La sola cosa más importante a saber sobre la computadora
telefona (VoIP)
Sobre el 90% de la computadora los teléfonos
(VoIP) no son seguros porque utilizan un códice sabido público
(cifrado público sabido de los paquetes de los sonidos) y un
protocolo público sabido para transportar conversaciones de la voz.
Por lo tanto, los usuarios de éstos tipo de servicios
unknowingly se están exponiendo a cualquier persona que desee
escuchar adentro o tienen acceso a su información confidencial.
Además, debido a la franqueza pública, la vulnerabilidad de la
computadora del usuario puede dar lugar a un desplome costoso de la
computadora y a una pérdida total de toda la información.
los teléfonos de la computadora del Par-a-par están en
líneas del unsecure.
Hay cinco áreas a tratar al comprobar para saber si hay
seguridad al buscar un abastecedor de servicio de VoIP. Aquí es
cómo un servicio de VoIP debe proteger su seguridad, si en conexiones
de marcado manual, sin hilos, basadas en los satélites, o de cable.
1. Seguridad De la Llamada: El audio de un
servicio de VoIP (su voz) debe comprimir su voz en los paquetes
propietarios del cifrado al recorrido a través del Internet, y vuelve
de nuevo a voz en la destinación. Que el servicio particular de
VoIP debe recibir software propietario, y como tal, el único que
puede interpretar la voz y los datos contenidos en esos paquetes.
2. Identidad Del Teléfono De la Computadora:
Cuando su primera transferencia directa e instala el teléfono
de la computadora de un abastecedor de VoIP, un número de teléfono
confidencial y la contraseña se debe dar para proteger contra la
instalación desautorizada. Para proteger contra la instalación
desautorizada, el proceso de la disposición de su teléfono de la
computadora debe combinar el nombre del teléfono y los datos del
hardware de la PC en la cual fue instalado para crear una secuencia
única de la identificación sabida solamente a propio servidor de ese
VoIP. Debido a la asociación entre la identificación única
con esa PC particular, evita que una persona configure de nuevo el
teléfono al spoof otro de la computadora de su servicio de VoIP.
También evita que alguien el copiado del software de ese
servicio de VoIP a otra PC y después lo use sin pasar con el proceso
contraseña-protegido de la instalación.
3. Modelo Del Servidor De Cliente: El servicio
de VoIP debe seguir un client-server model. El cliente es el
softphone ofrecido por un servicio particular de VoIP. Que el
servidor del servicio particular de VoIP debe estar detrás de un
cortafuego propietario altamente seguro recibió en una facilidad
profesional. Cualquier información compartida debe por lo tanto
solamente estar entre el cliente y el servidor de ese servicio
particular de VoIP. Este los medios, de que desemejante de
algunas soluciones del par-a-par, información privada sobre listas
del "compinche" o patrones de la llamada, etc., siguen siendo
enteramente confidenciales.
4. Softphone Setup: Los cortafuegos varían
extensamente y cada configuración de red puede ser absolutamente
diferente. Cuando el softphone de un servicio de VoIP primero se
inicializa, descubre su capacidad de alcanzar el servidor del servicio
de ese VoIP, tan bien como una variedad de puertos y de protocolos
para poner llamadas, dependiendo de los resultados de su
descubrimiento. En un ambiente terminante, el softphone del
servicio de VoIP utiliza la misma trayectoria que el cortafuego
propietario permite ya para la tela que hojea (el TCP vira
típicamente 80 y 443 hacia el lado de babor). Esto permite que
los usuarios hagan llamadas dondequiera fuera de comprometer o de
configurar de nuevo sus propios cortafuegos.
El softphone del servicio de VoIP debe poder iniciar
conversaciones con el servidor de ese servicio de VoIP y mantener el
servidor puesto al día en cuanto a su estado. Haciendo esto,
ningún IP address público necesita setup para la PC que funciona el
teléfono de la computadora. También permite flexibilidad del
usuario sin la preocupación por seguridad o aislamiento al moverse
desde red a la red. El teléfono de la computadora del servicio
de VoIP debe ser compatible con la conversión de dirección de red
(NACIONAL) y la conversión de dirección portuaria (PALMADITA), y la
clase de dinámico tratando eso se encuentra en "hotspots sin hilos",
el acceso del Internet del hotel, y la terminal de marcado manual.
5. Supervisión De Capacidad: Un modelo de la
seguridad fuerte debe incluir un mecanismo de revisión para
supervisar uso y actividad. Esto significa que cada teléfono de
la computadora debe incluir su propio registro del uso, permitiendo a
usuarios mirar con su propia historia personal de de entrada, de
salida, y las llamadas faltadas. Además, el Web site del
servicio de VoIP debe proporcionar a usuarios la capacidad de visión
toda la llamada telefónica individual carga con ya instalados el
número y la contraseña confidenciales.
Dee Scrip y ella amigo cercano Andy Murray funciona el Web
site
http://www.whypay4calls.com. Donde usted puede experimentar un ensayo de 7 días
libremente con una línea segura en tecnología patentada.
¡NINGUNOS contratos, obligaciones, o molestias!
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!