Conecta con nosotros

Análisis

TeamViewer 7

Publicado

el

Reuniones, novedad en TeamViewer 7

Las reuniones y las presentaciones son novedad importante en este desarrollo que aporta a sus capacidades de administración remota las prestaciones de un completo paquete de colaboración y trabajo on-line.

Así, podremos crear reuniones espontáneas para hacer pruebas o reuniones rápidas, pero también podemos programar y planificar reuniones en las que podremos invitar a hasta 25 participantes simultáneos. Cada uno de ellos además podrá tener un papel distinto (presentador, organizador o participante), y el acceso a la reunión se realiza con un simple ID de la reunión que tendremos que comunicar a los participantes, por ejemplo a través del correo electrónico.

Las herramientas de comunicación son vitales para esta función, y aquí intervienen el soporte de comunicaciones VoIP, el de las videoconferencias y el de las comunicaciones mediante una sencilla pero funcional ventana de chat.

En estas reuniones también podremos poner a disposición de los participantes un repositorio de archivos compartidos, simplemente arrastrando archivos al llamado «Cuadro de archivo«. En este panel lateral de TeamViewer encontraremos tanto ese acceso como el que nos da acceso a la Pizarra virtual, que hará que los participantes puedan añadir elementos gráficos en la pantalla del presentador.

Y tanto en el caso de las reuniones como en el de la administración remota, la seguridad es otro de los apartados relevantes a los que ha prestado atención el fabricante. Las contraseñas de sesión cambian de forma aleatoria en cada inicio de TeamViewer, de modo que a no ser que nuestro usuario remoto lo permita tendremos que preguntarle la contraseña con cada nueva sesión de conexión.

Además en TeamViewer hacen uso de claves RSA y de un cifrado AES de 256 bits para las sesiones, algo que hace muy complicado que alguien pueda espiar esas sesiones o extraer información de las mismas. La posibilidad de bloquear ciertas máquinas mediante listas negras -o de habilitar otras con listas blancas- completan algunas de esas opciones de seguridad que son tan relevantes en aplicaciones de este segmento.

Páginas: 1 2 3 4

Lo más leído