SlideShare a Scribd company logo
1 of 20
Gestión de la Seguridad de la información:  Un nuevo paradigma Bogotá, Octubre de 2009 1
Agenda Riesgo y competitividad Un enfoque de riesgo asertivo  Tipos de riesgos: Riesgo Operativo, una estrategia que genera diferencia. Viendo desde una ventana, ejemplos. Alternativas con tecnologías de punta: Soluciones en la nube:  	Cloud Computing, Data center, Almacenamiento, Comunicaciones unificadas, BCM, videovigilancia
Vivimos en un mundo “hipercompetido” “Esta no es la era de los castillos, fosas, armaduras donde la gente podía sostener una ventaja competitiva por mucho tiempo….esta es la era que hace un llamado a la astucia, la velocidad y la empresa” Richard D’Aveni, Hypercompetition: Managing the Art of Strategic Maneuvering
4 Caso: Sistemas de Crédito / Pago Pagos con cargo al Móvil,  Factura (Codensa) Marcas Propias: Fallabella, Éxito Nuevosentrantes Helm, ProCredit, Coops Mercado Altos Ingresos Bancarización Grameen Bank Baloto, ¿Mujeres? ¿Adultos mayores? Mercado Bajos Ingresos Especialistaen personas Commerce Bank PRECIO Sistemas de Crédito / Pago Especialistas CALIDAD
[object Object],Periodo de ventaja Periodo de ventaja Rápido contraataque o disrupción Donde no hay ventajas sosteniblesen el largo plazo. ,[object Object],Ventaja Competitiva Lanzamiento Lento contraataque Tiempo 5
Y requiere que todos estemosalineados con la estrategia. Negocio IT Risk
Con enfoque asertivo…. Riesgo Operativo Tasa de Cambio, Tasa de Interés, Inflación, Precios Riesgo operativo: “El riesgo de perdida causada por falta o insuficiencia de procesos, personas y sistemas internos o por eventos externos”. Riesgo de default, de recaudo, de liquidez  Fraudes, Regulación, Desastres naturales, Humanos, Tecnología Fraudes, Regulación, Desastres naturales, Humanos, Tecnología   Fuente: Principales tres tipos de riesgo según Basilea II
El riesgo operativo es en serio… ,[object Object]
Diciembre de 2001. Un comisionista del UBS Warburg cometió un error manipulando acciones japonesas, al escribir la transacción “invirtió” el precio (por unidad) con el numero de unidades, el error se valoro en U$ 50 MM.,[object Object]
2009. Hackers robaron más de 130MM de números de tarjeta de crédito Visa y MasterCard al pasar a través de la red de HeartlandPaymentSystem. Albert Gonzalez fue incriminado en Agosto.,[object Object]
…soportado por tecnología de punta. 2 Soluciones en la nube 1 Centros de cómputo tolerantes a fallas
Recuperación de desastres Alto IMPACTO Desastre Bajo Alto PROBABILIDAD
Datacenter Triara Control total de riesgos físicos y ambientales 13 Tolerancia a fallas menor a 27 minutos al año. Ubicación privilegiada :        Sísmica, Inundaciones, Aeropuertos, Vías de acceso, suministro eléctrico. Construcción con estándares TIA 942 Tier IV. Construcción tipo bunker, Anti incendios, Componentes 2N: sistemas eléctricos, ambientales, seguridad física Red de comunicaciones de alta velocidad y redundancia Modelo operativo orientado a servicios de misión crítica
La nubeabsorve aquello que no nos suma… desde aquí se opera lo que queremos recibir como soluciones… no como “cajas” La Nube: un nuevo paradigma Video Comunicación  La administración del hardware es abstracta para quien recibe el servicio desde la nube Centro de cómputo  Se compran servicios como Opex, no infraestructura  Hay gran elasticidaden la capacidad de servicios que se ofrecen Telefonía
Soluciones en la Nube Fuente: McKinsey & Company
Soluciones en la nube Un operador de servicios en la nube debe ofrecer estos niveles Cobro por demanda DRP  Niveles en la nube Accesibilidad Implementación
Soluciones en la nube 17 Almacenamiento Servicios WEB Lógica de Negocios Estructuras de Datos Datos Soluciones de alta disponibilidad 	En tiempo real  RPO y RTO = 0 	Por  lotes 	 RPO y RTO entre 15 Mins y 2 Horas Minimiza el riesgo de obsolescencia 	No hay costos de actualizaciones inesperados Crecimiento por demanda 	Elimina activos no productivos
Video seguridad 18 DATACENTER TELMEX Almacenamiento Centralizado Solución 100% gestionada Reduce riesgos de habilitación tecnológica Alta definición extremo/extremo Disminuye riesgo de identificación de eventos Ciclo de vida de las imágenes         Mantiene información histórica con costos óptimos Cumple Circular 052
19 Conclusiones En un mundo hipercompetido hay que crear múltiples ventajas competitivas de corto plazo La gestión del Riesgo Operativo se debe aprovechar para construir esas ventajas La Soluciones en la Nube permiten disminuir el riesgo operativo y están disponibles aquí y ahora.
20 Preguntas?

More Related Content

Similar to Seguridad de la Información

Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR José López Pérez
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeWalterDiaz82
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)Learn4Sales
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegaswillyelcrema
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pagojtraverso
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Mykietyn
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1Mykietyn
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeGengali
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018Axis Communications
 

Similar to Seguridad de la Información (20)

Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Ped
PedPed
Ped
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pago
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018
 

Recently uploaded

GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...ssuser66a3da
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdffaguilarpgrarlboliva
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfomd190207
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...EmelynYesmynVegaArre
 
QUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONES
QUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONESQUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONES
QUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONESsisimosolorzano
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEjército de Tierra
 
DIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptx
DIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptxDIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptx
DIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptxJOSECONTRERASMAESTRE
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
UNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptx
UNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptxUNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptx
UNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptxjhoelsalvatierra7
 
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTASPPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTASfrancosr1
 

Recently uploaded (13)

GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
GESTIÓN POR PROCESOS - 09.12 y 16.12.23 - parte 2 - MILAGROS FERNANDEZ - PRES...
 
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdfINSPECCION-PREOPERACIONAL DE PULIDORA.pdf
INSPECCION-PREOPERACIONAL DE PULIDORA.pdf
 
Libros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdfLibros - Las 48 leyes del Poder vida.pdf
Libros - Las 48 leyes del Poder vida.pdf
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
LOS BANCOS EN PERÚ establece las normas para la contabilización de los invent...
 
QUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONES
QUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONESQUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONES
QUE ES LIDERAZGO Y SUS CARACTERISTICAS Y ESPECIFICACIONES
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
El Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el CiberespacioEl Ejército y las Operaciones en el Ciberespacio
El Ejército y las Operaciones en el Ciberespacio
 
DIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptx
DIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptxDIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptx
DIAPOSITIVA- LOGISTICA DE LA PRODUCCIÓN[1].pptx
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
UNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptx
UNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptxUNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptx
UNIDAD V y CONSTITUCIÓN DE BANCOS-22.pptx
 
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTASPPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
PPT Reunion SEGURIDAD EMPRESAS CONTRATISTAS
 

Seguridad de la Información

  • 1. Gestión de la Seguridad de la información: Un nuevo paradigma Bogotá, Octubre de 2009 1
  • 2. Agenda Riesgo y competitividad Un enfoque de riesgo asertivo Tipos de riesgos: Riesgo Operativo, una estrategia que genera diferencia. Viendo desde una ventana, ejemplos. Alternativas con tecnologías de punta: Soluciones en la nube: Cloud Computing, Data center, Almacenamiento, Comunicaciones unificadas, BCM, videovigilancia
  • 3. Vivimos en un mundo “hipercompetido” “Esta no es la era de los castillos, fosas, armaduras donde la gente podía sostener una ventaja competitiva por mucho tiempo….esta es la era que hace un llamado a la astucia, la velocidad y la empresa” Richard D’Aveni, Hypercompetition: Managing the Art of Strategic Maneuvering
  • 4. 4 Caso: Sistemas de Crédito / Pago Pagos con cargo al Móvil, Factura (Codensa) Marcas Propias: Fallabella, Éxito Nuevosentrantes Helm, ProCredit, Coops Mercado Altos Ingresos Bancarización Grameen Bank Baloto, ¿Mujeres? ¿Adultos mayores? Mercado Bajos Ingresos Especialistaen personas Commerce Bank PRECIO Sistemas de Crédito / Pago Especialistas CALIDAD
  • 5.
  • 6. Y requiere que todos estemosalineados con la estrategia. Negocio IT Risk
  • 7. Con enfoque asertivo…. Riesgo Operativo Tasa de Cambio, Tasa de Interés, Inflación, Precios Riesgo operativo: “El riesgo de perdida causada por falta o insuficiencia de procesos, personas y sistemas internos o por eventos externos”. Riesgo de default, de recaudo, de liquidez  Fraudes, Regulación, Desastres naturales, Humanos, Tecnología Fraudes, Regulación, Desastres naturales, Humanos, Tecnología   Fuente: Principales tres tipos de riesgo según Basilea II
  • 8.
  • 9.
  • 10.
  • 11. …soportado por tecnología de punta. 2 Soluciones en la nube 1 Centros de cómputo tolerantes a fallas
  • 12. Recuperación de desastres Alto IMPACTO Desastre Bajo Alto PROBABILIDAD
  • 13. Datacenter Triara Control total de riesgos físicos y ambientales 13 Tolerancia a fallas menor a 27 minutos al año. Ubicación privilegiada : Sísmica, Inundaciones, Aeropuertos, Vías de acceso, suministro eléctrico. Construcción con estándares TIA 942 Tier IV. Construcción tipo bunker, Anti incendios, Componentes 2N: sistemas eléctricos, ambientales, seguridad física Red de comunicaciones de alta velocidad y redundancia Modelo operativo orientado a servicios de misión crítica
  • 14. La nubeabsorve aquello que no nos suma… desde aquí se opera lo que queremos recibir como soluciones… no como “cajas” La Nube: un nuevo paradigma Video Comunicación  La administración del hardware es abstracta para quien recibe el servicio desde la nube Centro de cómputo  Se compran servicios como Opex, no infraestructura  Hay gran elasticidaden la capacidad de servicios que se ofrecen Telefonía
  • 15. Soluciones en la Nube Fuente: McKinsey & Company
  • 16. Soluciones en la nube Un operador de servicios en la nube debe ofrecer estos niveles Cobro por demanda DRP Niveles en la nube Accesibilidad Implementación
  • 17. Soluciones en la nube 17 Almacenamiento Servicios WEB Lógica de Negocios Estructuras de Datos Datos Soluciones de alta disponibilidad En tiempo real RPO y RTO = 0 Por lotes RPO y RTO entre 15 Mins y 2 Horas Minimiza el riesgo de obsolescencia No hay costos de actualizaciones inesperados Crecimiento por demanda Elimina activos no productivos
  • 18. Video seguridad 18 DATACENTER TELMEX Almacenamiento Centralizado Solución 100% gestionada Reduce riesgos de habilitación tecnológica Alta definición extremo/extremo Disminuye riesgo de identificación de eventos Ciclo de vida de las imágenes Mantiene información histórica con costos óptimos Cumple Circular 052
  • 19. 19 Conclusiones En un mundo hipercompetido hay que crear múltiples ventajas competitivas de corto plazo La gestión del Riesgo Operativo se debe aprovechar para construir esas ventajas La Soluciones en la Nube permiten disminuir el riesgo operativo y están disponibles aquí y ahora.

Editor's Notes

  1. “El riesgo de perdida causada por falta o insuficiencia de procesos, personas y sistemas internos o por eventos externos”.El riesgo se origina por diferentes tipos de factores tales como errores humanos, ciclos de mercado, cambios de políticas gubernamentales, guerras y eventos catastróficos entre otros.
  2. En cualquier lugar, momento y dispositivoRETOS: Conocer + al clienteProponer soluciones que impacten al negocio del cliente
  3. El riesgo manufacturadoEl concepto de riesgo se ha tornado en algo muy complejo con la llegada de las sociedades modernas. El riesgo ya no está asociado sólo a las fuerzas de la naturaleza, como en la antigüedad. Paradójicamente mientras la humanidad va logrando mayores niveles de control sobre los fenómenos naturales, el riesgo aumenta de manera exponencial. La intervención de la humanidad trae nuevas e inusitadas inquietudes. "Empezamos a preocuparnos menos sobre lo que la naturaleza puede hacernos y más sobre lo que hemos hecho a la naturaleza", dice Anthony Giddens en "Un mundo desbocado", Taurus, 2000. El riesgo puede ser "causado por la tradición o la naturaleza", o manufacturado, que es el fruto de la intervención humana sobre el mundo. El riesgo manufacturado se asocia a la probabilidad de que la humanidad, debido a la forma en que interactúa con la naturaleza, provoque daños ecológicos que comprometan a las generaciones porvenir, o que terminen con parte de la vida sobre el planeta. El riesgo manufacturado es la suma de todos los riesgos. Se diría que Hobbes tenía razón al decir: “el hombre es el lobo del hombre”.10 sep 2001 – discusión en la casa blanca acerca del escudo de protección que había que tener para protegerse ante una posible lluvia de misiles (el desarrollo de un misil cuesta US$1300MM su desarrollo y US$20MM por tiro). Los tiquetes aéreos del ataque de 11-09 costaron US$8,000.
  4. SUBSISTEMA ARQUITECTÓNICOTerreno certificado con un historial de no inundaciones en los últimos 100 años.Ubicación fuera de conos de aproximación aérea.Cumplimiento a requerimientos de ubicación respecto a aeropuertos y autopistas.Ubicación en una zona de nulo impacto sísmico.Diseño arquitectónico con certificación Anti-Sísmica.Diseño estructural Antiincendios.Control de propagación de Gases a áreas no afectadas.Sitio reforzado mediante una estructura de concreto armado y acero de 12”.Edificación resistente a inundaciones, vendavales, descargas eléctricas, precipitaciones atmosféricas.Muros resistentes a ondas explosivas. Altura del Piso Técnico: 65cm.Altura entre el Piso Técnico y el techo: 3.45mZonas de carga y descarga aisladas del Data Center.Procedimientos de verificación para el ingreso de equipos.Zona de parqueadero aislada del Data Center.Rampa de acceso y espacios de guarda de fácil acceso para equipos pesados y voluminosos. Mapa de riesgo sísmico de la zona de Cundinamarca
  5. Los operadores de comunicaciones hemos construido una gran nube, que es el lugar virtual a través del cual podemos ofrecer nuevos servicios a nuestros clientes. La nube es un centro de sinergias desde el cual se pueden recibir mejores servicios, transfiriendo riesgos operacionales al operador de servicios que habita en la nube. Cada empresa recibe servicios utilitarios y el proveedor de soluciones sobre la nube ofrece calidad y disponibilidad de esos servicios con con grandes beneficios: - La administración del hardware es abstracta para quien recibe el servicio desde la nube- Se compran servicios como Opex, no infraestructura- Hay gran elasticidad en la capacidad de servicios que se ofrecen
  6. Disponer de una plataforma escalable para compartirla entre varios servicios y varios clientes.Facilita labores de administración: mantenimiento, soporte, actualizaciónMenores costos de servicio  por compartir infraestructuraMayores economías de escalaMayores niveles de estandarización de la arquitectura y optimización de procesosCapacidad de provisionar y modificar rápidamente los procesos
  7. ObsolescenciaSoluciones de alta disponibilidadLa Arquitectura Orientada a Servicios (en inglés ServiceOrientedArchitecture), es un concepto de arquitectura de software que define la utilización de servicios para dar soporte a los requisitos del negocio.Permite la creación de sistemas altamente escalables que reflejan el negocio de la organización, a su vez brinda una forma bien definida de exposición e invocación de servicios (comúnmente pero no exclusivamente servicios web), lo cual facilita la interacción entre diferentes sistemas propios o de terceros.SOA define las siguientes capas de software:Aplicaciones básicas - Sistemas desarrollados bajo cualquier arquitectura o tecnología, geográficamente dispersos y bajo cualquier figura de propiedad;De exposición de funcionalidades - Donde las funcionalidades de la capa aplicativas son expuestas en forma de servicios (servicios web);De integración de servicios - Facilitan el intercambio de datos entre elementos de la capa aplicativa orientada a procesos empresariales internos o en colaboración;De composición de procesos - Que define el proceso en términos del negocio y sus necesidades, y que varía en función del negocio;De entrega - donde los servicios son desplegados a los usuarios finales.SOA proporciona una metodología y un marco de trabajo para documentar las capacidades de negocio y puede dar soporte a las actividades de integración y consolidación.
  8. Muchas implementación constan de cámaras de alta definición, almacenan en baja y no tienen las capacidades para almacenarlas remotamente.