Comunicaciones Unificadas
|
|
- Rodrigo Páez Figueroa
- hace 5 años
- Vistas:
Transcripción
1 Ing. José Joskowicz 1
2 Introducción Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 2 2
3 Las (UC, por sus siglas en Inglés) pueden definirse genéricamente como una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 3 3
4 Crecimiento Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 4 4
5 Convergencia en la WAN Redes Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 5 5
6 Convergencia en la WAN Agregado de tarjetas de voz a equipos de datos Routers con capacidad de voz Multiplexores LAN PBX MUX o Router Voz WAN MUX o Router Voz PBX LAN Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 6 6
7 Interfaces de voz FXS Emula una línea urbana, a la que se puede conectar un teléfono o fax analógico. También es posible conectar un puerto de línea urbana de una PBX. FXO Emula un teléfono, a la que se puede conectar una línea urbana. También es posible conectar un puerto de interno de una PBX. E&M Se conecta a PBXs, con señalización E&M T1 / E1 Provee canales telefónicos a través enlaces digitales T1 (24 canales) o E1 (30 canales), típicamente con señalización CAS (Channel Associated Signaling) o ISDN PRI. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 7 7
8 Convergencia en la WAN Agregado de líneas IP a las PBX Se conocen como trunk IP Gateways IP IP PBX LAN Router WAN Router LAN PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 8 8
9 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 9 9
10 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 10 10
11 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 11 11
12 Convergencia en el Escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 12 12
13 Computer Telephony Integration (CTI) Es la técnica que permite coordinar las acciones de los sistemas telefónicos e informáticos. Mediante enlaces apropiados, aplicaciones informáticas puede controlar dispositivos telefónicos, así como recibir eventos telefónicos. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 13 13
14 Computer Telephony Integration (CTI) First Party Call Control PBX Special CTI Phone serial Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 14 14
15 Computer Telephony Integration (CTI) Third Party Call Control LAN Host Enlace PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 15 15
16 Arquitectura de CTI Aplicación APIs de telefonía cliente Administración APIs de telefonía servidor Enlace CTI Proveedor de Servicios de Telefonía (TSP) PBX CLIENTE SERVIDOR Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 16 16
17 Standars en CTI TAPI (Microsoft Telephony API) JTAPI (Java Telephony API) CSTA (Computer Supported Telecommunications Applications ) ECMA TR-87 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 17 17
18 Microsoft TAPI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 18 18
19 Flujo de la información en una llamada entrante Aplicación 5. La API informa a la aplicación los cambios de estado y los datos de la llamada. Administración APIs de telefonía servidor 1. Llamada entrante llega a la PBX 2. La PBX informa al TSP los datos de la llamada (Caller ID, DNIS, etc) PSTN APIs de telefonía cliente CLIENTE 4. El Servidor informa a el/las APIs clientes los cambios de estado Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El TSP informa a la API los datos de la llamada (Caller ID, DNIS, etc) PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 19 19
20 Flujo de la información en una llamada saliente 5. La PBX realiza la llamada Aplicación 1. La aplicación solicita a la API derechos sobre su línea, y solicita realizar una llamada Administración APIs de telefonía servidor 4. El TSP informa a la PBX que debe iniciar una llamada y le pasa los datos necesarios (interno, número discado, etc) PSTN APIs de telefonía cliente CLIENTE 2. El cliente solicita al Servidor la realización de una llamada Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El Servidor indica al TSP los datos necesarios para realizar una llamada (Interno,número discado, etc) PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 20 20
21 Java JTAPI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 21 21
22 CSTA Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI La primera versión fue publicada en 1992, y es conocida con Fase I. La actual Fase III fue publicada en 1998, y ha tenido varias actualizaciones posteriores. En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC y ISO/IEC Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 22 22
23 CSTA Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 23 23
24 CSTA Eventos típicos en una llamada entrante Offered Accept Delivered Answer Established Call Call Clear Connection Connection Cleared Eventos típicos en una llamada saliente (Make Call) Originated Call Offered To Called device Offered Called Device alerted Delivered Called Party answers Established Called Party clears Connection Cleared Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 24 24
25 ECMA TR/87 Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA. Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 25 25
26 ECMA TR/87 INFO contact: via: SIP/2.0/TCP :9639;ms-received-port=1554;ms-receivedcid=a400 max-forwards: 70 from: "Claudio Avallone" to: 2f52 call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27 cseq: 6 INFO user-agent: LCC/1.3 content-disposition: signal;handling=required content-type: application/csta+xml content-length: 279 <?xml version="1.0"?> - <MakeCall xmlns=" 323/csta/ed3"> <callingdevice>tel:121;phone-context=dialstring</callingdevice> <calleddirectorynumber>tel:esn 330</calledDirectoryNumber> <autooriginate>donotprompt</autooriginate> </MakeCall> Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 26 26
27 ECMA TR/87 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 27 27
28 Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 28 28
29 (UC) La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican. Este nuevo paradigma se plasma en el concepto de Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 29 29
30 Componentes de UC Escritorio Convergente Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación Recibir notificaciones de llamadas telefónicas en el escritorio Controlar el teléfono desde el escritorio Activar desvíos inteligentes de llamadas Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 30 30
31 Componentes de UC Presencia Es una indicación del estado de disponibilidad de una persona para comunicarse con otras. Se basan en el RFC 2778, donde se definen: Presentity Watcher Fetcher Subscriber Poller Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 31 31
32 Componentes de UC Presencia Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas Correo Electrónico Procesadores de texto y planillas electrónicas Aplicaciones de gestión (CRM, ERP, etc.) Sistemas móviles Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 32 32
33 Componentes de UC Mensajería Instantánea Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea. Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones. La definición estandarizada de éstos sistemas se corresponde con el RFC 2778 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 33 33
34 Componentes de UC Mensajería Instantánea: XMPP RFC 3920 (2004), define un protocolo llamado XMPP (extensible Messaging and Presence Protocol), utilizado para intercambiar mensajes XML en tiempo casi real Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 34 34
35 Componentes de UC Ejemplo Mensajería Instantánea: XMPP <message type ='chat' xml:lang='sp'> <body> Hola, como estas? </body> </message> <message type ='chat' xml:lang='sp'> <body> Bien, gracias! </body> </message> Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 35 35
36 Componentes de UC Conferencias El RFC 4245 describe los lineamientos para construir aplicaciones que soportan conferencias: Descubrimiento de servidores de conferencias Creación de Conferencias Terminación de Conferencias Manipulación de Participantes Información de Estado Migración de Roles Conferencias Asociadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 36 36
37 Componentes de UC Colaboración El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común. Entre las herramientas se destacan: Vistas compartidas Navegación Web compartida Transferencia de Archivos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 37 37
38 Recibir notificaciones de llamadas telefónicas en el escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 38 38
39 Controlar el teléfono desde el escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 39 39
40 Activar desvíos de llamadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 40 40
41 Combinar sistemas de presencia al teléfono y al calendario Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 41 41
42 Estado de presencia embebido en aplicaciones de escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 42 42
43 Seguridad en las Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 43 43
44 Información En todas las empresas, las redes de voz y datos transportan información. Esta información es valiosa para las organizaciones, al punto que se considera uno de sus activos Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 44 44
45 Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 45 45
46 Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 46 46
47 Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799: asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 47 47
48 SGSI Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI). En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 48 48
49 Vulnerabilidades, amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Vulnerabilidad Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 49 49
50 Vulnerabilidades, amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado. Aceptados Luego de evaluado, decidir que no es conveniente tomar acciones. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 50 50
51 Vulnerabilidades, amenazas y contramedidas Las contramedidas se pueden clasificar en Medidas de Prevención Medidas para la Detección Medidas para la Recuperación Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 51 51
52 Vulnerabilidades de los protocolos Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar. Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes. Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 52 52
53 Reescritura de cabezales Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos En H.323 Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso. El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 53 53
54 Reescritura de cabezales En SIP Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales SIP Registrar Server 5 SIP INVITE 3 Registro modificado, hacia el usuario malicioso 6 SIP INVITE (llega al usuario malicioso) 1 Solicitud de registro Usuario malicioso Usuario habilitado 4 Respuesta OK (pero nunca le llegarán llamadas ) 2 El mensaje es interceptado y modificado Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 54 54
55 Denegación de servicio Las aplicaciones que procesan los mensajes de señalización pueden tener bugs o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos Desbordes de memoria Reinicios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 55 55
56 Denegación de servicio En H.323 Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos En SIP Los largos de los campos no están especialmente definidos en SIP. Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 56 56
57 Denegación de servicio Ejemplo en SIP INVITE SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa... Max-Forwards: 70 To: Pepe From: Alicia Call-ID: CSeq: INVITE Contact: Content-Type: application/sdp Content-Length: 142 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 57 57
58 Denegación de servicio Envío de falsos BYE Usuario malicioso Mensaje SIP BYE (Call-ID = XXXX) Llamada establecida (Call-ID = XXXX) Usuario habilitado Usuario habilitado Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 58 58
59 Intercepción de medios Conocido como Eavesdropping o Packet Sniffing Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de port mirroring en los switches de datos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 59 59
60 Intercepción de medios Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 60 60
61 Intercepción de medios En conferencias: Si un usuario malicioso captura los paquetes de registro de un usuario habilitado en la conferencia (por ejemplo, un INVITE ), puede registrar el Call-ID. Luego puede enviar un paquete SIP del tipo UPDATE solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP. Esto puede hacerse fácilmente, cambiando el campo c dentro del cuerpo SDP del mensaje SIP Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 61 61
62 Envío no permitido de datos Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video. Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 62 62
63 SPIT (Spam over Internet Telephony) Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 63 63
64 Degradación de calidad Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio. Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 64 64
65 Seguridad en SIP: SIPS Existen diferentes opciones para cifrar la mensajería SIP SSL (Secure Sockets Layer) TLS (Transport Layer Security), estandarizado en el RFC 4346 SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 65 65
66 Seguridad en SIP: SIPS Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5 Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas. Sin embargo, estos mecanismos no están completamente estandarizados Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 66 66
67 Seguridad en RTP: SRTP Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711 Se utilizan técnicas de cifrado AES Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una clave maestra Esta clave maestra debe ser compartida entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 67 67
68 Gestión de Proyectos de Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 68 68
69 Gestión de proyectos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 69 69
70 Procesos de Iniciación Desarrollo del caso de negocio Determinar el ROI (Retorno de la inversión) Establecer el alcance del proyecto, a alto nivel Identificar a los grupos de interés ( stakeholders ) y determinar sus necesidades y expectativas Identificar las restricciones conocidas Crear un Project charter, o acta de inicio del proyecto Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 70 70
71 Determinar el ROI Las ventajas de las comunicaciones unificadas se centran en la mejora de la productividad y la reducción de los tiempos de latencia en la toma de decisiones Cuando los motivadores principales tienen que ver con el aumento de la productividad, el ROI y los ahorros a veces son difíciles de justificar Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 71 71
72 Aspectos de ROI Mejoras en la productividad Puede ser evaluado considerando el tiempo por día que se invierte en buscar a personas, esperar por una respuesta, o no tener la información apropiada a tiempo Ahorros en viajes Las reuniones virtuales donde se comparten pizarras, y otra serie de funciones, en muchos casos pueden reemplazar las reuniones presenciales Una estimación del ahorro de costos en viajes aporta directamente al cálculo del ROI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 72 72
73 Aspectos de ROI Reducción del tiempo de cierre de negocios Mediante el acceso a los expertos de manera sencilla, o al intercambio fluido de información, es posible bajar el tiempo de cotizaciones y en definitiva de ciclo de ventas. Este aspecto puede tener un impacto importante en el ROI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 73 73
74 Aspectos de ROI Reducción en costos telefónicos Mediante mecanismos alternativos de comunicación es posible reducir los gastos telefónicos. Estos mecanismos incluyen la mensajería instantánea, el correo electrónico, y los Bridges de conferencias, que permiten recibir llamadas en lugar de realizarlas para armar una conferencia Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 74 74
75 Aspectos de ROI Mejoras en la administración Al unificar sistemas, es posible disminuir costos de administración, gestión y soporte Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 75 75
76 Procesos de Planificación Definición de un alcance detallado Estimación detalla del presupuesto y asignación del presupuesto Creación de la Estructura de Desglose del Trabajo (WBS) Identificación del camino crítico Desarrollo de los diversos planes de gestión del proyecto Identificación y cuantificación de riesgos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 76 76
77 Riesgos en UC Dependencia de la VoIP, con los riesgos de esta tecnología Problemas de seguridad Problemas de integración entre aplicaciones de diferentes proveedores Problemas técnicos de una tecnología emergente Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 77 77
78 Riesgos en UC Los riesgos técnicos más importantes están relacionados a las integraciones esperadas entre las aplicaciones y los sistemas Es posible que sea necesario realizar desarrollos de software específicos, los que deben ser incluidos como parte del proyecto Existe aún poca experiencia por parte de los desarrolladores de software en aspectos de UC Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 78 78
79 Procesos de Ejecución Determinación y asignación de el o los equipos de trabajo asignados al proyecto Realizar y gestionar los contratos de sub contratistas, incluyendo los contratos de hardware, software y servicios. Implementación, de acuerdo al alcance detallado realizado en el proceso de planificación Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 79 79
80 Procesos de Ejecución Los proyectos de UC tienen impacto, generalmente, sobre diversos departamentos Los alcances de cada parte deben estar bien establecidos y correctamente administrados Entre estos grupos se incluye Departamento de IT Seguridad de la información Telefonía, Gerencias que utilicen la tecnología Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 80 80
81 Procesos de Monitoreo y Control Monitorear y controlar el avance general del proyecto Realizar la verificación y control de que se esté cumpliendo con el alcance definido Realizar un control de costos Realizar controles de calidad Tareas relativas a reportes de avances Mantener los riesgos monitoreados y controlados. En casos que corresponda, gestionar la implementación de las medidas correctivas previstas Administrar a los sub contratos Realizar un control integral de cambios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 81 81
82 Monitoreo en UC Los procesos de monitoreo y control en proyectos de UC deben tener especial cuidado en lo que respecta a la gestión de riesgos Los problemas de integración o de frontera entre diversos sectores son frecuentes, y muchas veces difíciles de prever en la etapa de planificación Problemas no previstos de seguridad de la información pueden presentarse Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 82 82
83 Procesos de Cierre Obtener la aceptación de los interesados Finalizar los sub-contratos Des-asignar a los equipos de trabajo y recursos del proyecto Documentar las lecciones aprendidas Archivar la documentación para referencias futuras Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 83 83
84 Operación y Mantenimiento Una vez cerrado el proyecto, es recomendable realizar un análisis del éxito del mismo, las mejoras de la productividad y de costos obtenidas en la operación, y el grado de satisfacción de los usuarios. Hacer visibles estas mejoras ayudará a conseguir presupuesto para nuevas ampliaciones o futuros proyectos de tecnologías relacionadas. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 84 84
85 Muchas Gracias! Comunicaciones Corporativas Unificadas Ing. José Joskowicz Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 85 85
Comunicaciones Unificadas
Comunicaciones Unificadas Dr. Ing. José Joskowicz josej@fing.edu.uy 1 Introducción Comunicaciones Unificadas 2 Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes
Más detallesCOMUNICACIONES UNIFICADAS
COMUNICACIONES UNIFICADAS Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Agosto 2009 Versión 8 Comunicaciones
Más detallesGestión de proyectos de UC
Gestión de proyectos de UC Dr. Ing. José Joskowicz josej@fing.edu.uy 2 Gestión de proyectos Procesos de Iniciación Desarrollo del caso de negocio Determinar el ROI (Retorno de la inversión) Establecer
Más detallesEntrenamiento Comercial
Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía
Más detallesSession Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y
Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y videoconferencia por Internet. Basado en el Protocolo de Transporte
Más detallesCEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos
Configuraciones de PBX analógicas y digitales Una PBX puede enrutar un número de teléfono concreto marcado a un teléfono concreto, de forma que los usuarios pueden tener su propio número individual o de
Más detallesLICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA
LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E10-2017 CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA PREGUNTAS PARA JUNTA DE ACLARACIONES ANEXO - PREGUNTAS PARA
Más detallesConfiguraciones de PBX analógicas y digitales
Configuraciones de PBX analógicas y digitales En las redes de telefonía que tienen PBX heredadas o tradicionales, una PBX realiza las funciones siguientes: Crea conexiones o circuitos entre los teléfonos
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detalles20337Be Empresa servicios de voz y en línea con Microsoft Lync Server 2013
20337Be 20337 Empresa servicios de voz y en línea con Microsoft Lync Server 2013 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Lync Server 2013 Formación: Presencial Horas: 25 Introducción
Más detallesComunicaciones Unificadas Avanzadas Telnor
Comunicaciones Unificadas Avanzadas Telnor LA NUEVA CARA DE LA COLABORACIÓN TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES CUAD Comunicaciones Unificadas Avanzadas Movilidad
Más detalles2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes
2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia
Más detallesServicio de Outsourcing AQCT WEB IP
Servicio de Outsourcing AQCT WEB IP Servicio de Outsourcing AQCT WEB IP La Solución Outsourcing AQCT WEB IP consiste en: Hardware y Software necesario para implementar la Solución de Gestión Telefonía,
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesIntroducción a Sistemas Peer to Peer
Centro de Tecnologías de Información y Comunicación Universidad Nacional de Ingeniería, Lima Introducción a Sistemas Peer to Peer Yudith Cardinale y Jesús De Oliveira Universidad Simón Bolívar Marzo 2009
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesPuertos TCP y UDP que usa Cisco CallManager
Puertos TCP y que usa Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Puertos TCP y que se usan en un entorno de Otros productos AVVID Introducción En este documento
Más detallesCOMUNICACIONES UNIFICADAS
COMUNICACIONES UNIFICADAS Dr. Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Agosto 2013 Versión 10 Comunicaciones
Más detallesEncuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas
Encuentro Internacional Educación a Distancia URBE Comunicaciones Unificadas Julio 2009 Agenda Conceptos de la Comunicaciones Unificadas. Evaluación de las soluciones existentes en el mercado Red de Servicios
Más detalles20336 Core Solutions de Microsoft Lync Server 2013
20336Be 20336 Core Solutions de Microsoft Lync Server 2013 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Lync Server 2013 Formación: Presencial Horas: 25 Introducción Este curso dirigido
Más detallesImplantación UnifiedCommunications. Manuel Villastrigo Presa
Implantación UnifiedCommunications Manuel Villastrigo Presa Índice Descripción Estudio de herramientas Selección de la herramienta Necesidades funcionales Implantación Topología Hardware sede Plan implantación
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesServicio de colaboración PC-Windows SERVICIO DE COLABORACIÓN PC-WINDOWS.
SERVICIO DE COLABORACIÓN PC-WINDOWS www.sitti.mx Servicio de colaboración PC-Windows Garantiza eficiencia y ahorro cambiando la forma en que tu empresa se conecta, comunica y colabora. Una nueva experiencia
Más detallesAGENDA CICIT TELEFONÍA IP EN LA NUBE CASO DE ESTUDIO EMPRESA ECUASISTEMAS S.A
AGENDA Introducción Definición de VoIP Problemática Problema Planteado Descripción del Proyecto Interfaces Análogas Desarrollo del Tema Componentes de VoIP Componentes de Computación en la nube Proveedores
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesRequerimientos básicos en la gestión de la seguridad de la información
ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesGESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR GUÍA DE APRENDIZAJE
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR 1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE Denominación del Programa de Formación: Tecnólogo mantenimiento equipos de cómputo,
Más detallesGestor de calidad de servicio
Gestor de calidad de servicio 1. Descripción. Quality Manager es un gestor de calidad de servicio que controla y analiza los índices de contactabilidad de los grupos de atención dentro del ambiente de
Más detallesTELEFONÍA IP Y COMUNICACIONES UNIFICADAS
TELEFONÍA IP Y COMUNICACIONES UNIFICADAS Español GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com SU
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesTodos los derechos reservados
REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,
Más detallesRuteo de Llamadas / Planes de Discado
Ruteo de Llamadas / Planes de Discado Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Traducción por computadora Contenidos Introducción Requisitos previos Requisitos
Más detallesWe really know IT.
SIDEVOX S.A. ES UNA COMPAÑIA DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN (I+D+I) DE SOFTWARE DE COMUNICACIONES Y GESTIÓN EMPRESARIAL. CONTACT-BI CONTACT-BI, es una herramienta de software que le permite
Más detallesComparación del protocolo del gateway de voz MGCP y de H.323
Comparación del protocolo del gateway de voz MGCP y de H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones H.323 MGCP (Protocolo de control de gateway de medios)
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesAsociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos
Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Gatewayes analógicos Soporte
Más detallesMANUAL DE OPERACIÓN Y PROCESOS
MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...
Más detallesSISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO
SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesCapítulo 6 Red Digital de Servicios Integrados (RDSI)
Módulo II: Redes Conmutadas Capítulo 6 Red Digital de Servicios Integrados (RDSI) Índice Qué es la RDSI? Concepto Evolución y tipos Estructura general Configuración de referencia Canales de acceso Estructura
Más detallesCURSO DE CAPACITACION ADMINISTRACIÓN DE SERVIDORES ASTERISK I
CURSO DE CAPACITACION ADMINISTRACIÓN DE SERVIDORES ASTERISK I TEMARIO ADMINISTRACIÓN DE SERVIDORES ASTERISK I GNU/Linux para un Servidor Asterisk en producción - Instalación de Linux para una PBX Asterisk
Más detallesEscuela Superior Politécnica de Chimborazo Facultad de Informática y Electrónica Escuela de Ingeniería en Electrónica Telecomunicaciones y Redes
Práctica de Laboratorio Implementación del servicio de telefonía Ip con Cisco Call Manager más Softphone 1. Topología Tabla de Asignación de Direcciones Dispositivo Interfaz Dirección IP Gateway Predeterminado
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesTeleVox Grabación Telefónica
Grabación Telefónica INTRODUCCIÓN Este documento contiene información del producto de ADELACU. Su contenido está orientado a personal técnico, con conocimientos de telefonía y computación. La información
Más detallesINCREMENTANDO LA EFICIENCIA EN EL CALL CENTER
INCREMENTANDO LA EFICIENCIA EN EL CALL CENTER INDICE Soluciones de Call center...3 Pantallas de ejemplos...5 Perfil de nuestra compañía...7 Clientes de referencia...7 1. SOLUCIONES DE CALL CENTER Categoría:
Más detallesGuía Completa de UCM. Soluciones de PBX IP
Guía Completa de UCM Soluciones de PBX IP Por qué implementar Comunicaciones Unificadas? En el mundo de hoy, adoptar una solución de comunicaciones unificadas que integre voz, video, datos y movilidad,
Más detallesTodas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube
Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube La nueva forma de comunicarse Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios
Más detallesSeminario 44. Correo Electrónico y Telefonía IP
Seminario 44. Correo Electrónico y Telefonía IP Contenidos 1. Introducción 2. Correo Electrónico 3. Telefonía IP 4. Jabber 5. E-Fax 6. Otras herramientas: - Skype - Webex/Gotomeeting 1. Introducción Las
Más detallesGuía rápida OpenScape Business
Guía rápida Para clientes actuales de HiPath 3000 Se acabó tener que cambiar entre pantallas, programas, listas de contacto, cuentas de correo electrónico y el resto de elementos que pueden ralentizar
Más detallesPlataforma de comunicaciones unificadas
Plataforma de comunicaciones unificadas Conferencia Ring Group Grabación de Llamadas Voicemail Autenticación por Pin IVR Plataforma de comunicaciones Unificadas La solución de telefonía que su empresa
Más detallesArquitecturas de conmutación y protocolos
ARQUITECTURA DE REDES, Arquitecturas de conmutación y protocolos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías
Más detallesUMG MODULAR 300. Aplicaciones típicas. Principales características. Visión general. USER MEDIA GATEWAY E1, VOIP, GSM, FXS y FXO
USER MEDIA GATEWAY E1, VOIP, GSM, FXS y FXO Principales características Aplicaciones típicas Modular, de acuerdo con el escenario que se utilizará 2 puertos Ethernet Giga 10 cuentas SIP + cantidad máxima
Más detallesÍndice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2
Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)
Más detallesCódigo: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software
Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,
Más detallesM01 Metodología S Gestión de Proyectos. Desarrollo de Software Servidor Terminológico (SEMANTIKOS) SERVICIO DE SALUD METROPOLITANO OCCIDENTE
M01 Metodología S Gestión de Proyectos Desarrollo de Software Servidor Terminológico (SEMANTIKOS) SERVICIO DE SALUD METROPOLITANO OCCIDENTE Tabla de Contenido... 1 1. PMO INTESIS... 3 2. ESTRUCTURA DE
Más detallesRespuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM
Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM ID del Documento: 116086 Actualizado: Mayo 16, 2013 Contribuido por el petirrojo Cai, ingeniero de Cisco TAC. Descarga
Más detallesISDN-HISTORIA. (RDSI) Red Digital Servicios Integrados. ISDN (Integrated Service Digital Network)
ISDN-HISTORIA (RDSI) Red Digital Servicios Integrados. ISDN (Integrated Service Digital Network) 1 ISDN-HISTORIA Tecnología switching de años 50 al 70 con buena calidad en la voz Tecnología switching es
Más detallesCURSO DE CAPACITACION ASTERISK CERTIFIED PROFESSIONAL I
CURSO DE CAPACITACION ASTERISK CERTIFIED PROFESSIONAL I TEMARIO ASTERISK CERTIFIED PROFESSIONAL I GNU/Linux para un Servidor Asterisk en producción - Instalación de Linux para una PBX Asterisk - Afinamiento
Más detallesDIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX
DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX En este diplomado, el participante aprenderá aspectos sobre diseño, ingeniería, integración e implementación de la infraestructura en Telefonía
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO 02-2013 Proyecto final MATERIA: Redes de Área Amplia, Periodo 3 INDICACIONES GENERALES: En el documento a continuación
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesDr. Ing. José Joskowicz Protocolos de Señalización H.323 y SIP
Protocolos de Señalización H.323 y SIP Señalización H.323 H.323 Es un estándar base para las comunicaciones de audio, video y datos a través de redes IP que no proveen calidad de servicio garantizada La
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17
Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa
Más detallesQué hace el nuevo KX-NS500 por ti?
Qué hace el nuevo KX-NS500 por ti? Funciones principales Operador automático integrado Como una función estándar, el KX-NS500 puede conectar a tus clientes al área apropiada u operador de acuerdo a su
Más detallesAccess Professional Edition. El sistema de control de acceso flexible que crece con su negocio.
Access Professional Edition El sistema de control de acceso flexible que crece con su negocio www.boschsecurity.com Access Professional Edition: la solución ideal para una gestión sencilla e intuitiva
Más detallesDIPLOMADO EN TELEFONÍA IP
MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue
Más detallesResolución de problemas para mensajes de no hay tono de ocupado y no hay mensajes de anuncio en llamadas ISDN-VoIP (H.323)
Resolución de problemas para mensajes de no hay tono de ocupado y no hay mensajes de anuncio en llamadas ISDN-VoIP (H.323) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesCOMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers
COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 04 WAN y Routers 1 Contenido de la Clase 1 WAN 1.1 WAN y dispositivos 1.2 Estándares WAN 1.3 Tecnologías WAN 2 WAN y Routers 2.1 Información básica sobre routers
Más detallesKIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL
KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL Kit de herramientas de colaboración virtual Identifique la fase que mejor refleja dónde se encuentra en el proceso de colaboración y, a continuación, haga clic
Más detallesDiferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco
Diferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Flujo de llamada para las llamadas
Más detallesRespuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM
Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM ID del Documento: 116086 Actualizado: Mayo 16, 2013 Contribuido por el petirrojo Cai, ingeniero de Cisco TAC. Descarga
Más detallesCapítulo 2: Capa Aplicación - I
Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesFUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS
FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS CONTENIDO FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS Integración Alcance Tiempo Costo Calidad Recursos humanos Comunicaciones Manejo de riesgos Procura
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesCapítulo 2: Capa Aplicación - I
Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet,
Más detallesTETRA Arquitectura e Interfaces
Arquitectura e Interfaces José Meza Vargas HYTERA 1 Agenda 1. Arquitectura 2. Descripción de Interfaces Estándar 3. Rol de IP en 4. Puertas de Enlace de Red 5. Conclusiones Red Hacia otras redes PABX/PSTN/PDN
Más detallesVideoconferencia Telmex Soluciones de Colaboración
Videoconferencia Telmex Soluciones de Colaboración Ciudad de México l Noviembre 2016 Sus desafíos de hoy 2 Cómo realizo hoy día una reunión de videoconferencia si necesito invitar a participantes externos?
Más detallesNivel de Aplicación: Principios Tema 2.- Nivel de aplicación en Internet
Nivel de : Principios Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer Networking:
Más detallesComprensión de los Módulos de red de voz/fax de los analógicos de alta densidad (NM-HDA)
Comprensión de los Módulos de red de voz/fax de los analógicos de alta densidad (NM-HDA) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Número de los productos Funciones
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesImplementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016
Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Qué es un SGSI? Modelo de gestión que sirve para mejorar de forma continua la calidad de la seguridad de
Más detallesSolución de paging IP
Solución de paging IP Índice. 1. Introducción... 02 2. Arquitectura Adportas MessageKall... 02 3. Características de Adportas MessageKall... 03 3.1 Características generales 3.2 Características específicas
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detallesSISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE
SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detalles