SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
UNA NUEVA RED PARA
EL SECTOR EDUCATIVO.
Félix Parra
Christian Cruz
Septiembre 24, 2013
Introducción al webinar
Como sabemos en la actualidad toda la información con la que cuentan las instituciones
educativas se encuentra amenazada: el 63% sufre problemas de Seguridad al menos dos veces
al año y el 60% ha sufrido caídas de servicio provocadas por dichas infecciones.
Es muy importante tener en cuenta que la información que maneja una institución educativa es
muy diferente a la que maneja una organización, ya que engloba actividades pedagógicas,
administrativas y procesos educativos entre directivos, docentes y estudiantes.
Si bien es cierto los usuarios de estas instituciones demandan un nuevo tipo de red, ya que
debido al crecimiento en movilidad cada usuario cuenta con más de un dispositivo conectado a
la red, entre los cuales se encuentran smartphones, tablets, laptops, entre otros.
En este webinar expertos en el tema nos brindaran sus estrategias para resolver este tipo de
problemática y mejorar tanto la experiencia como la economía a la hora de ejecutar una nueva
red. Esto con el fin de que conozcan cómo puede, obtener un balance entre la disponibilidad de
la información y la seguridad.
Félix Parra cuenta con 5
años de experiencia en
implementación y soporte
de soluciones de
seguridad, conectividad y
productividad.
Actualmente se
desempeña como
Ingeniero de Preventa en
proyectos de seguridad en
Networking en Grupo
Smartekh.
Christian Cruz cuenta con
12 años de experiencia en
el mercado de
telecomunicaciones como
consultor y arquitecto de
red. Ha trabajado tanto en
proyectos que involucran
redes de VPN .
Actualmente se
desempeña como
Ingeniero de sistemas en
Juniper Networks.
Información del presentador
Ambos buscan aportar las mejores estrategias basadas en arquitecturas simplificadas
AGENDA
• Objetivo
• Historia
• Situación actual
• Retos y Problemáticas
• Solución
Objetivo
Apoyar en la creación de una nueva red que permita ofrecer
servicios tecnológicos de colaboración y acceso a los recursos
educativos, logrando un balance entre la seguridad y la
disponibilidad, mejorando la experiencia en el uso de los
mismos.
Historia
Disp. MóvilesLaptopsPCsTerminalesBiblioteca
5 años atrás…
Infraestructura propia
Laboratorios de cómputo
Universidades
Preparatorias
Secundarias
Usuarios
administrativos,
maestros y
estudiantes
Dispositivos personales
Trabajo, Consultas académicas,
Redes sociales
Universidades
Preparatorias
Secundarias
Usuarios
administrativos,
maestros y
estudiantes
¡AHORA!
¿Qué dispositivos han tenido mayor
crecimiento de uso dentro del sector
educativo?
Smartphone
Tablet
Laptop
Telefonía WiFi.
500
400
300
200
100
0
2008 2009 2010 2011 2012 2013 2014
CAGR
90%
CAGR
44%
CAGR
25%
Dual – Mode Phones
Other Wi-Fi Devices
Industrial Handsets
Wi-Fi Phones
Laptops, Notebooks
Device Growth in Enterprise WLANs
Source: Gartner 04/2010
Crecimiento exponencial de Dispositivos
Móviles.
(Smart Phones and Others)
Situación Actual
Cualquier
Dispositivo
 Dispositivos personales para
trabajar o estudiar.
 Dispositivos de la escuela
para actividades personales.
 Múltiples tipos de
dispositivos y proveedores
de servicio.
Cualquier Lugar
 Cualquier momento, acceso
remoto móvil desde cualquier
lugar del campus.
 Usuarios con múltiples
dispositivos.
Cualquier
Aplicación
 Descarga de aplicaciones
desconocidas e inseguras.
 Acceso de usuarios a datos
desde aplicaciones
personales y de la escuela.
Demandas y Retos
Seguridad
Inadecuada en la
red inalámbrica.
NATURALEZA DESCENTRALIZADA DE LOS ATAQUES
Proliferación de
Dispositivos y SO.
Control del ancho
de banda.
Evolución y nuevos retos
Usuarios de perfil
diversos.
Malware – Virus, Gusanos,
Troyanos, Spyware.
Ataques Directos – Ataques a interfaces de
usuario, DoS, y SMS Maliciosos.
Robo y Perdida – Acceso a datos sensibles.
Intercepción de Datos – Datos transmitidos y
recibidos.
Explotación y Mala Conducta –
Depredadores en línea, pornografía,
comunicaciones inapropiadas.
¿Cuáles son las Amenazas?
¿Cuál creen que es el sistema
operativo móvil más vulnerable
dentro del sector educativo?
Android
Apple ïOS
Blackberry OS
Symbian
¿Qué es más importante
disponibilidad o seguridad?
Seguridad Disponibilidad
Seguridad Libertad de la
Información
¿Qué se quiere lograr con la Nueva Red?
Seguridad
Móvil • Control Acceso Granular
aplicaciones.
• Control de Acceso a internet.
• Firewall – Spyware- Malware.
SOLUCIÓN = Construir una Nueva Red
Control de los
Enlaces de
internet.
Wireless
Control de BW por Aplicación.
• Autenticación de Alumnos, Maestros
y administración.
• 1 dispositivo por Usuario.
• Calendarización.
• Visualización de OS.
Conectividad
Infraestructura
estática.
Proveer infraestructura que soporte un
crecimiento progresivo.
Concientización Cumplimiento de políticas de
seguridad. En las escuelas
generalmente no existe un área de
seguridad.
Charlas a los alumnos, administración
y Personal de TI de los riesgos y
amenazas que existen.
WirelessAdministración
Centralizada.
Muchos Puntos de
Administración.
Administración centralizada,
rápida y sencilla.
Conexión
Conexión desde cualquier
lugar y cualquier
dispositivo
Fácil
Administración
Segura: desde del perímetro
hasta el host.
SOLUCIÓN = Construir una Nueva Red
Fácil Administración Segura
Escalable
Flexible
Mejora continua
¿Qué tiene de diferente la Nueva Red?
Seguridad
Libertad de la
Información
Con esto se puede lograr:
¿PREGUNTAS?
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Curso UNISON
Curso UNISONCurso UNISON
Curso UNISONalexcota
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes socialesandrea123morales
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadHender Ocando
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 

La actualidad más candente (20)

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Curso UNISON
Curso UNISONCurso UNISON
Curso UNISON
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Modelos comportamiento social
Modelos comportamiento socialModelos comportamiento social
Modelos comportamiento social
 
Presentacion
PresentacionPresentacion
Presentacion
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Destacado

Dispositivos y la educación del futuro
Dispositivos  y la educación del futuroDispositivos  y la educación del futuro
Dispositivos y la educación del futuroJaime E Perea Garcia
 
PROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 d
PROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 dPROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 d
PROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 dsamuelesteban0214
 
Los móviles en las aulas
Los móviles en las aulasLos móviles en las aulas
Los móviles en las aulasJordi Jubany
 
Samsung Smart School
Samsung Smart SchoolSamsung Smart School
Samsung Smart Schoolmarcamacho
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos movilesMarioEDiaz
 
DISPOSITIVOS MÓVILES EN EDUCACIÓN peyrredon_soledad _aula n° 25
DISPOSITIVOS MÓVILES EN EDUCACIÓN   peyrredon_soledad _aula n° 25DISPOSITIVOS MÓVILES EN EDUCACIÓN   peyrredon_soledad _aula n° 25
DISPOSITIVOS MÓVILES EN EDUCACIÓN peyrredon_soledad _aula n° 25RPCyRTIC
 
El Teléfono Móvil como Herramienta Educativa
El Teléfono Móvil como Herramienta EducativaEl Teléfono Móvil como Herramienta Educativa
El Teléfono Móvil como Herramienta Educativamvercolas
 
Tendencias actuales en el uso de dispositivos móviles en educación.
Tendencias actuales en el uso de dispositivos móviles en educación.Tendencias actuales en el uso de dispositivos móviles en educación.
Tendencias actuales en el uso de dispositivos móviles en educación.LIBNI GISS PAlMA
 
Aprendizaje con Dispositivos Móviles | eBook
Aprendizaje con Dispositivos Móviles | eBookAprendizaje con Dispositivos Móviles | eBook
Aprendizaje con Dispositivos Móviles | eBookAngelica Suarez
 
Los dispositivos móviles en educación y su impacto en el aprendizaje
Los dispositivos móviles en educación y su impacto en el aprendizajeLos dispositivos móviles en educación y su impacto en el aprendizaje
Los dispositivos móviles en educación y su impacto en el aprendizajeeraser Juan José Calderón
 
BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...
BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...
BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...Dario Gonzalez Romero
 

Destacado (16)

Dispositivos y la educación del futuro
Dispositivos  y la educación del futuroDispositivos  y la educación del futuro
Dispositivos y la educación del futuro
 
PROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 d
PROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 dPROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 d
PROYECTO DE AULA. DISPOSITIVOS MOVILES EN EL AULAortafolio 459 d
 
El Sector Educativo Online
El Sector Educativo OnlineEl Sector Educativo Online
El Sector Educativo Online
 
Los móviles en las aulas
Los móviles en las aulasLos móviles en las aulas
Los móviles en las aulas
 
Samsung Smart School
Samsung Smart SchoolSamsung Smart School
Samsung Smart School
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
DISPOSITIVOS MÓVILES EN EDUCACIÓN peyrredon_soledad _aula n° 25
DISPOSITIVOS MÓVILES EN EDUCACIÓN   peyrredon_soledad _aula n° 25DISPOSITIVOS MÓVILES EN EDUCACIÓN   peyrredon_soledad _aula n° 25
DISPOSITIVOS MÓVILES EN EDUCACIÓN peyrredon_soledad _aula n° 25
 
Uso de los dispositivos móviles en la educación superior
Uso de los dispositivos móviles en la educación superiorUso de los dispositivos móviles en la educación superior
Uso de los dispositivos móviles en la educación superior
 
El Teléfono Móvil como Herramienta Educativa
El Teléfono Móvil como Herramienta EducativaEl Teléfono Móvil como Herramienta Educativa
El Teléfono Móvil como Herramienta Educativa
 
Tendencias actuales en el uso de dispositivos móviles en educación.
Tendencias actuales en el uso de dispositivos móviles en educación.Tendencias actuales en el uso de dispositivos móviles en educación.
Tendencias actuales en el uso de dispositivos móviles en educación.
 
Dispositivos Móviles en Educación
Dispositivos Móviles en EducaciónDispositivos Móviles en Educación
Dispositivos Móviles en Educación
 
Aprendizaje con Dispositivos Móviles | eBook
Aprendizaje con Dispositivos Móviles | eBookAprendizaje con Dispositivos Móviles | eBook
Aprendizaje con Dispositivos Móviles | eBook
 
Los dispositivos móviles en educación y su impacto en el aprendizaje
Los dispositivos móviles en educación y su impacto en el aprendizajeLos dispositivos móviles en educación y su impacto en el aprendizaje
Los dispositivos móviles en educación y su impacto en el aprendizaje
 
Web Design Responsivo
Web Design ResponsivoWeb Design Responsivo
Web Design Responsivo
 
BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...
BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...
BIOTECNOLOGÍA: PROBLEMAS ACTUALES, APLICACIONES, RIESGOS, BENEFICIOS Y RETOS ...
 
La comunidad educativa
La comunidad educativaLa comunidad educativa
La comunidad educativa
 

Similar a [WEBINAR] Una nueva red para el sector educativo

Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxginaelizabethtellomi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Aplicaciones sociales de_las_tic
Aplicaciones sociales de_las_ticAplicaciones sociales de_las_tic
Aplicaciones sociales de_las_ticlaura25r
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmrmimar00
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet alondrajapon
 

Similar a [WEBINAR] Una nueva red para el sector educativo (20)

Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era digital
Era digitalEra digital
Era digital
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Aplicaciones sociales de_las_tic
Aplicaciones sociales de_las_ticAplicaciones sociales de_las_tic
Aplicaciones sociales de_las_tic
 
Tesis
TesisTesis
Tesis
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 

Más de Grupo Smartekh

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?Grupo Smartekh
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.Grupo Smartekh
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.Grupo Smartekh
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.Grupo Smartekh
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.Grupo Smartekh
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.Grupo Smartekh
 

Más de Grupo Smartekh (15)

3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 
El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?El costo real de los ataques ¿Cómo te impacta en ROI?
El costo real de los ataques ¿Cómo te impacta en ROI?
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
[WEBINAR] Control de aplicaciones y amenazas afectando a la Red.
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 
[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.[WEBINAR] La nueva Red.
[WEBINAR] La nueva Red.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
[WEBINAR] Cumplimiento de la Ley Federal de Protección de Datos.
 
[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.[WEBINAR] Uso y abuso de las redes sociales.
[WEBINAR] Uso y abuso de las redes sociales.
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

[WEBINAR] Una nueva red para el sector educativo

  • 1. UNA NUEVA RED PARA EL SECTOR EDUCATIVO. Félix Parra Christian Cruz Septiembre 24, 2013
  • 2. Introducción al webinar Como sabemos en la actualidad toda la información con la que cuentan las instituciones educativas se encuentra amenazada: el 63% sufre problemas de Seguridad al menos dos veces al año y el 60% ha sufrido caídas de servicio provocadas por dichas infecciones. Es muy importante tener en cuenta que la información que maneja una institución educativa es muy diferente a la que maneja una organización, ya que engloba actividades pedagógicas, administrativas y procesos educativos entre directivos, docentes y estudiantes. Si bien es cierto los usuarios de estas instituciones demandan un nuevo tipo de red, ya que debido al crecimiento en movilidad cada usuario cuenta con más de un dispositivo conectado a la red, entre los cuales se encuentran smartphones, tablets, laptops, entre otros. En este webinar expertos en el tema nos brindaran sus estrategias para resolver este tipo de problemática y mejorar tanto la experiencia como la economía a la hora de ejecutar una nueva red. Esto con el fin de que conozcan cómo puede, obtener un balance entre la disponibilidad de la información y la seguridad.
  • 3. Félix Parra cuenta con 5 años de experiencia en implementación y soporte de soluciones de seguridad, conectividad y productividad. Actualmente se desempeña como Ingeniero de Preventa en proyectos de seguridad en Networking en Grupo Smartekh. Christian Cruz cuenta con 12 años de experiencia en el mercado de telecomunicaciones como consultor y arquitecto de red. Ha trabajado tanto en proyectos que involucran redes de VPN . Actualmente se desempeña como Ingeniero de sistemas en Juniper Networks. Información del presentador Ambos buscan aportar las mejores estrategias basadas en arquitecturas simplificadas
  • 4. AGENDA • Objetivo • Historia • Situación actual • Retos y Problemáticas • Solución
  • 5. Objetivo Apoyar en la creación de una nueva red que permita ofrecer servicios tecnológicos de colaboración y acceso a los recursos educativos, logrando un balance entre la seguridad y la disponibilidad, mejorando la experiencia en el uso de los mismos.
  • 7. 5 años atrás… Infraestructura propia Laboratorios de cómputo Universidades Preparatorias Secundarias Usuarios administrativos, maestros y estudiantes
  • 8. Dispositivos personales Trabajo, Consultas académicas, Redes sociales Universidades Preparatorias Secundarias Usuarios administrativos, maestros y estudiantes ¡AHORA!
  • 9. ¿Qué dispositivos han tenido mayor crecimiento de uso dentro del sector educativo? Smartphone Tablet Laptop Telefonía WiFi.
  • 10. 500 400 300 200 100 0 2008 2009 2010 2011 2012 2013 2014 CAGR 90% CAGR 44% CAGR 25% Dual – Mode Phones Other Wi-Fi Devices Industrial Handsets Wi-Fi Phones Laptops, Notebooks Device Growth in Enterprise WLANs Source: Gartner 04/2010 Crecimiento exponencial de Dispositivos Móviles. (Smart Phones and Others) Situación Actual
  • 11. Cualquier Dispositivo  Dispositivos personales para trabajar o estudiar.  Dispositivos de la escuela para actividades personales.  Múltiples tipos de dispositivos y proveedores de servicio. Cualquier Lugar  Cualquier momento, acceso remoto móvil desde cualquier lugar del campus.  Usuarios con múltiples dispositivos. Cualquier Aplicación  Descarga de aplicaciones desconocidas e inseguras.  Acceso de usuarios a datos desde aplicaciones personales y de la escuela. Demandas y Retos
  • 12. Seguridad Inadecuada en la red inalámbrica. NATURALEZA DESCENTRALIZADA DE LOS ATAQUES Proliferación de Dispositivos y SO. Control del ancho de banda. Evolución y nuevos retos Usuarios de perfil diversos.
  • 13. Malware – Virus, Gusanos, Troyanos, Spyware. Ataques Directos – Ataques a interfaces de usuario, DoS, y SMS Maliciosos. Robo y Perdida – Acceso a datos sensibles. Intercepción de Datos – Datos transmitidos y recibidos. Explotación y Mala Conducta – Depredadores en línea, pornografía, comunicaciones inapropiadas. ¿Cuáles son las Amenazas?
  • 14. ¿Cuál creen que es el sistema operativo móvil más vulnerable dentro del sector educativo? Android Apple ïOS Blackberry OS Symbian
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. ¿Qué es más importante disponibilidad o seguridad? Seguridad Disponibilidad
  • 20. Seguridad Libertad de la Información ¿Qué se quiere lograr con la Nueva Red?
  • 21. Seguridad Móvil • Control Acceso Granular aplicaciones. • Control de Acceso a internet. • Firewall – Spyware- Malware. SOLUCIÓN = Construir una Nueva Red Control de los Enlaces de internet. Wireless Control de BW por Aplicación. • Autenticación de Alumnos, Maestros y administración. • 1 dispositivo por Usuario. • Calendarización. • Visualización de OS.
  • 22. Conectividad Infraestructura estática. Proveer infraestructura que soporte un crecimiento progresivo. Concientización Cumplimiento de políticas de seguridad. En las escuelas generalmente no existe un área de seguridad. Charlas a los alumnos, administración y Personal de TI de los riesgos y amenazas que existen. WirelessAdministración Centralizada. Muchos Puntos de Administración. Administración centralizada, rápida y sencilla.
  • 23. Conexión Conexión desde cualquier lugar y cualquier dispositivo Fácil Administración Segura: desde del perímetro hasta el host. SOLUCIÓN = Construir una Nueva Red
  • 24. Fácil Administración Segura Escalable Flexible Mejora continua ¿Qué tiene de diferente la Nueva Red?