4. Que son?
Son una plataforma de aplicaciones que mejoran la
productividad individual, grupal y organizacional.
Y… Para que sirven?
Permiten y facilitan la administración
Proveen de un control integrado de canales de
comunicación corporativos
5.
6. “Islas” de comunicaciones
Estrechamiento de Hardware y Network
Difícil de Integrar
Multitud de clientes
Consumo de recursos especializados
Para desarrollo
Para mantenimiento
7. Aplicaciones que mejoran la productividad
Fundamentos de software ampliables
Aplicaciones eficientes
Facilidad de uso para el usuario
8.
9.
10. Conferencia con un solo
clic
Chat seguro
Intercambio de archivos
en línea en tiempo real
Interfaz sencilla
Conferencias de Audio y
Video
11. Transparencia desde
cualquier localidad
Mover llamadas entre el
escritorio y el celular
Comunicación a toda hora y
en cualquier lugar
Un número, un correo de
voz
12. Presencia y
disponibilidad
corporativa
Obtener al instante una
actualización de
disponibilidad, locación y
estado de los usuarios
13. Colaboración contextual con Outlook
Acceso de voz para
Outlook
14.
15. Que Podemos hacer con las Comunicaciones
Unificadas?
Que riesgos tienen las Comunicaciones
Unificadas?
Que mecanismos de seguridad tienen las
Comunicaciones Unificadas?
16.
17. Originalmente destinada para entrega de
mensajes cortos
Actualmente soporta:
Intercambio de archivos
Conversaciones de voz y video
Entre otras
Definida por el estándar RCF 2778
18. Involucra a múltiples personas trabajando en
conjunto para obtener un objetivo común
Se destacan herramientas como:
Vistas compartidas
Navegación Web compartida
Transferencia de archivos
19. Recibir notificaciones de llamadas telefónicas
Controlar el teléfono
Activar desvió de llamadas
Combinar sistemas de presencia al teléfono y al
calendario
20.
21. Amenaza:
Condición con el potencial de causar una violación de la
seguridad
Peligros a los que están expuestos la información y sus
recursos
Vulnerabilidad:
Debilidad del sistema que lo hace susceptible a amenazas
Riesgo:
Probabilidad que una amenaza explote una
vulnerabilidad
Ataque:
Concreción o realización de una amenaza
22. Se clasifican: Toma de medidas
Prevención ante riesgos:
Detección Mitigados:
Recuperación Implementación de
controles
Transferidos:
Tomando un seguro
Eludidos:
Prescindiendo del
archivo amenazado
Aceptados:
Se decide no tomar
acciones
23.
24. Existen varios métodos de cifrado:
SSL (Secure Sockets Layer)
TLS (Transport Layer Securiry)
SIP TLS o SIPS es de las más usadas
Autenticación mediante Servidores de Registro
25. Protocolo SRTP, estandarizado en el RFC 3711
Tipo de cifrado AES
Claves derivadas de una “Llave Maestra”
Compartida entre los usuarios
Obtenida de una entidad externa de administración
de claves de cifrado
26. Dependen de la VoIP
Problemas de seguridad
Problemas de integración entre aplicaciones de
diferentes proveedores
Problemas de una tecnología emergente