><li>Carlos Moliner Zambalamberri </li></ul><ul><li>Virtualización distribuida como complemento al Desktop Cloud </li></ul><ul><li>Manuel Díaz Moreno. </li></ul><ul><li>Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo. </li></ul><ul><li>Juan Santesmases Blanco. </li></ul>
  7. 7. Virtualización en la nube <ul><li>Condicionantes </li></ul><ul><ul><li>Seguridad (EFS, EncFS, TrueCrypt, etc.) </li></ul></ul><ul><ul><li>Sincronización (rsync, …) </li></ul></ul><ul><ul><li>Rendimiento </li></ul></ul><ul><li>Máquina Virtual ~ Fichero </li></ul><ul><ul><li>Copiar / Mover / Almacenar (ubicuidad) </li></ul></ul><ul><ul><li>Basada en plantillas (homogeneidad) </li></ul></ul><ul><ul><li>Control de cambios (gestión del estado) </li></ul></ul><ul><ul><li>Encapsula dependencias (flexibilidad) </li></ul></ul>La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? José Luis San Martín
  8. 8. Virtualización del puesto de trabajo La virtualización del puesto de trabajo. ¿Virtualización de aplicaciones o virtualizar el puesto de trabajo? José Luis San Martín SS. Centralizado (vs. Distribuido) Puesto virtual (vs. Aplicac. virtual) Capacidad sobrante +++ -- Usuarios móviles --- ++ Parque variable ++ -- Usuario con estado --- +++
  9. 9. Evolución Años 70-80 Año 2010  HTML5 Sistemas Informáticos Grandes sistemas dedicados a medida, costes elevados y rigidez “ Software as a Service ” bajo demanda, en sistemas / infraestructuras compartidos privados o privados virtuales, facturación en esquemas de pago por uso Redes de comunicación Redes privadas construidas con líneas dedicadas punto a punto Años 90-00 Internet Servidores ligeros, cliente (PC) - servidor, grandes paquetes de SW (ofimática) Red privada virtual, gestión de red privada Julián Hernández Martínez La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida
  10. 10. Virtualización y SaaS <ul><li>Origen: Internet y Open SW (Servidores Linux, Apache, Jboss, MySQL, PHP, etc.) </li></ul><ul><ul><li>Proliferación de WEB OS como Virtual Desktops (Chrome OS, JoliCloud, EyeOS, iCloud, Cloudo, MyBoo, GateIn, Fenestela, Silveos, StartForce, KIDO'Z, etc.) </li></ul></ul><ul><li>Clientes (HTML 5 , JavaScript, AJAX, Flash, XML, XSL) </li></ul><ul><ul><li>Se requiere un sistema físico o virtual que permita acceso seguro a Internet y al SaaS ( Navegador html5 ) </li></ul></ul><ul><li>Multidispositivo ( PC, laptop, tablet, smartphone, TV, etc.) </li></ul>La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida Julián Hernández Martínez
  11. 11. SaaS y Redes de Comunicación La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida <ul><li>Necesidades </li></ul><ul><ul><li>Velocidad, ancho de banda (LTE, FTTH) </li></ul></ul><ul><ul><li>Disponibilidad y cobertura </li></ul></ul><ul><ul><li>Latencia (experiencia de usuario) </li></ul></ul><ul><li>Seguridad </li></ul><ul><li>Confidencialidad </li></ul>Julián Hernández Martínez
  12. 12. Principales razones para implantar SaaS La virtualización favorece el SaaS. Reducción del consumo del ancho de banda con virtualización distribuida <ul><li>Velocidad de implantación </li></ul><ul><li>Costes de inversión </li></ul><ul><li>Costes operativos </li></ul><ul><li>Demanda de movilidad de empleado </li></ul><ul><li>Multidispositivo ( PC, laptop, tablet, smartphone, TV, etc) </li></ul>Julián Hernández Martínez
  13. 13. Virtual Desktop Infrastructure Overview Aplicación de las ventajas de la virtualización de servidores al puesto de trabajo
  14. 14. <ul><ul><li>Independiente del HW cliente </li></ul></ul><ul><ul><li>Almacenamiento moderado </li></ul></ul><ul><ul><li>Baja necesidad de servidores </li></ul></ul><ul><ul><li>Máxima movilidad incluso no conectados </li></ul></ul><ul><ul><li>“ Tu PC en un pendrive” </li></ul></ul>Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri
  15. 15. Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri Mover, añadir, cambiar, borrar ( 25% del coste actual) Instantáneo y centralizado Parcheado de S.O, nueva imágenes de los sistemas. (20% del coste actual) Una única vez y para todos Configurar/ampliar/reparar hardware (35% del coste actual) HW intercambiable Seguridad, Data recovery, almacenamiento, backup (20% del coste actual) Controlado
  16. 16. Como reducir los costes al virtualizar el puesto. Virtualización distribuida Carlos Moliner Zambalamberri Pruebas de regresión y compatibilidad ( 25% del coste actual) Instantáneo y centralizado Despligue de aplicaciones y aprovisionamiento (60%del coste actual) Una única vez y para todos Actualizaciones, mantenimiento, formación (15% del coste actual) Centralizado. Una única vez
  17. 17. <ul><li>Smart Business Desktop Cloud proporciona un acceso al puesto de trabajo independiente de la infraestructura que lo soporta y el dispositivo de acceso. </li></ul><ul><ul><li>Estrategias de selección de dispositivo </li></ul></ul><ul><ul><li>de acceso </li></ul></ul><ul><ul><ul><li>Uso de Thin Clients </li></ul></ul></ul><ul><ul><ul><li>Reutilización de PCs </li></ul></ul></ul>Virtualización distribuida como complemento al Desktop Cloud Manuel Diaz Moreno Costes/Beneficios Thin Client PC reutilizado Coste Inicial - + Instalación + - Consumo eléctrico + - Gestión y soporte + - Flexibilidad / Movilidad - +
  18. 18. <ul><li>La virtualización distribuida facilita la </li></ul><ul><li>reutilización del PC como dispositivo de </li></ul><ul><li>acceso al Desktop Cloud </li></ul><ul><ul><li>Posibilita la movilidad “real” del usuario </li></ul></ul><ul><ul><ul><li>Las URLs de acceso, certificados, configuración de clientes software están incluidas en una llave de memoria. </li></ul></ul></ul><ul><ul><li>Incrementa la seguridad </li></ul></ul><ul><ul><ul><li>Ayuda a cumplir con normativas de protección de datos </li></ul></ul></ul><ul><ul><ul><li>No deja rastro en el PC utilizado para el acceso </li></ul></ul></ul><ul><ul><li>Disminuye el coste de propiedad del entorno de dispositivos de acceso </li></ul></ul><ul><ul><ul><li>Evita replataformado de equipos para ser convertidos en “thin clients” </li></ul></ul></ul><ul><ul><ul><li>Hace innecesaria una plataforma de streaming de cliente y su gestión </li></ul></ul></ul>Virtualización distribuida como complemento al Desktop Cloud Manuel Diaz Moreno
  19. 19. Virtualización distribuida. Una oportunidad de llevar tu PC en el bolsillo Juan Santesmases
  20. 20. <ul><li>Cifrado de los datos, gestión de certificados y las máquinas virtuales. </li></ul><ul><li>Román Ramírez. </li></ul><ul><li>Trabajo offline con virtualización y la seguridad de los datos. </li></ul><ul><li>Enrique Crespo. </li></ul><ul><li>Perdida de comunicaciones, sincronización de datos y aplicaciones. </li></ul><ul><li>Jorge Pasamón. </li></ul><ul><li>Autenticación y seguridad en las máquinas virtuales </li></ul><ul><li>Vicente Gonzalbo </li></ul><ul><li>Movilidad de los datos y aplicaciones seguras.. </li></ul><ul><li>Juan Santesmases Blanco. </li></ul>VIRTUALIZACIÓN Y SEGURIDAD
  21. 21. <ul><li>Es evidente la necesidad de criptografía en diversas organizaciones: necesidades legales, confidencialidad, integridad, … </li></ul><ul><li>Las soluciones de cifrado, además de garantizar la confidencialidad, deben ser escalables y se puedan gestionar. </li></ul><ul><li>Un problema endémico del cifrado es el uso de las contraseñas: ¿cómo garantizar la seguridad e identidad si el acceso a las claves privadas es por contraseña? Existen keyloggers, keyloggers por hardware, otras amenazas... </li></ul><ul><li>El cifrado puede utilizarse en combinación de la autenticación: certificados x.509, OpenPGP, firmas de diversos tipos, otros. </li></ul><ul><li>Las necesidades típicas de cifrado en grandes organizaciones pueden resumirse en las siguientes: </li></ul><ul><ul><li>Cifrado de terminales, portátiles y dispositivos: movilidad. </li></ul></ul><ul><ul><li>Cifrado de datos: ya sea en tránsito o almacenados. </li></ul></ul><ul><ul><li>Cifrado de comunicaciones: debería ser obligado y de serie. </li></ul></ul><ul><ul><li>¿Autenticación? </li></ul></ul>01. Cifrado de datos (i) Cifrado de datos, gestión de certificados y las máquinas virtuales Román Ramírez
  22. 22. <ul><li>Las CA comerciales implican costes: tanto estructurales como por certificado emitido. Complicado solicitar un certificado firmado por ellas que nos permita, a su vez, firmar nuestros propios certificados. </li></ul><ul><li>Soluciones mixtas: certificados de CA reconocidas para unos propósitos, certificados con una CA autofirmada para otros. </li></ul><ul><li>¿Gestión de las claves privadas firmantes? ¿Gestión de la RA? </li></ul><ul><li>RA: ¿cómo se modela el registro de usuarios? ¿es un proceso que controla RR.HH? ¿lo controla Seguridad? ¿Sistemas? </li></ul><ul><li>VA: ¿dispongo de un mecanismo automatizado para gestionar revocaciones? ¿CRL? ¿OCSP? </li></ul><ul><li>Existen alternativas, como integrar certificados oficiales: implican problemas en la validación de revocaciones (de nuevo VA, acceso a OCSP, …), y complican el uso si queremos autenticación integrada. </li></ul><ul><li>¿Qué pasa con la contraseña única (SSO)? ¿todos los sistemas pueden emplear certificados de serie? </li></ul><ul><li>¿Validez y reconocimiento de nuestra CA autofirmada? Propósitos legales, forense. </li></ul>01. Certificados (ii) Cifrado de datos, gestión de certificados y las máquinas virtuales Román Ramírez
  23. 23. <ul><li>En entornos de máquinas virtuales, el uso de cifrado en sistema operativo no es un problema. </li></ul><ul><li>Se hacen necesarios avances: uso de TPM a disposición del Gestor de máquinas virtuales. </li></ul><ul><li>¿Qué ocurre con el puesto de trabajo móvil? Soluciones mayormente basadas en virtualizarlo, con mayor o menor profundidad, ¿se puede hacer uso de soluciones hardware para añadir capas de protección adicional? </li></ul><ul><li>¿El uso de firma puede ayudar a que solamente se arranquen aplicaciones firmadas y validadas? ¿cuán fácil de gestionar es este modelo? ¿y firmar la máquina virtual completa? ¿firmar instrucciones o llamadas de sistema? </li></ul><ul><li>¿Qué pasa cuando el sistema virtual queda aislado del gestor centralizado? (¿queremos un gestor centralizado?) </li></ul>01. Máquinas virtuales (iii) Cifrado de datos, gestión de certificados y las máquinas virtuales Román Ramírez
  24. 24. <ul><li>Gestión de la seguridad de las claves privadas: o token, o smartcard o software. Todas con riesgo y vulnerables al keylogger. </li></ul><ul><li>¿De verdad queremos cifrado de comunicaciones? ¿y en entornos DLP? ¿y qué pasa con el HTTPS? ¿Cómo inspeccionamos el tráfico de usuarios por HTTPS? (Main-in-the-middle corporativo con nuestra propia CA). </li></ul><ul><li>¿Cómo podemos aportar seguridad a la máquina virtual? ¿basta cifrar el disco en arranque? </li></ul><ul><li>Uso de certificados de autenticación. </li></ul><ul><li>¿configuramos el uso forzoso de la validación de aplicaciones por el certificado? </li></ul>01. Comentarios generales (y iv) Cifrado de datos, gestión de certificados y las máquinas virtuales Román Ramírez
  25. 25. <ul><li>Se sigue manteniendo el equilibrio o balanza necesidad de negocio contra operativa y seguridad de los datos. </li></ul><ul><li>La criticidad de los datos puede requerir sistemas adicionales de cifrado e integridad y `requerimientos al acceso posterior. </li></ul><ul><ul><li>Garantizar el acceso y la confidencialidad al Propietario legítimo de los datos o derecho de acceso en el modo adecuado. </li></ul></ul><ul><li>La dependencia de estos sistemas con terceros, que requieren acceso debe analizarse de manera previa para validar el impacto en la seguridad de los datos. </li></ul><ul><li>La recuperación de los datos y/o destrucción segura deben contemplarse como un requerimiento indispensable dentro de la propuesta tecnológica. </li></ul>Trabajo offline con virtualización y la seguridad de los datos Enrique Crespo
  26. 26. <ul><li>La falta de conectividad del sistema virtualizado traslada una serie de requerimientos de seguridad hacia el propio sistema </li></ul><ul><ul><li>Modo usuario, imponiendo un sistema autónomo de identificación y autenticación al sistema virtualizado </li></ul></ul><ul><ul><li>Modo automático o labores programadas, gestión, autenticación y traza del propio sistema virtual </li></ul></ul><ul><li>Debe estar presente la capacidad de movilidad de los datos generados en la operación del sistema en modo offline. </li></ul>Trabajo offline con virtualización y la seguridad de los datos Enrique Crespo
  27. 27. Perdida de Comunicaciones Perdida de comunicaciones, sincronización de datos y aplicaciones Jorge Pasamon
  28. 28. “ Pérdidas de las comunicaciones es una de las mayores secuelas del terremoto en Chile” Fuente : Agencia Boliviana de Noticias No es fácil entender y calcular el costo real por caída de las comunicaciones o la pérdida de información de nuestro negocio, ya que estamos tan inmersos en las operaciones del día con día, que no nos damos cuenta del valor real de nuestra información, así como la oportunidad de servirle oportunamente a nuestros clientes o proveedores. Para evaluar el costo de la caída, las compañías deben considerar todos los costos que la constituyen y como cada uno de ellos, puede ser afectado por una falla en el Sistema, incluyendo no solamente la pérdida de las ganancias en ese momento, sino también las posibles pérdidas en las ganancias futuras, pérdida de productividad, pérdida por ocupación de espacio por empleado, pérdida o desajuste del inventario; costos de pérdidas por falta de ganancias y recuperación de la información, pérdidas por no entregar las mercancías a tiempo, pérdidas de oportunidad de negocios, pérdida de clientes y pérdida del valor en la forma de compartir la depreciación, demandas de los clientes, reputación y quién sabe cuantas cosas más… Perdida de comunicaciones, sincronización de datos y aplicaciones
  29. 29. “ La sincronización de datos es el proceso del establecimiento de consistencia y coherencia entre datos en fuentes remotas y de la continua armonización de los datos en el tiempo” Perdida de comunicaciones, sincronización de datos y aplicaciones Jorge Pasamon Confidencialidad “ Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados” Integridad “ Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas” Disponibilidad “ Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones”
  30. 30. <ul><li>Características </li></ul><ul><li>Se reducen los costes. </li></ul><ul><li>Se optimizan los recursos. </li></ul><ul><li>Se simplifica la gestión. </li></ul><ul><li>Los usuarios se encuentran en diversos emplazamientos geográficos: diferentes idiomas, productos y servicios. </li></ul><ul><li>Se necesita dar servicios de mantenimiento &quot;on-site&quot;. </li></ul><ul><li>Características </li></ul><ul><li>.Sus ventajas son obvias cuando se ofrecen servicios en diferentes emplazamientos, sin embargo la deslocalización de los diferentes Centros de Servicios conlleva grandes problemas: </li></ul><ul><li>Es generalmente más caro. </li></ul><ul><li>Se complica la gestión y monitorización del servicio. </li></ul><ul><li>Se dificulta el flujo de datos y conocimiento entre los diferentes Service Desks. </li></ul><ul><li>Características </li></ul><ul><li>El principal objetivo es aprovechar las ventajas de los modelos centralizados y distribuidos. </li></ul><ul><li>El &quot;conocimiento&quot; está centralizado. </li></ul><ul><li>Se evitan duplicidades innecesarias con el consiguiente ahorro de costes. </li></ul><ul><li>Se puede ofrecer un &quot;servicio local&quot; sin incurrir en costes adicionales. </li></ul><ul><li>La calidad del servicio es homogénea y consistente. </li></ul>Perdida de comunicaciones, sincronización de datos y aplicaciones Centralizado Virtualizado Descentralizado
  31. 31. Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales
  32. 32. Crisis. Cambio. Nuevas Ideas. Nuevos Puntos de vista Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo
  33. 33. Movilidad de los datos y Aplicaciones seguras Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales Seguridad Host IPS virtuales Virtual Server para VMware IPS Virtuales Seguridad Host SSO Desktop IPS
  34. 34. Autenticación y seguridad en las máquinas virtuales
  35. 35. Vicente Gonzalbo Autenticación y seguridad en las máquinas virtuales
  36. 36. Movilidad de los datos y aplicaciones seguras Juan Santesmases
  37. 37. VIRTUALIZACIÓN Y GESTIÓN DE IDENTIDADES <ul><li>Utilización de certificados y smart cards para autenticarse en los puestos de trabajo virtuales </li></ul><ul><li>Carlos Molina </li></ul><ul><li>Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación.. </li></ul><ul><li>Alberto Zapico. </li></ul><ul><li>Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados. </li></ul><ul><li>José Luis Santamaría. </li></ul><ul><li>Una oportunidad para el teletrabajo, virtualización e identidad segura. </li></ul><ul><li>Vicente Gonzalbo. </li></ul><ul><li>Las tarjetas inteligentes en la identificación de la virtualización distribuida. </li></ul><ul><li>Juanjo Nombela. </li></ul><ul><li>La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 . </li></ul><ul><li>Pablo Esteban. </li></ul>
  38. 38. Entornos altamente complejos con varios proveedores, plataformas y países Información de alto riesgo (datos personales protegidos de los clientes) Complejidad Externalización Equipos Seguridad Objetivos Alto grado de externalización del servicio, con mayodificultad en la gestión de sistemas y mantenimiento de puestos Lograr una mejor experiencia de cliente al mismo tiempo que se reducen los costes operativos Necesidad de optimizar los equipos para los requisitos de las nuevas aplicación Características del entorno Nuevas tendencias como el teletrabajo Carlos Molina La virtualización de los puestos de trabajo en el entorno de los Contact Center
  39. 39. Flexibilidad Optimización <ul><li>Una experiencia consistente para el cliente y para el agente de call center </li></ul><ul><li>Seguridad y fiabilidad en el acceso a la información </li></ul><ul><li>Capacidad de funcionar en entornos mixtos más flexibles para el servicio </li></ul><ul><li>Sencillez en la gestión y mantenimiento </li></ul><ul><li>Mayor aprovechamiento de los recursos actuales </li></ul><ul><li>Incrementar el rendimiento en el uso de los equipos </li></ul>La autentificación en los puestos de trabajos virtuales permite Consistencia Carlos Molina La virtualización de los puestos de trabajo en el entorno de los Contact Center
  40. 40. Acceso a Internet seguro Un puesto de trabajo virtualizado Acceso remoto seguro Una necesidad de los grupos de desarrollo Uso de máquinas virtuales no corporativas con fines ilícitos Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico
  41. 41. Barreras en la gestión de identidades para la virtualización. Como asegurar la identificación Alberto Zapico
  42. 42. El desktop…. <ul><li>… ya no es un “dispositivo” </li></ul><ul><li>Es un “entorno” de trabajo “unívoco y personal” que ha de cumplir criterios de: </li></ul><ul><ul><li>Ubicuidad </li></ul></ul><ul><ul><li>Criterios de acceso e identidad </li></ul></ul><ul><ul><li>Seguridad en y desde el dispositivo que se utilice, sea cual sea </li></ul></ul><ul><li>Se hace necesario un planteamiento de… </li></ul><ul><ul><li>“ Arquitectura Virtualizada Distribuida” </li></ul></ul><ul><ul><li>Mecanismo de autenticación que provea acceso a servicios virtualizados </li></ul></ul>Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados José Luis Santamaría
  43. 43. DNIe Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados José Luis Santamaría <ul><li>2010 finalizará con más de 19,5 M de DNIe en España </li></ul><ul><li>Al final de 2009, casi 9M de personas disponían de DNIe </li></ul><ul><li>En la actualidad aprox. el 96% de los trámites se pueden realizar de modo telemático en el ámbito de la Administración Central </li></ul><ul><li>Como otros mecanismos de </li></ul><ul><li>autenticación puede permitir: </li></ul><ul><li>Control de acceso a recursos locales </li></ul><ul><li>Control de acceso a aplicaciones/datos </li></ul><ul><li>de la Empresa </li></ul><ul><ul><li>Acceso a aplicaciones predefinidas </li></ul></ul><ul><ul><li>por colaborador/trabajador </li></ul></ul><ul><ul><li>Autenticación unívoca por role </li></ul></ul><ul><ul><li>Acceso a servicios virtualizados de modo específico </li></ul></ul>
  44. 44. La conjunción de ambos escenarios permite… Autenticación en local con el DNIe. Acceso seguro a servicios virtualizados José Luis Santamaría <ul><li>Planteamientos de teletrabajo </li></ul><ul><li>Colaboradores externos </li></ul><ul><li>Vips </li></ul><ul><li>Transacciones bancarias </li></ul><ul><li>Oficina sin papeles… e-Adminsitración </li></ul><ul><li>Cualquier servicio a cliente final/proveedor final…. </li></ul>
  45. 45. Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo
  46. 46. Gestión de Identidades y accesos para entornos virtualizados <ul><li>Simulación de políticas </li></ul><ul><ul><li>Capacidad de predecir qué puede suponer un cambio en las políticas de seguridad. </li></ul></ul><ul><li>Análisis de Separación de deberes automático. </li></ul><ul><ul><li>Alerta y bloqueo proactivo de la adquisición de permisos que van en contra el negocio y/o legislación </li></ul></ul><ul><li>Disponibilidad de distintos tipos de rol y entitlements. </li></ul><ul><ul><li>Roles estáticos, </li></ul></ul><ul><ul><li>dinámicos (asignados según los permisos efectivos del usurios </li></ul></ul><ul><ul><li>Jerárquicos </li></ul></ul><ul><li>Control y Gestión de usuarios privilegiados. </li></ul><ul><ul><li>Retirar todos los permisos a los administradores de sistemas </li></ul></ul><ul><ul><li>para asignarlos solo en el momento, lugar, persona y durante el tiempo apropiado </li></ul></ul><ul><li>Ciclo completa de certificación de políticas de seguridad </li></ul><ul><ul><li>Capacidad de auditar y generar informes automáticos de toda la actividad del proceso </li></ul></ul>Autenticación y seguridad en las máquinas virtuales Vicente Gonzalbo
  47. 47. <ul><li>Las contraseñas … </li></ul><ul><ul><li>No son seguras y generan muchos costes de soporte. </li></ul></ul><ul><ul><li>En sistemas virtualizados, SSO, gestión de identidades, etc. se convierten en el eslabón más débil de la cadena. </li></ul></ul><ul><li>Las tarjetas inteligentes + certificados digitales … </li></ul><ul><ul><li>Pueden reemplazar a las diferentes contraseñas de los usuarios en diferentes aplicaciones o escenarios (consiguiendo hasta 40% ahorro en costes de CAU según algunos estudios). </li></ul></ul><ul><ul><li>Aportan autenticación fuerte (algo que se tiene y algo que se sabe). </li></ul></ul><ul><ul><li>Permiten otras aplicaciones como la firma electrónica reconocida o el cifrado (con claves asimétricas) con un elemento seguro. </li></ul></ul><ul><li>Sus aplicaciones y escenarios de uso posibles … </li></ul><ul><ul><li>Autenticación virtualización distribuida. </li></ul></ul><ul><ul><li>Autenticación antes del arranque del S.O. (Pre-Boot Authentication) en portátiles. </li></ul></ul><ul><ul><li>Autenticación en la cuenta de usuario del sistema operativo y bloqueo automático de la sesión al extraer la tarjeta (cumpliendo política de pantallas limpias). </li></ul></ul><ul><ul><li>Autenticación en aplicaciones y accesos remotos: cliente de correo y correo web (OWA, iNotes,…), Intranet, ERP, servicios web de terceros, VPN, cliente SSL, etc </li></ul></ul>
  48. 48. Las tarjetas inteligentes son los soportes más apropiados para contener las credenciales de los usuarios en los entornos lógico y físico: certificados digitales, contraseñas, claves, números de identificación, ... Pago Protección de la Información (cifrado) Acceso remoto Control de presencia Acceso lógico local Acceso físico Workflows internos Identificación visual Firma electrónica $ € Y
  49. 49. <ul><li>Riesgos </li></ul><ul><li>Tipos y Riesgo </li></ul><ul><ul><li>Información </li></ul></ul><ul><ul><li>Comunicación </li></ul></ul><ul><ul><li>Transacción </li></ul></ul><ul><li>Riesgos en Banca y Administraciones </li></ul><ul><ul><li>Estratégicos </li></ul></ul><ul><ul><li>Transacciones </li></ul></ul><ul><ul><li>Cumplimiento </li></ul></ul><ul><ul><li>Reputación </li></ul></ul><ul><ul><li>Seguridad de la Información </li></ul></ul><ul><ul><li>Banca: Crédito, Interesas, Liquidez, Precios, Cambio. </li></ul></ul><ul><li>Gestión de los riesgos </li></ul><ul><li>Gestión y Cuadros </li></ul><ul><li>Controles de Seguridad </li></ul><ul><ul><li>Autenticación </li></ul></ul><ul><ul><li>No Repudio </li></ul></ul><ul><ul><li>División de perfiles </li></ul></ul><ul><li>Legal y Reputación </li></ul>La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 Pablo Estevan
  50. 50. La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 <ul><li>Amenazas </li></ul><ul><li>Ataques Locales </li></ul><ul><li>Ataques Remotos </li></ul><ul><li>Ataques Mixtos </li></ul><ul><li>Virtualización como Respuesta </li></ul><ul><li>Sistema conocido </li></ul><ul><li>Sistema actualizado </li></ul><ul><li>Sistema seguro </li></ul><ul><li>Sistema controlado </li></ul>Pablo Estevan
  51. 51. Ejemplo. Cloud Personality (Cloud Banking) La virtualización en los servicios al usuario. Una oportunidad para la Banca y Administración electrónica 7x24 <ul><li>Grupo mínimo de aplicaciones permitidas </li></ul><ul><li>Cifrado, actualizado y securizado. </li></ul><ul><li>Entorno aislado. </li></ul><ul><li>Enlaces predefinidos y fijados a webs online. </li></ul><ul><li>Zitralia: Autenticaciones extendidas: DNIEe, token, multifactor </li></ul>Pablo Estevan
  52. 52. ZITRALIA Manuel Tovar, 16 28034 Madrid www.zitralia.com T: +34 91 417 07 10 © Zitralia © Lime Access
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×