Uc

208 views

Published on

Comunicaciones Unificadas

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
208
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Uc

  1. 1. José J. Chacón
  2. 2.  Under Construction? Unexpected Costs? Unnecessarily Complicated Utter Confusion
  3. 3.  Que son?  Son una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional. Y… Para que sirven?  Permiten y facilitan la administración  Proveen de un control integrado de canales de comunicación corporativos
  4. 4.  “Islas” de comunicaciones  Estrechamiento de Hardware y Network  Difícil de Integrar  Multitud de clientes Consumo de recursos especializados  Para desarrollo  Para mantenimiento
  5. 5.  Aplicaciones que mejoran la productividad Fundamentos de software ampliables Aplicaciones eficientes Facilidad de uso para el usuario
  6. 6.  Conferencia con un solo clic Chat seguro Intercambio de archivos en línea en tiempo real Interfaz sencilla Conferencias de Audio y Video
  7. 7.  Transparencia desde cualquier localidad  Mover llamadas entre el escritorio y el celular Comunicación a toda hora y en cualquier lugar Un número, un correo de voz
  8. 8.  Presencia y disponibilidad corporativa  Obtener al instante una actualización de disponibilidad, locación y estado de los usuarios
  9. 9.  Colaboración contextual con Outlook  Acceso de voz para Outlook
  10. 10.  Que Podemos hacer con las Comunicaciones Unificadas? Que riesgos tienen las Comunicaciones Unificadas? Que mecanismos de seguridad tienen las Comunicaciones Unificadas?
  11. 11.  Originalmente destinada para entrega de mensajes cortos Actualmente soporta:  Intercambio de archivos  Conversaciones de voz y video  Entre otras Definida por el estándar RCF 2778
  12. 12.  Involucra a múltiples personas trabajando en conjunto para obtener un objetivo común Se destacan herramientas como:  Vistas compartidas  Navegación Web compartida  Transferencia de archivos
  13. 13.  Recibir notificaciones de llamadas telefónicas Controlar el teléfono Activar desvió de llamadas Combinar sistemas de presencia al teléfono y al calendario
  14. 14.  Amenaza:  Condición con el potencial de causar una violación de la seguridad  Peligros a los que están expuestos la información y sus recursos Vulnerabilidad:  Debilidad del sistema que lo hace susceptible a amenazas Riesgo:  Probabilidad que una amenaza explote una vulnerabilidad Ataque:  Concreción o realización de una amenaza
  15. 15.  Se clasifican:  Toma de medidas  Prevención ante riesgos:  Detección  Mitigados:  Recuperación  Implementación de controles  Transferidos:  Tomando un seguro  Eludidos:  Prescindiendo del archivo amenazado  Aceptados:  Se decide no tomar acciones
  16. 16.  Existen varios métodos de cifrado:  SSL (Secure Sockets Layer)  TLS (Transport Layer Securiry) SIP TLS o SIPS es de las más usadas Autenticación mediante Servidores de Registro
  17. 17.  Protocolo SRTP, estandarizado en el RFC 3711 Tipo de cifrado AES Claves derivadas de una “Llave Maestra”  Compartida entre los usuarios  Obtenida de una entidad externa de administración de claves de cifrado
  18. 18.  Dependen de la VoIP Problemas de seguridad Problemas de integración entre aplicaciones de diferentes proveedores Problemas de una tecnología emergente

×