Comunicaciones Unificadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunicaciones Unificadas"

Transcripción

1 Ing. José Joskowicz 1

2 Introducción Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 2 2

3 Las (UC, por sus siglas en Inglés) pueden definirse genéricamente como una plataforma de aplicaciones que mejoran la productividad individual, grupal y organizacional permitiendo y facilitando la administración y el control integrado de diversos canales de comunicación, redes, sistemas y aplicaciones de negocios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 3 3

4 Crecimiento Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 4 4

5 Convergencia en la WAN Redes Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 5 5

6 Convergencia en la WAN Agregado de tarjetas de voz a equipos de datos Routers con capacidad de voz Multiplexores LAN PBX MUX o Router Voz WAN MUX o Router Voz PBX LAN Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 6 6

7 Interfaces de voz FXS Emula una línea urbana, a la que se puede conectar un teléfono o fax analógico. También es posible conectar un puerto de línea urbana de una PBX. FXO Emula un teléfono, a la que se puede conectar una línea urbana. También es posible conectar un puerto de interno de una PBX. E&M Se conecta a PBXs, con señalización E&M T1 / E1 Provee canales telefónicos a través enlaces digitales T1 (24 canales) o E1 (30 canales), típicamente con señalización CAS (Channel Associated Signaling) o ISDN PRI. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 7 7

8 Convergencia en la WAN Agregado de líneas IP a las PBX Se conocen como trunk IP Gateways IP IP PBX LAN Router WAN Router LAN PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 8 8

9 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 9 9

10 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 10 10

11 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 11 11

12 Convergencia en el Escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 12 12

13 Computer Telephony Integration (CTI) Es la técnica que permite coordinar las acciones de los sistemas telefónicos e informáticos. Mediante enlaces apropiados, aplicaciones informáticas puede controlar dispositivos telefónicos, así como recibir eventos telefónicos. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 13 13

14 Computer Telephony Integration (CTI) First Party Call Control PBX Special CTI Phone serial Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 14 14

15 Computer Telephony Integration (CTI) Third Party Call Control LAN Host Enlace PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 15 15

16 Arquitectura de CTI Aplicación APIs de telefonía cliente Administración APIs de telefonía servidor Enlace CTI Proveedor de Servicios de Telefonía (TSP) PBX CLIENTE SERVIDOR Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 16 16

17 Standars en CTI TAPI (Microsoft Telephony API) JTAPI (Java Telephony API) CSTA (Computer Supported Telecommunications Applications ) ECMA TR-87 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 17 17

18 Microsoft TAPI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 18 18

19 Flujo de la información en una llamada entrante Aplicación 5. La API informa a la aplicación los cambios de estado y los datos de la llamada. Administración APIs de telefonía servidor 1. Llamada entrante llega a la PBX 2. La PBX informa al TSP los datos de la llamada (Caller ID, DNIS, etc) PSTN APIs de telefonía cliente CLIENTE 4. El Servidor informa a el/las APIs clientes los cambios de estado Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El TSP informa a la API los datos de la llamada (Caller ID, DNIS, etc) PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 19 19

20 Flujo de la información en una llamada saliente 5. La PBX realiza la llamada Aplicación 1. La aplicación solicita a la API derechos sobre su línea, y solicita realizar una llamada Administración APIs de telefonía servidor 4. El TSP informa a la PBX que debe iniciar una llamada y le pasa los datos necesarios (interno, número discado, etc) PSTN APIs de telefonía cliente CLIENTE 2. El cliente solicita al Servidor la realización de una llamada Proveedor de Servicios de Telefonía (TSP) SERVIDOR 3. El Servidor indica al TSP los datos necesarios para realizar una llamada (Interno,número discado, etc) PBX Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 20 20

21 Java JTAPI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 21 21

22 CSTA Proporciona una capa de abstracción para las aplicaciones de telecomunicaciones que requieran usar tecnologías de CTI La primera versión fue publicada en 1992, y es conocida con Fase I. La actual Fase III fue publicada en 1998, y ha tenido varias actualizaciones posteriores. En 2000 CSTA fue estandarizada por la ISO en las recomendaciones ISO/IEC 18051, ISO/IEC 18052, ISO/IEC y ISO/IEC Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 22 22

23 CSTA Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 23 23

24 CSTA Eventos típicos en una llamada entrante Offered Accept Delivered Answer Established Call Call Clear Connection Connection Cleared Eventos típicos en una llamada saliente (Make Call) Originated Call Offered To Called device Offered Called Device alerted Delivered Called Party answers Established Called Party clears Connection Cleared Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 24 24

25 ECMA TR/87 Este estándar utiliza el protocolo SIP y lo adapta para ser utilizado como transporte para notificar los eventos telefónicos de CSTA. Los eventos telefónicos son embebidos, extendiendo el protocolo CSTA, dentro de mensajes con formato SIP Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 25 25

26 ECMA TR/87 INFO contact: via: SIP/2.0/TCP :9639;ms-received-port=1554;ms-receivedcid=a400 max-forwards: 70 from: "Claudio Avallone" to: 2f52 call-id: 1d8f7fcfb3d54d6b8d0066edd39ccd27 cseq: 6 INFO user-agent: LCC/1.3 content-disposition: signal;handling=required content-type: application/csta+xml content-length: 279 <?xml version="1.0"?> - <MakeCall xmlns=" 323/csta/ed3"> <callingdevice>tel:121;phone-context=dialstring</callingdevice> <calleddirectorynumber>tel:esn 330</calledDirectoryNumber> <autooriginate>donotprompt</autooriginate> </MakeCall> Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 26 26

27 ECMA TR/87 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 27 27

28 Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 28 28

29 (UC) La convergencia de todas las formas de comunicación sobre redes IP y sobre plataformas estandarizadas de software han permitido el desarrollo de un nuevo paradigma, cambiando la manera en que los individuos y las organizaciones se comunican. Este nuevo paradigma se plasma en el concepto de Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 29 29

30 Componentes de UC Escritorio Convergente Consolidar las interfaces informáticas y telefónicas, manteniendo ambas, pero permitiendo un alto grado de integración y unificación Recibir notificaciones de llamadas telefónicas en el escritorio Controlar el teléfono desde el escritorio Activar desvíos inteligentes de llamadas Combinar los sistemas de mensajería instantánea y presencia a las actividades telefónicas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 30 30

31 Componentes de UC Presencia Es una indicación del estado de disponibilidad de una persona para comunicarse con otras. Se basan en el RFC 2778, donde se definen: Presentity Watcher Fetcher Subscriber Poller Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 31 31

32 Componentes de UC Presencia Diversos tipos de aplicaciones pueden conocer y presentar el estado de presencia de las personas Correo Electrónico Procesadores de texto y planillas electrónicas Aplicaciones de gestión (CRM, ERP, etc.) Sistemas móviles Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 32 32

33 Componentes de UC Mensajería Instantánea Originalmente fueron definidos para entregar mensajes de texto cortos y simples en forma inmediata a otros usuarios que estén contactados en línea. Con el tiempo los sistemas fueron mejorados para soportar intercambios de archivos, conversaciones de voz y video, y otras funciones. La definición estandarizada de éstos sistemas se corresponde con el RFC 2778 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 33 33

34 Componentes de UC Mensajería Instantánea: XMPP RFC 3920 (2004), define un protocolo llamado XMPP (extensible Messaging and Presence Protocol), utilizado para intercambiar mensajes XML en tiempo casi real Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 34 34

35 Componentes de UC Ejemplo Mensajería Instantánea: XMPP <message type ='chat' xml:lang='sp'> <body> Hola, como estas? </body> </message> <message type ='chat' xml:lang='sp'> <body> Bien, gracias! </body> </message> Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 35 35

36 Componentes de UC Conferencias El RFC 4245 describe los lineamientos para construir aplicaciones que soportan conferencias: Descubrimiento de servidores de conferencias Creación de Conferencias Terminación de Conferencias Manipulación de Participantes Información de Estado Migración de Roles Conferencias Asociadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 36 36

37 Componentes de UC Colaboración El concepto de Colaboración involucra a múltiples personas trabajando en conjunto para lograr un objetivo común. Entre las herramientas se destacan: Vistas compartidas Navegación Web compartida Transferencia de Archivos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 37 37

38 Recibir notificaciones de llamadas telefónicas en el escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 38 38

39 Controlar el teléfono desde el escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 39 39

40 Activar desvíos de llamadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 40 40

41 Combinar sistemas de presencia al teléfono y al calendario Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 41 41

42 Estado de presencia embebido en aplicaciones de escritorio Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 42 42

43 Seguridad en las Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 43 43

44 Información En todas las empresas, las redes de voz y datos transportan información. Esta información es valiosa para las organizaciones, al punto que se considera uno de sus activos Al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 44 44

45 Qué es Información? La información es un activo que, al igual que otros activos importantes para el negocio, tiene valor para la organización y consecuentemente necesita ser protegido apropiadamente. Datos Proceso Información ISO/IEC 17799:2000 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 45 45

46 Qué formas tiene la Información? La información puede existir en muchas formas. Puede ser impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o medios digitales, mostrada en videos, o hablada en conversaciones. ISO/IEC 17799:2000 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 46 46

47 Objetivos de la Seguridad Confidencialidad Asegurar que la información es accesible sólo a aquellos que están autorizados Integridad Resguardar la veracidad e integridad de la información y los métodos de procesamiento Disponibilidad Asegurar que los usuarios autorizados tengan acceso a la información y los recursos asociados cuando lo requieran ISO/IEC 17799: asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 47 47

48 SGSI Los planes de seguridad de la información generalmente se implementan mediante un Sistema de Gestión de la Seguridad de la Información (SGSI). En general, los objetivos de un SGSI son asegurar la continuidad del negocio y minimizar el daño ante un incidente de seguridad. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 48 48

49 Vulnerabilidades, amenazas y contramedidas Amenaza Es una condición del entorno del sistema de información con el potencial de causar una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas son, por tanto, el conjunto de los peligros a los que están expuestos la información y sus recursos tecnológicos relacionados. Vulnerabilidad Es una debilidad de un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza. Riesgo Puede verse como la probabilidad de que una amenaza en particular explote una vulnerabilidad Ataque Es la concreción o realización de una amenaza. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 49 49

50 Vulnerabilidades, amenazas y contramedidas La política de seguridad y el análisis de riesgos deben identificar las vulnerabilidades y amenazas, y evaluar los correspondientes riesgos. Los riesgos pueden ser: Mitigados Mediante la implementación de los correspondientes controles Transferidos Por ejemplo. Tomando un seguro Eludidos Cambiando la forma de hacer las cosas, o prescindiendo del activo amenazado. Aceptados Luego de evaluado, decidir que no es conveniente tomar acciones. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 50 50

51 Vulnerabilidades, amenazas y contramedidas Las contramedidas se pueden clasificar en Medidas de Prevención Medidas para la Detección Medidas para la Recuperación Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 51 51

52 Vulnerabilidades de los protocolos Los protocolos utilizados en las tecnologías de VoIP son mayoritariamente estándar. Esto tiene la gran ventaja de permitir la interoperabilidad entre equipos de diversas marcas y fabricantes. Como contrapartida, el conocimiento público de estos protocolos los hace más vulnerables a ataques. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 52 52

53 Reescritura de cabezales Varios protocolos permiten que los usuarios manipulen los datos de los cabezales de los mensajes y reemplacen información dentro de los mismos En H.323 Un usuario malicioso podría interceptar el SETUP inicial y modificar los paquetes del protocolo H.225, cambiando la dirección IP del origen a la del usuario malicioso. El resto de los mensajes serán respondidos, por tanto, hacia el usuario malicioso. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 53 53

54 Reescritura de cabezales En SIP Este proceso es aún más sencillo, debido a que los paquetes SIP son textuales SIP Registrar Server 5 SIP INVITE 3 Registro modificado, hacia el usuario malicioso 6 SIP INVITE (llega al usuario malicioso) 1 Solicitud de registro Usuario malicioso Usuario habilitado 4 Respuesta OK (pero nunca le llegarán llamadas ) 2 El mensaje es interceptado y modificado Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 54 54

55 Denegación de servicio Las aplicaciones que procesan los mensajes de señalización pueden tener bugs o problemas al intentar interpretar mensajes que deliberadamente tienen campos incorrectos Desbordes de memoria Reinicios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 55 55

56 Denegación de servicio En H.323 Puede lograrse modificando ciertos campos binarios de los paquees H.225, insertando valores no válidos o mayores a los máximos admitidos En SIP Los largos de los campos no están especialmente definidos en SIP. Un usuario malicioso podría incluir campos con valores excesivamente altos, mayores a los soportados por algunos equipos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 56 56

57 Denegación de servicio Ejemplo en SIP INVITE SIP/2.0 Via:aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa... Max-Forwards: 70 To: Pepe From: Alicia Call-ID: CSeq: INVITE Contact: Content-Type: application/sdp Content-Length: 142 Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 57 57

58 Denegación de servicio Envío de falsos BYE Usuario malicioso Mensaje SIP BYE (Call-ID = XXXX) Llamada establecida (Call-ID = XXXX) Usuario habilitado Usuario habilitado Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 58 58

59 Intercepción de medios Conocido como Eavesdropping o Packet Sniffing Consiste en ganar acceso al audio y/o video de ciertas conversaciones, las que luego pueden eventualmente ser grabadas Una manera de realizar esto es simplemente obtener copias de todos los paquetes de cierto terminal, por ejemplo utilizando técnicas de port mirroring en los switches de datos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 59 59

60 Intercepción de medios Algunos sistemas de grabación de audio IP funcionan exactamente de esta manera Algunos terminales tienen la posibilidad de realizar una duplicación del medio enviando una copia de los paquetes RTP hacia cierto destino. La intercepción y manipulación de los paquetes de señalización pueden alterar la dirección destino de estas copias del medio, enviándolas hacia usuarios maliciosos. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 60 60

61 Intercepción de medios En conferencias: Si un usuario malicioso captura los paquetes de registro de un usuario habilitado en la conferencia (por ejemplo, un INVITE ), puede registrar el Call-ID. Luego puede enviar un paquete SIP del tipo UPDATE solicitando que el medio (audio/video) de la misma sea re-dirigido a su propia dirección IP. Esto puede hacerse fácilmente, cambiando el campo c dentro del cuerpo SDP del mensaje SIP Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 61 61

62 Envío no permitido de datos Las aplicaciones de escritorio pueden manejar señalización y flujos de audio o video. Manipulando apropiadamente el medio, es posible utilizar el flujo RTP para enviar datos, archivos o programas, permitiendo de esta manera quebrar las restricciones de seguridad en lo que respecta a la bajada o intercambio de archivos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 62 62

63 SPIT (Spam over Internet Telephony) Es una nueva forma de spam para el envío de propagandas, ofertas o promociones a usuarios finales Es posible enviar mensajes de voz en forma masiva con propagandas a sistemas de mensajería unificada, o interceptar conversaciones establecidas para introducir sobre las mismas mensajes publicitarios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 63 63

64 Degradación de calidad Capturando y modificando los paquetes RTCP, es posible enviar informes falsos acerca de la calidad de servicio. Esto puede causar que los equipos reserven mayor ancho de banda del necesario, generen falsas alarmas, y en algunos casos, que se dejen de cursar llamadas a través de la red IP Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 64 64

65 Seguridad en SIP: SIPS Existen diferentes opciones para cifrar la mensajería SIP SSL (Secure Sockets Layer) TLS (Transport Layer Security), estandarizado en el RFC 4346 SIP TLS es también conocido como SIPS (Secure SIP), y es una de las técnicas mayoritariamente utilizada Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 65 65

66 Seguridad en SIP: SIPS Existen mecanismos para autenticar el acceso a los sistemas SIP: Servidores de registro En la recomendación original de SIP, el mecanismo sugerido de autenticación es similar al usado en HTTP, basado en MD5 Nuevas formas de cifrado más seguras, como AES están comenzando a ser utilizadas. Sin embargo, estos mecanismos no están completamente estandarizados Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 66 66

67 Seguridad en RTP: SRTP Es posible cifrar el medio, a través del protocolo SRTP (Secure RTP), estandarizado en el RFC 3711 Se utilizan técnicas de cifrado AES Las claves de cifrados utilizados para los protocolos RTP y RTCP son derivadas de una clave maestra Esta clave maestra debe ser compartida entre los usuarios, y puede ser obtenida de una entidad externa de administración de claves de cifrado Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 67 67

68 Gestión de Proyectos de Comunicaciones Unificadas Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 68 68

69 Gestión de proyectos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 69 69

70 Procesos de Iniciación Desarrollo del caso de negocio Determinar el ROI (Retorno de la inversión) Establecer el alcance del proyecto, a alto nivel Identificar a los grupos de interés ( stakeholders ) y determinar sus necesidades y expectativas Identificar las restricciones conocidas Crear un Project charter, o acta de inicio del proyecto Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 70 70

71 Determinar el ROI Las ventajas de las comunicaciones unificadas se centran en la mejora de la productividad y la reducción de los tiempos de latencia en la toma de decisiones Cuando los motivadores principales tienen que ver con el aumento de la productividad, el ROI y los ahorros a veces son difíciles de justificar Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 71 71

72 Aspectos de ROI Mejoras en la productividad Puede ser evaluado considerando el tiempo por día que se invierte en buscar a personas, esperar por una respuesta, o no tener la información apropiada a tiempo Ahorros en viajes Las reuniones virtuales donde se comparten pizarras, y otra serie de funciones, en muchos casos pueden reemplazar las reuniones presenciales Una estimación del ahorro de costos en viajes aporta directamente al cálculo del ROI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 72 72

73 Aspectos de ROI Reducción del tiempo de cierre de negocios Mediante el acceso a los expertos de manera sencilla, o al intercambio fluido de información, es posible bajar el tiempo de cotizaciones y en definitiva de ciclo de ventas. Este aspecto puede tener un impacto importante en el ROI Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 73 73

74 Aspectos de ROI Reducción en costos telefónicos Mediante mecanismos alternativos de comunicación es posible reducir los gastos telefónicos. Estos mecanismos incluyen la mensajería instantánea, el correo electrónico, y los Bridges de conferencias, que permiten recibir llamadas en lugar de realizarlas para armar una conferencia Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 74 74

75 Aspectos de ROI Mejoras en la administración Al unificar sistemas, es posible disminuir costos de administración, gestión y soporte Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 75 75

76 Procesos de Planificación Definición de un alcance detallado Estimación detalla del presupuesto y asignación del presupuesto Creación de la Estructura de Desglose del Trabajo (WBS) Identificación del camino crítico Desarrollo de los diversos planes de gestión del proyecto Identificación y cuantificación de riesgos Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 76 76

77 Riesgos en UC Dependencia de la VoIP, con los riesgos de esta tecnología Problemas de seguridad Problemas de integración entre aplicaciones de diferentes proveedores Problemas técnicos de una tecnología emergente Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 77 77

78 Riesgos en UC Los riesgos técnicos más importantes están relacionados a las integraciones esperadas entre las aplicaciones y los sistemas Es posible que sea necesario realizar desarrollos de software específicos, los que deben ser incluidos como parte del proyecto Existe aún poca experiencia por parte de los desarrolladores de software en aspectos de UC Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 78 78

79 Procesos de Ejecución Determinación y asignación de el o los equipos de trabajo asignados al proyecto Realizar y gestionar los contratos de sub contratistas, incluyendo los contratos de hardware, software y servicios. Implementación, de acuerdo al alcance detallado realizado en el proceso de planificación Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 79 79

80 Procesos de Ejecución Los proyectos de UC tienen impacto, generalmente, sobre diversos departamentos Los alcances de cada parte deben estar bien establecidos y correctamente administrados Entre estos grupos se incluye Departamento de IT Seguridad de la información Telefonía, Gerencias que utilicen la tecnología Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 80 80

81 Procesos de Monitoreo y Control Monitorear y controlar el avance general del proyecto Realizar la verificación y control de que se esté cumpliendo con el alcance definido Realizar un control de costos Realizar controles de calidad Tareas relativas a reportes de avances Mantener los riesgos monitoreados y controlados. En casos que corresponda, gestionar la implementación de las medidas correctivas previstas Administrar a los sub contratos Realizar un control integral de cambios Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 81 81

82 Monitoreo en UC Los procesos de monitoreo y control en proyectos de UC deben tener especial cuidado en lo que respecta a la gestión de riesgos Los problemas de integración o de frontera entre diversos sectores son frecuentes, y muchas veces difíciles de prever en la etapa de planificación Problemas no previstos de seguridad de la información pueden presentarse Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 82 82

83 Procesos de Cierre Obtener la aceptación de los interesados Finalizar los sub-contratos Des-asignar a los equipos de trabajo y recursos del proyecto Documentar las lecciones aprendidas Archivar la documentación para referencias futuras Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 83 83

84 Operación y Mantenimiento Una vez cerrado el proyecto, es recomendable realizar un análisis del éxito del mismo, las mejoras de la productividad y de costos obtenidas en la operación, y el grado de satisfacción de los usuarios. Hacer visibles estas mejoras ayudará a conseguir presupuesto para nuevas ampliaciones o futuros proyectos de tecnologías relacionadas. Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 84 84

85 Muchas Gracias! Comunicaciones Corporativas Unificadas Ing. José Joskowicz Comunicaciones Corporativas Unificadas 2009 Ing. José Joskowicz 85 85

Comunicaciones Unificadas

Comunicaciones Unificadas Comunicaciones Unificadas Dr. Ing. José Joskowicz josej@fing.edu.uy 1 Introducción Comunicaciones Unificadas 2 Comunicaciones Unificadas La convergencia de todas las formas de comunicación sobre redes

Más detalles

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Agosto 2009 Versión 8 Comunicaciones

Más detalles

Gestión de proyectos de UC

Gestión de proyectos de UC Gestión de proyectos de UC Dr. Ing. José Joskowicz josej@fing.edu.uy 2 Gestión de proyectos Procesos de Iniciación Desarrollo del caso de negocio Determinar el ROI (Retorno de la inversión) Establecer

Más detalles

Entrenamiento Comercial

Entrenamiento Comercial Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía

Más detalles

Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y

Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y Session Initiation Protocol (SIP o Protocolo de Inicialización de Sesiones) es un protocol de señalización simple, utilizado para telefonía y videoconferencia por Internet. Basado en el Protocolo de Transporte

Más detalles

CEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos

CEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos Configuraciones de PBX analógicas y digitales Una PBX puede enrutar un número de teléfono concreto marcado a un teléfono concreto, de forma que los usuarios pueden tener su propio número individual o de

Más detalles

LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA

LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA LICITACIÓN PÚBLICA NACIONAL - No. LA-006G2T002-E10-2017 CONTRATACIÓN DEL SERVICIO INTEGRAL DE TELECOMUNICACIONES, TELEFONÍA Y VIDEOCONFERENCIA PREGUNTAS PARA JUNTA DE ACLARACIONES ANEXO - PREGUNTAS PARA

Más detalles

Configuraciones de PBX analógicas y digitales

Configuraciones de PBX analógicas y digitales Configuraciones de PBX analógicas y digitales En las redes de telefonía que tienen PBX heredadas o tradicionales, una PBX realiza las funciones siguientes: Crea conexiones o circuitos entre los teléfonos

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

20337Be Empresa servicios de voz y en línea con Microsoft Lync Server 2013

20337Be Empresa servicios de voz y en línea con Microsoft Lync Server 2013 20337Be 20337 Empresa servicios de voz y en línea con Microsoft Lync Server 2013 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Lync Server 2013 Formación: Presencial Horas: 25 Introducción

Más detalles

Comunicaciones Unificadas Avanzadas Telnor

Comunicaciones Unificadas Avanzadas Telnor Comunicaciones Unificadas Avanzadas Telnor LA NUEVA CARA DE LA COLABORACIÓN TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES CUAD Comunicaciones Unificadas Avanzadas Movilidad

Más detalles

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes 2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia

Más detalles

Servicio de Outsourcing AQCT WEB IP

Servicio de Outsourcing AQCT WEB IP Servicio de Outsourcing AQCT WEB IP Servicio de Outsourcing AQCT WEB IP La Solución Outsourcing AQCT WEB IP consiste en: Hardware y Software necesario para implementar la Solución de Gestión Telefonía,

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Core Solutions of Microsoft Lync Server 2013

Core Solutions of Microsoft Lync Server 2013 Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Introducción a Sistemas Peer to Peer

Introducción a Sistemas Peer to Peer Centro de Tecnologías de Información y Comunicación Universidad Nacional de Ingeniería, Lima Introducción a Sistemas Peer to Peer Yudith Cardinale y Jesús De Oliveira Universidad Simón Bolívar Marzo 2009

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Puertos TCP y UDP que usa Cisco CallManager

Puertos TCP y UDP que usa Cisco CallManager Puertos TCP y que usa Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Puertos TCP y que se usan en un entorno de Otros productos AVVID Introducción En este documento

Más detalles

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS Dr. Ing. José Joskowicz josej@fing.edu.uy Instituto de Ingeniería Eléctrica, Facultad de Ingeniería Universidad de la República Montevideo, URUGUAY Agosto 2013 Versión 10 Comunicaciones

Más detalles

Encuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas

Encuentro Internacional Educación a Distancia URBE. Comunicaciones Unificadas Encuentro Internacional Educación a Distancia URBE Comunicaciones Unificadas Julio 2009 Agenda Conceptos de la Comunicaciones Unificadas. Evaluación de las soluciones existentes en el mercado Red de Servicios

Más detalles

20336 Core Solutions de Microsoft Lync Server 2013

20336 Core Solutions de Microsoft Lync Server 2013 20336Be 20336 Core Solutions de Microsoft Lync Server 2013 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Lync Server 2013 Formación: Presencial Horas: 25 Introducción Este curso dirigido

Más detalles

Implantación UnifiedCommunications. Manuel Villastrigo Presa

Implantación UnifiedCommunications. Manuel Villastrigo Presa Implantación UnifiedCommunications Manuel Villastrigo Presa Índice Descripción Estudio de herramientas Selección de la herramienta Necesidades funcionales Implantación Topología Hardware sede Plan implantación

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Servicio de colaboración PC-Windows SERVICIO DE COLABORACIÓN PC-WINDOWS.

Servicio de colaboración PC-Windows SERVICIO DE COLABORACIÓN PC-WINDOWS. SERVICIO DE COLABORACIÓN PC-WINDOWS www.sitti.mx Servicio de colaboración PC-Windows Garantiza eficiencia y ahorro cambiando la forma en que tu empresa se conecta, comunica y colabora. Una nueva experiencia

Más detalles

AGENDA CICIT TELEFONÍA IP EN LA NUBE CASO DE ESTUDIO EMPRESA ECUASISTEMAS S.A

AGENDA CICIT TELEFONÍA IP EN LA NUBE CASO DE ESTUDIO EMPRESA ECUASISTEMAS S.A AGENDA Introducción Definición de VoIP Problemática Problema Planteado Descripción del Proyecto Interfaces Análogas Desarrollo del Tema Componentes de VoIP Componentes de Computación en la nube Proveedores

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR GUÍA DE APRENDIZAJE

GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR GUÍA DE APRENDIZAJE GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL PROCEDIMIENTO DESARROLLO CURRICULAR 1. IDENTIFICACIÓN DE LA GUIA DE APRENIZAJE Denominación del Programa de Formación: Tecnólogo mantenimiento equipos de cómputo,

Más detalles

Gestor de calidad de servicio

Gestor de calidad de servicio Gestor de calidad de servicio 1. Descripción. Quality Manager es un gestor de calidad de servicio que controla y analiza los índices de contactabilidad de los grupos de atención dentro del ambiente de

Más detalles

TELEFONÍA IP Y COMUNICACIONES UNIFICADAS

TELEFONÍA IP Y COMUNICACIONES UNIFICADAS TELEFONÍA IP Y COMUNICACIONES UNIFICADAS Español GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com SU

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Todos los derechos reservados

Todos los derechos reservados REFLEXION! Cuando no hay suficiente claridad sobre los Riesgos QUEDAMOS EN MANOS DEL AZAR AVISO IMPORTANTE La presente información fue elaborada por Restrepo Oramas SAS con propósitos exclusivamente académicos,

Más detalles

Ruteo de Llamadas / Planes de Discado

Ruteo de Llamadas / Planes de Discado Ruteo de Llamadas / Planes de Discado Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Traducción por computadora Contenidos Introducción Requisitos previos Requisitos

Más detalles

We really know IT.

We really know IT. SIDEVOX S.A. ES UNA COMPAÑIA DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN (I+D+I) DE SOFTWARE DE COMUNICACIONES Y GESTIÓN EMPRESARIAL. CONTACT-BI CONTACT-BI, es una herramienta de software que le permite

Más detalles

Comparación del protocolo del gateway de voz MGCP y de H.323

Comparación del protocolo del gateway de voz MGCP y de H.323 Comparación del protocolo del gateway de voz MGCP y de H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones H.323 MGCP (Protocolo de control de gateway de medios)

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos

Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Asociar las llamadas de salida a los puertos únicos FXS/FXO en los gatewayes analógicos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Gatewayes analógicos Soporte

Más detalles

MANUAL DE OPERACIÓN Y PROCESOS

MANUAL DE OPERACIÓN Y PROCESOS MANUAL DE OPERACIÓN Y PROCESOS Dirección de Informática ÍNDICE ÍNDICE... 1 CONTROL DE REVISIONES Y CAMBIOS... 2 PRESENTACIÓN... 3 OBJETIVOS DEL MANUAL... 3 INVENTARIO GENERAL DE LOS PROCESOS Y SUBPROCESOS...

Más detalles

SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO

SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO SISTEMA GLOBAL PARA LAS COMUNICACIONES DE TU NEGOCIO Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos

Más detalles

Capítulo 6 Red Digital de Servicios Integrados (RDSI)

Capítulo 6 Red Digital de Servicios Integrados (RDSI) Módulo II: Redes Conmutadas Capítulo 6 Red Digital de Servicios Integrados (RDSI) Índice Qué es la RDSI? Concepto Evolución y tipos Estructura general Configuración de referencia Canales de acceso Estructura

Más detalles

CURSO DE CAPACITACION ADMINISTRACIÓN DE SERVIDORES ASTERISK I

CURSO DE CAPACITACION ADMINISTRACIÓN DE SERVIDORES ASTERISK I CURSO DE CAPACITACION ADMINISTRACIÓN DE SERVIDORES ASTERISK I TEMARIO ADMINISTRACIÓN DE SERVIDORES ASTERISK I GNU/Linux para un Servidor Asterisk en producción - Instalación de Linux para una PBX Asterisk

Más detalles

Escuela Superior Politécnica de Chimborazo Facultad de Informática y Electrónica Escuela de Ingeniería en Electrónica Telecomunicaciones y Redes

Escuela Superior Politécnica de Chimborazo Facultad de Informática y Electrónica Escuela de Ingeniería en Electrónica Telecomunicaciones y Redes Práctica de Laboratorio Implementación del servicio de telefonía Ip con Cisco Call Manager más Softphone 1. Topología Tabla de Asignación de Direcciones Dispositivo Interfaz Dirección IP Gateway Predeterminado

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

TeleVox Grabación Telefónica

TeleVox Grabación Telefónica Grabación Telefónica INTRODUCCIÓN Este documento contiene información del producto de ADELACU. Su contenido está orientado a personal técnico, con conocimientos de telefonía y computación. La información

Más detalles

INCREMENTANDO LA EFICIENCIA EN EL CALL CENTER

INCREMENTANDO LA EFICIENCIA EN EL CALL CENTER INCREMENTANDO LA EFICIENCIA EN EL CALL CENTER INDICE Soluciones de Call center...3 Pantallas de ejemplos...5 Perfil de nuestra compañía...7 Clientes de referencia...7 1. SOLUCIONES DE CALL CENTER Categoría:

Más detalles

Guía Completa de UCM. Soluciones de PBX IP

Guía Completa de UCM. Soluciones de PBX IP Guía Completa de UCM Soluciones de PBX IP Por qué implementar Comunicaciones Unificadas? En el mundo de hoy, adoptar una solución de comunicaciones unificadas que integre voz, video, datos y movilidad,

Más detalles

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube La nueva forma de comunicarse Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios

Más detalles

Seminario 44. Correo Electrónico y Telefonía IP

Seminario 44. Correo Electrónico y Telefonía IP Seminario 44. Correo Electrónico y Telefonía IP Contenidos 1. Introducción 2. Correo Electrónico 3. Telefonía IP 4. Jabber 5. E-Fax 6. Otras herramientas: - Skype - Webex/Gotomeeting 1. Introducción Las

Más detalles

Guía rápida OpenScape Business

Guía rápida OpenScape Business Guía rápida Para clientes actuales de HiPath 3000 Se acabó tener que cambiar entre pantallas, programas, listas de contacto, cuentas de correo electrónico y el resto de elementos que pueden ralentizar

Más detalles

Plataforma de comunicaciones unificadas

Plataforma de comunicaciones unificadas Plataforma de comunicaciones unificadas Conferencia Ring Group Grabación de Llamadas Voicemail Autenticación por Pin IVR Plataforma de comunicaciones Unificadas La solución de telefonía que su empresa

Más detalles

Arquitecturas de conmutación y protocolos

Arquitecturas de conmutación y protocolos ARQUITECTURA DE REDES, Arquitecturas de conmutación y protocolos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías

Más detalles

UMG MODULAR 300. Aplicaciones típicas. Principales características. Visión general. USER MEDIA GATEWAY E1, VOIP, GSM, FXS y FXO

UMG MODULAR 300. Aplicaciones típicas. Principales características. Visión general. USER MEDIA GATEWAY E1, VOIP, GSM, FXS y FXO USER MEDIA GATEWAY E1, VOIP, GSM, FXS y FXO Principales características Aplicaciones típicas Modular, de acuerdo con el escenario que se utilizará 2 puertos Ethernet Giga 10 cuentas SIP + cantidad máxima

Más detalles

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2 Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

M01 Metodología S Gestión de Proyectos. Desarrollo de Software Servidor Terminológico (SEMANTIKOS) SERVICIO DE SALUD METROPOLITANO OCCIDENTE

M01 Metodología S Gestión de Proyectos. Desarrollo de Software Servidor Terminológico (SEMANTIKOS) SERVICIO DE SALUD METROPOLITANO OCCIDENTE M01 Metodología S Gestión de Proyectos Desarrollo de Software Servidor Terminológico (SEMANTIKOS) SERVICIO DE SALUD METROPOLITANO OCCIDENTE Tabla de Contenido... 1 1. PMO INTESIS... 3 2. ESTRUCTURA DE

Más detalles

Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM

Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM ID del Documento: 116086 Actualizado: Mayo 16, 2013 Contribuido por el petirrojo Cai, ingeniero de Cisco TAC. Descarga

Más detalles

ISDN-HISTORIA. (RDSI) Red Digital Servicios Integrados. ISDN (Integrated Service Digital Network)

ISDN-HISTORIA. (RDSI) Red Digital Servicios Integrados. ISDN (Integrated Service Digital Network) ISDN-HISTORIA (RDSI) Red Digital Servicios Integrados. ISDN (Integrated Service Digital Network) 1 ISDN-HISTORIA Tecnología switching de años 50 al 70 con buena calidad en la voz Tecnología switching es

Más detalles

CURSO DE CAPACITACION ASTERISK CERTIFIED PROFESSIONAL I

CURSO DE CAPACITACION ASTERISK CERTIFIED PROFESSIONAL I CURSO DE CAPACITACION ASTERISK CERTIFIED PROFESSIONAL I TEMARIO ASTERISK CERTIFIED PROFESSIONAL I GNU/Linux para un Servidor Asterisk en producción - Instalación de Linux para una PBX Asterisk - Afinamiento

Más detalles

DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX

DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX DIPLOMADO EN INGENIERÍA EN TELEFONÍA IP CON ASTERISK /ELASTIX En este diplomado, el participante aprenderá aspectos sobre diseño, ingeniería, integración e implementación de la infraestructura en Telefonía

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO 02-2013 Proyecto final MATERIA: Redes de Área Amplia, Periodo 3 INDICACIONES GENERALES: En el documento a continuación

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Dr. Ing. José Joskowicz Protocolos de Señalización H.323 y SIP

Dr. Ing. José Joskowicz Protocolos de Señalización H.323 y SIP Protocolos de Señalización H.323 y SIP Señalización H.323 H.323 Es un estándar base para las comunicaciones de audio, video y datos a través de redes IP que no proveen calidad de servicio garantizada La

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17 Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa

Más detalles

Qué hace el nuevo KX-NS500 por ti?

Qué hace el nuevo KX-NS500 por ti? Qué hace el nuevo KX-NS500 por ti? Funciones principales Operador automático integrado Como una función estándar, el KX-NS500 puede conectar a tus clientes al área apropiada u operador de acuerdo a su

Más detalles

Access Professional Edition. El sistema de control de acceso flexible que crece con su negocio.

Access Professional Edition. El sistema de control de acceso flexible que crece con su negocio. Access Professional Edition El sistema de control de acceso flexible que crece con su negocio www.boschsecurity.com Access Professional Edition: la solución ideal para una gestión sencilla e intuitiva

Más detalles

DIPLOMADO EN TELEFONÍA IP

DIPLOMADO EN TELEFONÍA IP MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue

Más detalles

Resolución de problemas para mensajes de no hay tono de ocupado y no hay mensajes de anuncio en llamadas ISDN-VoIP (H.323)

Resolución de problemas para mensajes de no hay tono de ocupado y no hay mensajes de anuncio en llamadas ISDN-VoIP (H.323) Resolución de problemas para mensajes de no hay tono de ocupado y no hay mensajes de anuncio en llamadas ISDN-VoIP (H.323) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 04 WAN y Routers 1 Contenido de la Clase 1 WAN 1.1 WAN y dispositivos 1.2 Estándares WAN 1.3 Tecnologías WAN 2 WAN y Routers 2.1 Información básica sobre routers

Más detalles

KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL

KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL Kit de herramientas de colaboración virtual Identifique la fase que mejor refleja dónde se encuentra en el proceso de colaboración y, a continuación, haga clic

Más detalles

Diferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco

Diferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco Diferencias entre llamadas de módem y voz en gateways AS5xxx de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Flujo de llamada para las llamadas

Más detalles

Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM

Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM Respuesta provisional confiable del SORBO en el ejemplo de configuración del CUBO y CUCM ID del Documento: 116086 Actualizado: Mayo 16, 2013 Contribuido por el petirrojo Cai, ingeniero de Cisco TAC. Descarga

Más detalles

Capítulo 2: Capa Aplicación - I

Capítulo 2: Capa Aplicación - I Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS CONTENIDO FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS Integración Alcance Tiempo Costo Calidad Recursos humanos Comunicaciones Manejo de riesgos Procura

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción

Más detalles

Capítulo 2: Capa Aplicación - I

Capítulo 2: Capa Aplicación - I Capítulo 2: Capa Aplicación - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet,

Más detalles

TETRA Arquitectura e Interfaces

TETRA Arquitectura e Interfaces Arquitectura e Interfaces José Meza Vargas HYTERA 1 Agenda 1. Arquitectura 2. Descripción de Interfaces Estándar 3. Rol de IP en 4. Puertas de Enlace de Red 5. Conclusiones Red Hacia otras redes PABX/PSTN/PDN

Más detalles

Videoconferencia Telmex Soluciones de Colaboración

Videoconferencia Telmex Soluciones de Colaboración Videoconferencia Telmex Soluciones de Colaboración Ciudad de México l Noviembre 2016 Sus desafíos de hoy 2 Cómo realizo hoy día una reunión de videoconferencia si necesito invitar a participantes externos?

Más detalles

Nivel de Aplicación: Principios Tema 2.- Nivel de aplicación en Internet

Nivel de Aplicación: Principios Tema 2.- Nivel de aplicación en Internet Nivel de : Principios Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer Networking:

Más detalles

Comprensión de los Módulos de red de voz/fax de los analógicos de alta densidad (NM-HDA)

Comprensión de los Módulos de red de voz/fax de los analógicos de alta densidad (NM-HDA) Comprensión de los Módulos de red de voz/fax de los analógicos de alta densidad (NM-HDA) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Número de los productos Funciones

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016

Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Qué es un SGSI? Modelo de gestión que sirve para mejorar de forma continua la calidad de la seguridad de

Más detalles

Solución de paging IP

Solución de paging IP Solución de paging IP Índice. 1. Introducción... 02 2. Arquitectura Adportas MessageKall... 02 3. Características de Adportas MessageKall... 03 3.1 Características generales 3.2 Características específicas

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE

SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos

Más detalles