Networking  
 
Conhecimento computador >> Networking >> Voice Over IP >> 
Quais são os riscos de segurança com um telefone por cabo
? Voice over Internet Protocol (VoIP ) acrescentou uma outra dimensão ao uso da Internet. Empresas de cabo locais foram atraídos para este serviço pelo potencial de lucros adicionais. Com redes de cabo já existentes ao serviço das empresas e residências , empresas de cabo usar ofertas de VoIP para atrair novos clientes para pacotes de serviços de Internet. Um equívoco comum é que os telefones e serviços de VoIP estão protegidos contra ameaças de segurança intencionais e acidentais. Como o VoIP funciona?

Telefones da linha terrestre convencionais usam um sinal analógico contínuo para transmitir mensagens mais de fios e cabos. VoIP utiliza a mesma " nuvem " sem fios que impulsiona a internet . Conversas telefónicas são convertidos em sinais digitais, que tornam a informação digital que é dividido em pacotes no momento do envio . Pacotes entrar na nuvem e são reagrupados em um ponto distante e convertidas em transmissões de voz reconhecíveis. Serviços de cabo , atuando como prestadores de serviços de Internet (ISPs ) fornecem assinantes comerciais e residenciais com conexões de modem para a Internet. Mensagem VoIP originam em conexões com fio , tornam-se pacotes digitais na nuvem e voltar para conexões com fio .
De negação

Denial of Service (DoS) é destinado a trazer VoIP sistemas de baixo. Hackers , concorrentes maliciosos e outros atacantes explorar as fraquezas do sistema ou inundação um sistema VoIP com mensagens ruins ou informações para retardá-lo a uma parada . Ao ocupar uma elevada percentagem de tempo de processamento do sistema , o serviço é negado ao sistema.
Vishing

A versão VoIP de "phishing" do tipo scams e-mail é chamado de " vishing ". Porque as pessoas tendem a pensar em telefones como dispositivos confiáveis ​​, eles abrem a porta para telefonar golpes que jogam sobre a confiança dos telefones usuários. Porque a maioria dos sistemas de VoIP falta de segurança adequada, eles são vulneráveis ​​a ataques de vishing aqueles que esperam ganhar com suas penetrações . O FBI observa em seu Centro de Crime Complaint que os relatos de " vishing " estão aumentando rapidamente.
Spit

Spam está começando a penetrar redes VoIP . Foi dada a sigla " cuspir ", que significa o spam sobre telefonia via Internet. Como comerciantes uma maior utilização desta tecnologia que pode inundar Voice over Internet Protocol com sistemas de mensagens de telefone para promover produtos e serviços.

Informações Sequestro

departamentos de informática são comumente ensinar os alunos como ficar em cima de uma conduta de informações por razões ilegais. Isso é chamado de " homem no meio ". O atacante VoIP tem a intenção de interceptar ou roubar informações de valor comercial. Em um mundo onde a espionagem industrial, abunda este tipo de espionagem cria grande incentivo para que os seqüestradores. Interlopers deste tipo pode usar um telefone sequestrado para fazer chamadas ou até mesmo roubar um número de telefone .
Proteger sistemas de telefonia VoIP

empresas devem ser pró-ativo na segurança de sistemas de telefonia VoIP . Consultores de confiança deve ser empregada para introduzir criptografia para sistemas telefônicos comerciais. Sistemas de criptografia converter conversas VoIP padrão em mensagens codificadas que impedem seqüestradores.

Anterior :

Próximo : No
  Os artigos relacionados
·Questões VoIP chamadas de Qualidade 
·Chame Sinalização Protocolos para VoIP 
·Cox Communications de encaminhamento de chamadas Inform…
·Como usar um VoIP como uma célula 
·Como alterar o fundo de uma Cisco IP Communicator 
·Como configurar o Asterisk Com Quintum Tenor 
·Os Efeitos da NTP em uma rede VoIP 
·Quais são as três vantagens do uso de VoIP 
·Como fazer um servidor SIP 
·Como abaixar minha voz em Ventrilo 
  Artigos em destaque
·Como remover Mapeamento de unidade no Windows 
·Como desativar o IP Spoof em SonicWALL 
·Como Crimp Cat6 cabo 
·Como faço para configurar meu roteador para que ele nã…
·Como fio um Cat 6 cabo 
·Como encontrar as configurações de PPPoE em um Comput…
·Como instalar um leitor de cartão de mídia 
·Como encontrar um endereço do remetente E-mail 
·Quais são as vantagens de Kerberos 
·Como adicionar Wi-Fi a uma rede Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados