modelos%20 de%20optimización%20en%20higher%20ed
DESCRIPTION
Modelo de optimización para Higher educationTRANSCRIPT
Informática educativa dinámica
para la educación superior
EstudiantesProfesorado Institución
Nuestra visiónMicrosoft faculta a la gente para que realice su potencial social y económico al proporcionar acceso a experiencias educativas de calidad para todos mediante la tecnología.
EstudiantesProfesorado InstituciónInstituciónEstudiantesProfesorado
Los retos que enfrenta hoy la educación
superior
Accesibilidad | Responsabilidad | AsequibilidadEstudiantes como nativos digitalesMayores cargas de trabajo | Mayor colaboración
Retos para la informática de la educación superior
• Menores costos de adquisición, pero mayores demandas
• Expectativas de la conectividad sobre demanda– Profesorado, personal y estudiantes que trabajan
en forma remota– Uso de la conectividad móvil– Colaboración con iguales en la misma institución
o en otras
• Aceleración de investigación impulsada por la tecnología
Los retos de la informática de la educación superior
• Mayor complejidad– La infraestructura ha evolucionado en los últimos años– Mezcla de hardware, sistemas operativos, aplicaciones– Falta de gestión centralizada
• Mayores presiones que afectan los costos– Necesidades de integración, interoperabilidad– Presión por ser más “ecológicos”– Presupuestos y recursos limitados: La educación superior
no puede reemplazar las estructuras de un día para otro
El Modelo de optimización de infraestructura (IO) de Microsoft
Básico “Apagamos incendios”
Procesos manuales y localizados; mínimo control central; no hay políticas para la seguridad y prácticas informáticas
Estandarizado “Estamos obteniendo el control”
Estándares y políticas para administración de escritorio y servidores; uso del servicio Active Directory® para administrar los recursos, la seguridad y el control del acceso
Racionalizado “Facultamos la educación”
Procesos y políticas optimizados; administración de escritorios y servidores rentable
Dinámico “Somos un activo estratégico de la educación”
Autoadministración, sistemas informáticas dinámicos; uso de modelos del sistema para automatizar las operaciones; integración y colaboración
Administración de identidad y acceso | Administración de escritorios, servidores y dispositivos Seguridad y sistema en red
Protección y recuperación de datos | Procesos de informática y seguridad
Cinco áreas clave
Procesos informáticos y de seguridad
Protección y recuperación de datos
Adminsitración de identidad y acceso
Administración de escitoriosservidores y dispositivos
Seguridad y sistemas en red
Adminsitración de identidad y acceso
Básico Estandarizado Racionalizado Dinámico
Sin servicios de directorio
Directorios múltiples
Servicios de directorio
unificados
Servcio de Active Directory®
Aplicación por políticas
Configuraciones estándar
Aprovisionamiento automático de
cuentas
Soporta el acceso externo
a la red
Administración de escritorios, dispositivos y servidores
Básico Estandarizado Racionalizado Dinámico
Aplicación de revisiones ad hoc;
varias configuraciones
del escritorio
Sin dispositivos móviles
Aplicación de revisiones en el
escritorio; imágenes estándar del escritorio
Dos sistemas operativos
Gestión limitada de dispositivos móviles
Aplicación de revisiones del servidor, imágenes
en capasUn solo sistema operativo con virtualización
Administración de dispositivos móviles con
contratos de nivel de servicio (SLAs)
Modelado de la capacidad de infraestructura
Administración de los dispositivos móviles a la par con los PCsCambios dinámicos
de la carga de trabajo
Seguridad y sistema en red
Básico Estandarizado Racionalizado Dinámico
Sin software antivirus
estándar. Sin firewall dedicado
Sin dispositivos móviles
Software anti-virus estándar; firewall
centralizadoOperación en red
básica y supervisión de los servidores
críticosCierto soporte para acceso inalámbrico
Firewall gestionado y
firewalls basados en el host
Acceso remoto e inalámbrico
altamente seguroSupervisión del
servidor con SLAs; WAN administrada
Mitigación de amenazas a través del extremo cliente
y servidorSupervisión a nivel
de servicio habilitada por
modelosCuarentena
automática de PCs infectados
Protección y recuperación de datos
Básico Estandarizado Racionalizado Dinámico
Respaldos ad hoc
Infraestructura de red limitada
Sin pruebas de recuperación
Respaldo y recuperación
Limitado a los servicios críticos
Respaldo y recuperación para
todos los servidores con SLAs
Respaldo de datos gestionado
centralmente para sitios remotos
Respaldo y recuperación para
todos los servidores con SLAs
Respaldo de datos gestionado
centralmente para sitios remotos
Procesos informáticos y de seguridad
Básico Estandarizado Racionalizado Dinámico
Responsabilidad de seguridad
limitadaSin respuesta formalizada a
incidentes; control limitado de acceso
Responsabilidad por la seguridad
de los datos
Evaluación de riesgo limitada
Cumplimiento de seguridad definido y
herramientas de auditoría
automatizadasEstándares de
seguridad definidos para adquisiciones
de software
Evaluación de riesgo
automatizada
Evaluación de la infraestructura
Obtenga hoy la información que necesita con las herramientas de auto
evaluación para la optimización de infraestructura de Microsoft
¿Cómo nos comparamos con otras instituciones?¿Dónde nos encontramos
en el modelo IO?
¿Qué ruta críticadebemos seguir?
Optimización
Evaluación de la infraestructura
http://www.mslatam.com/latam/empresas/assessment/seleccione.aspx
Informes detallados y soporte
Informes sumamente detallados equivalentes a los costosos informes de los principales consultores de la industria - sin cargo alguno
Soporte de Microsoft Servicesy de los Socios de Microsoft
Tecnologías clave
para la optimización de la infraestructura
Virtualización
Ejecute varios sistemas operativos
Ahorre tiempo al actualizar su hardware
Recupérese de desastres o fallas de hardware rápidamente
Cree un ambiente de desarrollo virtual
Ahorre en costos de hardware y energía
Logre una administración más automatizada
Cómputo de alto rendimiento
Windows Server™ 2008
Gestión centralizada del servidor
Implementación sencilla y clúster de conmutación por error
Funciones de seguridad avanzadas
Virtualización del servidor incorporada
Microsoft® SQL Server® 2008
Almacene datos de fuentes estructuradas y no estructuradas
Ofrece gestión simplificada basada en políticas
Consulte, busque, sincronice, informe y analice los datos
Funciones de seguridad avanzadas
Recursos
• Microsoft en la educación : www.microsoft.com/latam/educacion
• Herramientas de evaluación http://www.mslatam.com/latam/empresas/assessment/seleccione.aspx
• Productos y soluciones de Microsoft – Windows Server® 2008:
www.microsoft.com/windowsserver2008/en/us/default.aspx
– Windows ® HPC Server 2008 : www.microsoft.com/hpc– Microsoft Desktop Optimization Pack para Software Assurance:
www.microsoft.com/windows/products/windowsvista/enterprise/features/tools.mspx
– El enfoque de Microsoft para la virtualización: www.microsoft.com/virtualization/products.mspx
¡GRACIAS!
¿Alguna pregunta?