SlideShare uma empresa Scribd logo
1 de 28
José J. Chacón
   Under Construction?
   Unexpected Costs?
   Unnecessarily Complicated
   Utter Confusion
   Que son?
       Son una plataforma de aplicaciones que mejoran la
        productividad individual, grupal y organizacional.
   Y… Para que sirven?
     Permiten y facilitan la administración
     Proveen de un control integrado de canales de
      comunicación corporativos
   “Islas” de comunicaciones
       Estrechamiento de Hardware y Network
       Difícil de Integrar
       Multitud de clientes
   Consumo de recursos especializados
       Para desarrollo
       Para mantenimiento
   Aplicaciones que mejoran la productividad
   Fundamentos de software ampliables
   Aplicaciones eficientes
   Facilidad de uso para el usuario
   Conferencia con un solo
    clic
   Chat seguro
   Intercambio de archivos
    en línea en tiempo real
   Interfaz sencilla
   Conferencias de Audio y
    Video
   Transparencia desde
                          cualquier localidad
                         Mover llamadas entre el
                          escritorio y el celular



   Comunicación a toda hora y
    en cualquier lugar
   Un número, un correo de
    voz
   Presencia y
    disponibilidad
    corporativa
       Obtener al instante una
        actualización de
        disponibilidad, locación y
        estado de los usuarios
   Colaboración contextual con Outlook

                           Acceso de voz para
                            Outlook
   Que Podemos hacer con las Comunicaciones
    Unificadas?
   Que riesgos tienen las Comunicaciones
    Unificadas?
   Que mecanismos de seguridad tienen las
    Comunicaciones Unificadas?
   Originalmente destinada para entrega de
    mensajes cortos
   Actualmente soporta:
       Intercambio de archivos
       Conversaciones de voz y video
       Entre otras
   Definida por el estándar RCF 2778
   Involucra a múltiples personas trabajando en
    conjunto para obtener un objetivo común
   Se destacan herramientas como:
       Vistas compartidas
       Navegación Web compartida
       Transferencia de archivos
   Recibir notificaciones de llamadas telefónicas
   Controlar el teléfono
   Activar desvió de llamadas
   Combinar sistemas de presencia al teléfono y al
    calendario
   Amenaza:
     Condición con el potencial de causar una violación de la
      seguridad
     Peligros a los que están expuestos la información y sus
      recursos
   Vulnerabilidad:
       Debilidad del sistema que lo hace susceptible a amenazas
   Riesgo:
       Probabilidad que una amenaza explote una
        vulnerabilidad
   Ataque:
       Concreción o realización de una amenaza
   Se clasifican:        Toma de medidas
       Prevención         ante riesgos:
       Detección             Mitigados:
       Recuperación            Implementación de
                                controles
                              Transferidos:
                                Tomando un seguro
                              Eludidos:
                                Prescindiendo del
                                archivo amenazado
                              Aceptados:
                                Se decide no tomar
                                acciones
   Existen varios métodos de cifrado:
       SSL (Secure Sockets Layer)
       TLS (Transport Layer Securiry)
   SIP TLS o SIPS es de las más usadas
   Autenticación mediante Servidores de Registro
   Protocolo SRTP, estandarizado en el RFC 3711
   Tipo de cifrado AES
   Claves derivadas de una “Llave Maestra”
       Compartida entre los usuarios
       Obtenida de una entidad externa de administración
        de claves de cifrado
   Dependen de la VoIP
   Problemas de seguridad
   Problemas de integración entre aplicaciones de
    diferentes proveedores
   Problemas de una tecnología emergente
Uc
Uc

Mais conteúdo relacionado

Mais procurados

Examen final- COMPUTO I
Examen final- COMPUTO IExamen final- COMPUTO I
Examen final- COMPUTO IDaniela Alva
 
Características de un virus informático.
Características de un virus informático.Características de un virus informático.
Características de un virus informático.michelle312
 
Examen final
Examen finalExamen final
Examen final949755055
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaeiver13852
 
Virus & antivirus diana gomez
Virus & antivirus diana gomezVirus & antivirus diana gomez
Virus & antivirus diana gomezDiana Gomez
 
Examen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELAExamen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELACielo Mar
 
EXAMEN FINAL
EXAMEN FINAL EXAMEN FINAL
EXAMEN FINAL lisset4
 

Mais procurados (15)

Examen final- COMPUTO I
Examen final- COMPUTO IExamen final- COMPUTO I
Examen final- COMPUTO I
 
Características de un virus informático.
Características de un virus informático.Características de un virus informático.
Características de un virus informático.
 
Examen final
Examen finalExamen final
Examen final
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Examen final Anabel Santos.docx
Examen final Anabel Santos.docxExamen final Anabel Santos.docx
Examen final Anabel Santos.docx
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus2
Virus2Virus2
Virus2
 
Examen final
Examen finalExamen final
Examen final
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus & antivirus diana gomez
Virus & antivirus diana gomezVirus & antivirus diana gomez
Virus & antivirus diana gomez
 
Examen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELAExamen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELA
 
Virus
VirusVirus
Virus
 
EXAMEN FINAL
EXAMEN FINAL EXAMEN FINAL
EXAMEN FINAL
 
Cultpp
CultppCultpp
Cultpp
 

Destaque

Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016francesbachiller98
 
La llengua, fet social II
La llengua, fet social IILa llengua, fet social II
La llengua, fet social IItorrascat
 
Bragg solitons
Bragg solitonsBragg solitons
Bragg solitonsajay singh
 
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.Saurabh Ranjan Das
 

Destaque (6)

Tumbet mallorquí
Tumbet mallorquíTumbet mallorquí
Tumbet mallorquí
 
Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016
 
4D_CEM_2016
4D_CEM_20164D_CEM_2016
4D_CEM_2016
 
La llengua, fet social II
La llengua, fet social IILa llengua, fet social II
La llengua, fet social II
 
Bragg solitons
Bragg solitonsBragg solitons
Bragg solitons
 
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
 

Semelhante a Uc

cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 

Semelhante a Uc (20)

cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Conoce Office 365
Conoce Office 365Conoce Office 365
Conoce Office 365
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Dlp1
Dlp1Dlp1
Dlp1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Uc

  • 1.
  • 3. Under Construction?  Unexpected Costs?  Unnecessarily Complicated  Utter Confusion
  • 4. Que son?  Son una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional.  Y… Para que sirven?  Permiten y facilitan la administración  Proveen de un control integrado de canales de comunicación corporativos
  • 5.
  • 6. “Islas” de comunicaciones  Estrechamiento de Hardware y Network  Difícil de Integrar  Multitud de clientes  Consumo de recursos especializados  Para desarrollo  Para mantenimiento
  • 7. Aplicaciones que mejoran la productividad  Fundamentos de software ampliables  Aplicaciones eficientes  Facilidad de uso para el usuario
  • 8.
  • 9.
  • 10. Conferencia con un solo clic  Chat seguro  Intercambio de archivos en línea en tiempo real  Interfaz sencilla  Conferencias de Audio y Video
  • 11. Transparencia desde cualquier localidad  Mover llamadas entre el escritorio y el celular  Comunicación a toda hora y en cualquier lugar  Un número, un correo de voz
  • 12. Presencia y disponibilidad corporativa  Obtener al instante una actualización de disponibilidad, locación y estado de los usuarios
  • 13. Colaboración contextual con Outlook  Acceso de voz para Outlook
  • 14.
  • 15. Que Podemos hacer con las Comunicaciones Unificadas?  Que riesgos tienen las Comunicaciones Unificadas?  Que mecanismos de seguridad tienen las Comunicaciones Unificadas?
  • 16.
  • 17. Originalmente destinada para entrega de mensajes cortos  Actualmente soporta:  Intercambio de archivos  Conversaciones de voz y video  Entre otras  Definida por el estándar RCF 2778
  • 18. Involucra a múltiples personas trabajando en conjunto para obtener un objetivo común  Se destacan herramientas como:  Vistas compartidas  Navegación Web compartida  Transferencia de archivos
  • 19. Recibir notificaciones de llamadas telefónicas  Controlar el teléfono  Activar desvió de llamadas  Combinar sistemas de presencia al teléfono y al calendario
  • 20.
  • 21. Amenaza:  Condición con el potencial de causar una violación de la seguridad  Peligros a los que están expuestos la información y sus recursos  Vulnerabilidad:  Debilidad del sistema que lo hace susceptible a amenazas  Riesgo:  Probabilidad que una amenaza explote una vulnerabilidad  Ataque:  Concreción o realización de una amenaza
  • 22. Se clasifican:  Toma de medidas  Prevención ante riesgos:  Detección  Mitigados:  Recuperación  Implementación de controles  Transferidos:  Tomando un seguro  Eludidos:  Prescindiendo del archivo amenazado  Aceptados:  Se decide no tomar acciones
  • 23.
  • 24. Existen varios métodos de cifrado:  SSL (Secure Sockets Layer)  TLS (Transport Layer Securiry)  SIP TLS o SIPS es de las más usadas  Autenticación mediante Servidores de Registro
  • 25. Protocolo SRTP, estandarizado en el RFC 3711  Tipo de cifrado AES  Claves derivadas de una “Llave Maestra”  Compartida entre los usuarios  Obtenida de una entidad externa de administración de claves de cifrado
  • 26. Dependen de la VoIP  Problemas de seguridad  Problemas de integración entre aplicaciones de diferentes proveedores  Problemas de una tecnología emergente