What?s su índice de inteligencia en conocimiento básico
del teléfono de la PC (VoIP)
Concurso corto de T/F
1. T/F usted puede ahorrar una cantidad
significativa de dinero usando VoIP más bien que el teléfono
tradicional de telephone/cell que llama métodos.
2. T/F el requisito mínimo para VoIP es una
conexión (de alta velocidad) de banda ancha.
3. La seguridad de T/F VoIP no es una edición que
se tratará alrededor porque la mayoría de las computadoras se
protegen con los cortafuegos.
4. T/F sobre el 75% del mundo utilizará VoIP para
la comunicación en el plazo de los 3-4 años próximos.
5. T/F usted puede hacer todas sus llamadas
telefónicas dondequiera en el mundo de su computadora.
6. Las redes del Par-a-par de T/F (P2P) son
perfectamente seguras de utilizar, especialmente si su computadora se
protege con los cortafuegos.
Respuestas
1. La respuesta es verdad. En hecho, es
los enormes ahorros de el hasta 80% del teléfono tradicional que
llama que las marcas VoIP atractivo a los consumidores y a los
negocios. El único equipo necesitado para VoIP es su PC y un
micrófono (si uno no se construye en su PC). Guárdese de los
abastecedores de servicio de VoIP que le requieren comprar contratos
del equipo adicional y/o de la muestra.
2. La respuesta es falsa. Aunque han
alimentado el público una dieta constante que el requisito mínimo
para VoIP es una conexión (de banda ancha) de alta velocidad, éste
es absolutamente falso.
El 90% de VoIP los abastecedores han utilizado esta
premisa falsa como smokescreen para tomar su foco del hecho de que era
su prioridad y deben alinear sus propios bolsillos más bien que
expenden la época, el esfuerzo, y los fondos de desarrollar la
tecnología que incorpora el dial encima de la capacidad.
La tecnología requerida para el dial encima de conexiones
al uso VoIP implica la capacidad de comprimir los paquetes de los
datos abajo a un tamaño mínimo de 8 kbps antes de viajar sobre el
Internet.
3. La respuesta es falsa. La seguridad debe
ser la característica más importante de cualquier abastecedor de la
solución de VoIP. Los cortafuegos no incorporan la protección
para VoIP. La seguridad de VoIP debe incorporar la protección
contra hurto de la identidad, los caballos de Trojan, los virus, y los
gusanos.
Craig Pollard de Siemens aconsejó que la "voz se deba
proteger como cualquier otro uso". Él indicó más lejos que,
"junto con ÉL los directores y los encargados de la telecomunicación, un
número de directores financieros vinieron a nuestras demostraciones
del camino, que pueden no sorprender considerando el potencial
perjudicial de las amenazas de VoIP si una red no se protege
correctamente."
Sobre el 90% de la solución de VoIP los abastecedores no
funcionan encendido líneas seguras. Estos abastecedores, para
ahorrar algunos dólares en su costo, funcionan encendido el codec
estándar de la industria (códigos del cifrado) y los protocolos
estándares de la industria que sean público abiertos e
interpretables. ¿Los abastecedores amistosos del hacker ofrecen
los manuales del hacker, el software, programas, e incluso virutas de
procesador que hace accesibilidad a su computadora de estos
estándares de la industria? como el tentar como chum está a
los tiburones en un frenesí de alimentación.
Cuando un hacker de computadora tiene el acceso
desautorizado a su computadora, su propósito único es robar su
identidad y vender su información personal y confidencial a otras
entidades criminales. Además, plantan a menudo los caballos de
Trojan, los virus, y los gusanos en su computadora.
4. La respuesta es verdad. Iniciados de la
industria que tal AT&T dice, el "tráfico de VoIP se proyecta para
explicar el aproximadamente 75% del tráfico de la voz del mundo antes
de 2007". Esto sugiere una cambio importante del paradigma en la
comunicación.
5. La respuesta es verdad. Puede usted hacer
no solamente todas sus llamadas telefónicas dondequiera en el mundo
de su computadora, usted puede también viajar con su teléfono de la
computadora. Simplemente trayendo su número y contraseña
únicos, usted puede descargar su teléfono con su lista entera del
contacto. Por supuesto, la PC a la PC está generalmente libre
entre los suscriptores. La PC a los teléfonos y a los
teléfonos de la célula implica típicamente honorarios en las
tarifas drástico reducidas cuando está comparada a las tarifas de
llamadas tradicionales.
6. La respuesta es falsa. Las redes del P2P
utilizan el codec estándar de la industria (códigos del cifrado) y
los protocolos estándares de la industria que son público abiertas e
interpretables.
Juan Ashcroft, general de abogado, en observaciones en la
conferencia internacional del entrenamiento de la asociación 2004 de
la investigación del crimen de la alta tecnología llevada a cabo de
septiembre el 13, 2004 indicados, "hemos visto gusanos y los virus
attack?disrupting el services?And básico con el uso creciente del
Internet y especialmente del establecimiento de una red del par-a-par,
hemos visto código malévolo separarse más rápidamente e infectar
ordenadores más personales que siempre antes. El coste de estos
gusanos, virus, y attacks?reaches del negacio'n-de-servicio en los mil
millones de dólares."
Las redes del P2P tales como Skype funcionan tomando la
anchura de banda (capacidad de carga de la información) desde
clientes en su servicio para asistir a otros clientes usando su
servicio - análogo a una relación simbiótica. Las
herramientas que les permiten lograr esto se lían en el software que
sus clientes acuerdan para descargar y tener acceso a su servicio de
VoIP.
Otra preocupación grave por ambos individuos y negocios
al usar sistemas del P2P unknowingly está teniendo su computadora
usada como supernode. Un supernode ocurre cuando su computadora
se asigna arbitrariamente como cubo.
Cuando usted está funcionando el software para los
servicios del P2P, se utilizan la espacio de disco de su computadora,
la anchura de banda, y la energía de proceso de ayudar a otros
usuarios en el mismo sistema a funcionar su software más
eficientemente debido a sus propios apremios de la red o del
cortafuego.
Nosotros como los consumidores todavía tienen mucho
aprender sobre VoIP, pues esta tecnología es la nueva era de la
comunicación y se está cambiando continuamente.
Todos los abastecedores de servicio de VoIP necesitan
incorporar la protección, necesitan, y desean de sus clientes, tan
bien como seguridad de la dirección y el dial encima de la capacidad.
Todos los abastecedores de servicio de VoIP deben invertir
en desarrollar una tecnología patentada propietaria que incorpore la
compresión de los paquetes de los datos para poder utilizar su VoIP
en el dial encima de conexiones, así como el cable, el satélite, y
la radio.
Todos los abastecedores de servicio de VoIP deben
desarrollar y crear su propio alto codec propietario del cifrado del
final con tecnología patentada, simplemente porque no quisieran que
sus clientes fueran víctimas de los virus, gusanos, caballos de
Trojan, ni hacen su identidad robar como resultado de usar su servicio
de VoIP.
Puestos simplemente, todos los abastecedores de servicio
de VoIP deben poner la protección, la seguridad, y las necesidades de
sus clientes PRIMERO. Por supuesto, están en el negocio para
ganar beneficios, pero no debe estar a expensas de exponer a sus
clientes a las entidades sin escrúpulos.
¿Desee oír y experimentar como qué calidad de sonido
excepcional en líneas óptimo seguras suena? Descargue un
ensayo libre de 7 días en
http://www.free-pc-phone.com y vea para
se.
redactores de Attn Ezine del **/** de los dueños del
sitio
Siéntase libre reimprimir este artículo en su
totalidad en su ezine o en su sitio siempre y cuando usted deja todos
los acoplamientos en lugar, no modifican el contenido y no incluyen la
caja del recurso según lo enumerado arriba.
Dee Scrip es autor publicado bien conocido y respetado de
artículos numerosos sobre VoIP, la seguridad de VoIP, y otras
ediciones relacionadas de VoIP. Otros artículos se pueden
encontrar en
http://www.free-pc-phone.com
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!