SlideShare ist ein Scribd-Unternehmen logo
1 von 28
José J. Chacón
   Under Construction?
   Unexpected Costs?
   Unnecessarily Complicated
   Utter Confusion
   Que son?
       Son una plataforma de aplicaciones que mejoran la
        productividad individual, grupal y organizacional.
   Y… Para que sirven?
     Permiten y facilitan la administración
     Proveen de un control integrado de canales de
      comunicación corporativos
   “Islas” de comunicaciones
       Estrechamiento de Hardware y Network
       Difícil de Integrar
       Multitud de clientes
   Consumo de recursos especializados
       Para desarrollo
       Para mantenimiento
   Aplicaciones que mejoran la productividad
   Fundamentos de software ampliables
   Aplicaciones eficientes
   Facilidad de uso para el usuario
   Conferencia con un solo
    clic
   Chat seguro
   Intercambio de archivos
    en línea en tiempo real
   Interfaz sencilla
   Conferencias de Audio y
    Video
   Transparencia desde
                          cualquier localidad
                         Mover llamadas entre el
                          escritorio y el celular



   Comunicación a toda hora y
    en cualquier lugar
   Un número, un correo de
    voz
   Presencia y
    disponibilidad
    corporativa
       Obtener al instante una
        actualización de
        disponibilidad, locación y
        estado de los usuarios
   Colaboración contextual con Outlook

                           Acceso de voz para
                            Outlook
   Que Podemos hacer con las Comunicaciones
    Unificadas?
   Que riesgos tienen las Comunicaciones
    Unificadas?
   Que mecanismos de seguridad tienen las
    Comunicaciones Unificadas?
   Originalmente destinada para entrega de
    mensajes cortos
   Actualmente soporta:
       Intercambio de archivos
       Conversaciones de voz y video
       Entre otras
   Definida por el estándar RCF 2778
   Involucra a múltiples personas trabajando en
    conjunto para obtener un objetivo común
   Se destacan herramientas como:
       Vistas compartidas
       Navegación Web compartida
       Transferencia de archivos
   Recibir notificaciones de llamadas telefónicas
   Controlar el teléfono
   Activar desvió de llamadas
   Combinar sistemas de presencia al teléfono y al
    calendario
   Amenaza:
     Condición con el potencial de causar una violación de la
      seguridad
     Peligros a los que están expuestos la información y sus
      recursos
   Vulnerabilidad:
       Debilidad del sistema que lo hace susceptible a amenazas
   Riesgo:
       Probabilidad que una amenaza explote una
        vulnerabilidad
   Ataque:
       Concreción o realización de una amenaza
   Se clasifican:        Toma de medidas
       Prevención         ante riesgos:
       Detección             Mitigados:
       Recuperación            Implementación de
                                controles
                              Transferidos:
                                Tomando un seguro
                              Eludidos:
                                Prescindiendo del
                                archivo amenazado
                              Aceptados:
                                Se decide no tomar
                                acciones
   Existen varios métodos de cifrado:
       SSL (Secure Sockets Layer)
       TLS (Transport Layer Securiry)
   SIP TLS o SIPS es de las más usadas
   Autenticación mediante Servidores de Registro
   Protocolo SRTP, estandarizado en el RFC 3711
   Tipo de cifrado AES
   Claves derivadas de una “Llave Maestra”
       Compartida entre los usuarios
       Obtenida de una entidad externa de administración
        de claves de cifrado
   Dependen de la VoIP
   Problemas de seguridad
   Problemas de integración entre aplicaciones de
    diferentes proveedores
   Problemas de una tecnología emergente
Uc
Uc

Weitere ähnliche Inhalte

Was ist angesagt?

Examen final- COMPUTO I
Examen final- COMPUTO IExamen final- COMPUTO I
Examen final- COMPUTO IDaniela Alva
 
Características de un virus informático.
Características de un virus informático.Características de un virus informático.
Características de un virus informático.michelle312
 
Examen final
Examen finalExamen final
Examen final949755055
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaeiver13852
 
Virus & antivirus diana gomez
Virus & antivirus diana gomezVirus & antivirus diana gomez
Virus & antivirus diana gomezDiana Gomez
 
Examen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELAExamen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELACielo Mar
 
EXAMEN FINAL
EXAMEN FINAL EXAMEN FINAL
EXAMEN FINAL lisset4
 

Was ist angesagt? (15)

Examen final- COMPUTO I
Examen final- COMPUTO IExamen final- COMPUTO I
Examen final- COMPUTO I
 
Características de un virus informático.
Características de un virus informático.Características de un virus informático.
Características de un virus informático.
 
Examen final
Examen finalExamen final
Examen final
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Examen final Anabel Santos.docx
Examen final Anabel Santos.docxExamen final Anabel Santos.docx
Examen final Anabel Santos.docx
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus2
Virus2Virus2
Virus2
 
Examen final
Examen finalExamen final
Examen final
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus & antivirus diana gomez
Virus & antivirus diana gomezVirus & antivirus diana gomez
Virus & antivirus diana gomez
 
Examen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELAExamen final diapositiva. DIANA PACHAMORA ESTELA
Examen final diapositiva. DIANA PACHAMORA ESTELA
 
Virus
VirusVirus
Virus
 
EXAMEN FINAL
EXAMEN FINAL EXAMEN FINAL
EXAMEN FINAL
 
Cultpp
CultppCultpp
Cultpp
 

Andere mochten auch

Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016francesbachiller98
 
La llengua, fet social II
La llengua, fet social IILa llengua, fet social II
La llengua, fet social IItorrascat
 
Bragg solitons
Bragg solitonsBragg solitons
Bragg solitonsajay singh
 
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.Saurabh Ranjan Das
 

Andere mochten auch (6)

Tumbet mallorquí
Tumbet mallorquíTumbet mallorquí
Tumbet mallorquí
 
Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016Presentación taller erasmus 20 04 2016
Presentación taller erasmus 20 04 2016
 
4D_CEM_2016
4D_CEM_20164D_CEM_2016
4D_CEM_2016
 
La llengua, fet social II
La llengua, fet social IILa llengua, fet social II
La llengua, fet social II
 
Bragg solitons
Bragg solitonsBragg solitons
Bragg solitons
 
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
THE TALLY CERTIFICATE-APTECH,DELHI-SAURABH DAS.
 

Ähnlich wie Uc

cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesAkirepaho
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.IBMSSA
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 

Ähnlich wie Uc (20)

cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Conoce Office 365
Conoce Office 365Conoce Office 365
Conoce Office 365
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.[Salta] Control absoluto. Manejo de identidades.
[Salta] Control absoluto. Manejo de identidades.
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Dlp1
Dlp1Dlp1
Dlp1
 

Kürzlich hochgeladen

TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Kürzlich hochgeladen (20)

TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Uc

  • 1.
  • 3. Under Construction?  Unexpected Costs?  Unnecessarily Complicated  Utter Confusion
  • 4. Que son?  Son una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional.  Y… Para que sirven?  Permiten y facilitan la administración  Proveen de un control integrado de canales de comunicación corporativos
  • 5.
  • 6. “Islas” de comunicaciones  Estrechamiento de Hardware y Network  Difícil de Integrar  Multitud de clientes  Consumo de recursos especializados  Para desarrollo  Para mantenimiento
  • 7. Aplicaciones que mejoran la productividad  Fundamentos de software ampliables  Aplicaciones eficientes  Facilidad de uso para el usuario
  • 8.
  • 9.
  • 10. Conferencia con un solo clic  Chat seguro  Intercambio de archivos en línea en tiempo real  Interfaz sencilla  Conferencias de Audio y Video
  • 11. Transparencia desde cualquier localidad  Mover llamadas entre el escritorio y el celular  Comunicación a toda hora y en cualquier lugar  Un número, un correo de voz
  • 12. Presencia y disponibilidad corporativa  Obtener al instante una actualización de disponibilidad, locación y estado de los usuarios
  • 13. Colaboración contextual con Outlook  Acceso de voz para Outlook
  • 14.
  • 15. Que Podemos hacer con las Comunicaciones Unificadas?  Que riesgos tienen las Comunicaciones Unificadas?  Que mecanismos de seguridad tienen las Comunicaciones Unificadas?
  • 16.
  • 17. Originalmente destinada para entrega de mensajes cortos  Actualmente soporta:  Intercambio de archivos  Conversaciones de voz y video  Entre otras  Definida por el estándar RCF 2778
  • 18. Involucra a múltiples personas trabajando en conjunto para obtener un objetivo común  Se destacan herramientas como:  Vistas compartidas  Navegación Web compartida  Transferencia de archivos
  • 19. Recibir notificaciones de llamadas telefónicas  Controlar el teléfono  Activar desvió de llamadas  Combinar sistemas de presencia al teléfono y al calendario
  • 20.
  • 21. Amenaza:  Condición con el potencial de causar una violación de la seguridad  Peligros a los que están expuestos la información y sus recursos  Vulnerabilidad:  Debilidad del sistema que lo hace susceptible a amenazas  Riesgo:  Probabilidad que una amenaza explote una vulnerabilidad  Ataque:  Concreción o realización de una amenaza
  • 22. Se clasifican:  Toma de medidas  Prevención ante riesgos:  Detección  Mitigados:  Recuperación  Implementación de controles  Transferidos:  Tomando un seguro  Eludidos:  Prescindiendo del archivo amenazado  Aceptados:  Se decide no tomar acciones
  • 23.
  • 24. Existen varios métodos de cifrado:  SSL (Secure Sockets Layer)  TLS (Transport Layer Securiry)  SIP TLS o SIPS es de las más usadas  Autenticación mediante Servidores de Registro
  • 25. Protocolo SRTP, estandarizado en el RFC 3711  Tipo de cifrado AES  Claves derivadas de una “Llave Maestra”  Compartida entre los usuarios  Obtenida de una entidad externa de administración de claves de cifrado
  • 26. Dependen de la VoIP  Problemas de seguridad  Problemas de integración entre aplicaciones de diferentes proveedores  Problemas de una tecnología emergente