4. Este producto se utiliza en forma similar a
como se usan los software de mensajería
instantánea (p.ej. MS Messenger).
Al instalarlo, hay que registrarse indicando
los datos personales y un nickname o
sobrenombre.
se agregan los contactos, utilizando un
sistema de búsqueda a través del
nickname o el nombre de la persona con
la cual se desea comunicar.
Una vez agregado el contacto, se puede
realizar una llamada de manera similar a un
teléfono.
5. Llamadas gratis a cualquier usuario de
skype en el mundo.
Calidad óptima de sonido en líneas de
banda ancha, en líneas conmutadas,
funciona pero en menor calidad.
Funciona a través de firewalls y redes de
Internet compartida (usadas en los EE de
Enlaces).
Llamadas encriptadas para mayor
seguridad.
Existe la posibilidad de llamar a teléfonos
tradicionales con cobros diferenciados.
6. ¿¿Por quPor quéé elegir este softwareelegir este software
de comunicacide comunicacióón ?n ?
7. ● Virtual Private Network es una red
de comunicaciones mediante un
túnel entre dos redes.
● Este túnel en general implementa
métodos de seguridad sobre los
datos que viajan sobre el túnel
establecido
9. ● El más claro ejemplo es la de
interconectar las redes de diferentes
sucursales de una organización
● Otro ejemplo es la de permitir a un
empleado remoto acceder a los
recursos de la red interna.
10. ● Así como existen soluciones
hardware, también existen
soluciones software.
● La comunidad Open Source
tiene varios proyectos. Los más
representativos son OpenVPN y
OpenSwarn.
11. ● Implementa túneles VPN mediante la
utilización de IPSec, protocolo seguro de
IP.
● Es la solución más sólida, pero
implementarlo y manterlo implica
conocer IPSec.
13. ● OpenVPN implementa túneles VPN
utilizando UDP, asegurando los datos
mediante la librería OpenSSL y
comprimiendo datos.
● Al tener que lidiar con tecnologías
conocidas, su implementación y
mantenimiento es menos costoso.
● Desarrollado para Windows, Linux y Unix
14. OpenVPN se puede configurar de tres
maneras:
– Host to Host
– Read Warrior
– Net to Net
18. ● Todo el tráfico es manejado entre
equipos Linux sin necesidad de recurrir a
software pagado de terceros.
● La administración remota se puede en
las sucursales se puede realizar
mediante una conexión SSH.
● Encripta la sesión de registro no permite
que alguien pueda obtener contraseñas
no encriptadas