Bolsa de Nueva York: IDT
Productos

Descubra cómo nuestros productos pueden revolucionar la forma en que se comunica y colabora.

Voz

Explore nuestras soluciones de voz avanzadas diseñadas para optimizar sus flujos de trabajo de comunicación.

Diversa gama de soluciones de números DID diseñadas para mejorar sus capacidades de comunicación.

Experimente una eficiencia de comunicación incomparable con nuestras avanzadas soluciones SIP Trunking.

Tecnología de vanguardia para detectar y neutralizar proactivamente las señales de spam en sus números DID.

Mensajes

Dondequiera que esté su audiencia, nuestra plataforma garantiza una mensajería fluida en diversos canales.

Cree viajes de clientes fomentando conversaciones interactivas, todo dentro del marco de su aplicación. 

Conecta con tu audiencia de una manera simple y efectiva a través de nuestra plataforma de SMS de última generación. 

BYOC

Aproveche el poder de IDT como su operador elegido mientras aprovecha las características y servicios avanzados de su plataforma.

Integre Twilio con nuestra robusta plataforma de enrutamiento de operadores para lograr un sistema de terminación de voz sin igual.

Experimente servicios de comunicación confiables y de alta calidad mientras aprovecha las capacidades avanzadas de Genesys. 

Integre IDT con la fuerza colaborativa de MS Teams, desbloqueando una comunicación eficiente y rica en funciones. 

Experimente el poder de nuestra red de operadores perfectamente conectada a Plivo a través de nuestra solución BYOC de vanguardia. 

Herramientas

Experimente el poder de nuestras herramientas de voz en línea, diseñadas para simplificar la gestión de la comunicación. 

Garantice la autenticidad y la integridad de las llamadas salientes con nuestra herramienta de comprobación de verificación STIR/SHAKEN. 

Herramienta fácil de usar para verificar la reputación de su número comercial, asegurando que siga siendo confiable. 

Compare y obtenga información sobre los gastos de llamadas salientes, optimice el presupuesto y tome decisiones informadas. 

Calcule y compare fácilmente los costos asociados con diferentes proveedores de números DID. 

Compare las tarifas de VoIP entrantes entre los principales proveedores de CPaaS y optimice sus costos de llamadas entrantes. 

Genera plantillas de SMS personalizadas. 

Aprender

Empodérate con los recursos que necesitas para prosperar en el panorama dinámico de la comunicación.

Artículos que cubren una amplia gama de temas.

Obtenga respuestas a consultas comunes.

Encuentre instrucciones para aprovechar al máximo nuestros productos.

Descubra conocimientos y tendencias en telecomunicaciones.

Encuentre definiciones de términos populares de telecomunicaciones.

Explore cómo nuestras soluciones han ayudado a las empresas.

Últimas tendencias de telecomunicaciones, innovaciones y conocimientos del mercado.

Empresa

Un socio global de telecomunicaciones diseñado para satisfacer sus necesidades. 

Descubra la historia detrás de nuestro compromiso de ofrecer soluciones innovadoras para conectar personas y empresas en todo el mundo. 

Conozca nuestra sólida infraestructura de red que se extiende por todo el mundo, lo que garantiza una conectividad confiable y segura. 

¿Tiene alguna pregunta, comentario o necesita ayuda? ¡Nuestro equipo dedicado está aquí para ayudar!

Encuentre socios o regístrese en programas de asociación.

Bolsa de Nueva York: IDT
Aprender / Blog

¿Su VoIP necesita ser encriptada?

|
| 4 minutos
¿Es necesario cifrar su VoIP?
En este artículo

Si su empresa fuera víctima de fraude de telecomunicaciones, ¿lo sabría? ¿Cómo sabrías? ¿Cuan rápido? Leemos todas las semanas sobre los ataques de denegación de servicio y el robo de datos personales, pero los ataques de telefonía por Internet parecen de alguna manera menos informativos. ¿También ocurren? 

Bueno, según la Asociación de Control de Fraude de Comunicaciones, los 5 fraudes de telecomunicaciones más importantes cuestan más de $ 26 mil millones [1]. Entonces sí, suceden. El Reino Unido es el tercer país más objetivo del mundo; El fraude de peaje le cuesta a las empresas del Reino Unido 1.2 millones de libras anuales. 

Sin embargo, no se trata solo del fraude de peajes; los hackers explotan el tráfico de Internet para diferentes fines. Su propósito puede ser robar información como la estrategia de la empresa o la propiedad intelectual. Alternativamente, pueden tratar de dañar la reputación de un competidor publicitando información confidencial como datos personales. Aquí echamos un vistazo a los riesgos de los ataques de telefonía y los pasos que una empresa puede implementar para mitigar esos riesgos. 

PSTN, ISDN y VoIP

En primer lugar, debemos analizar brevemente la vida antes de VoIP. Cuando se hicieron llamadas telefónicas utilizando PSTN, las empresas pusieron menos énfasis en la seguridad. Sin embargo, PSTN todavía estaba en riesgo, ya que un pirata informático que usa equipo especializado aún podía espiar una conversación tocando los cables. Hoy, una llamada PSTN probablemente se realizará a través de Internet durante parte de su ruta, por lo que aún no es segura. 

La RDSI (p. Ej., Una línea T1 o T3) era más segura ya que la línea era privada para la empresa, aunque el punto final podía aprovecharse. 

VoIP es bastante más susceptible a la piratería, ya que se realiza a través de líneas públicas. El audio de la voz se divide en paquetes de datos de la misma manera, ya sea que los datos sean mundanos o confidenciales. Si los datos no están encriptados, los piratas informáticos pueden interceptar y volver a ensamblar los paquetes en la conversación original. 

BT ha anunciado que desconectará su red PSTN e ISDN para 2025 [2], moviéndose únicamente a IP. Es esencial, por lo tanto, que todas las empresas reconozcan los riesgos y se protejan ahora. 

¿Cuáles son los riesgos?

El fraude telefónico es un riesgo financiero para las empresas que usan VoIP. Si bien algunos de los 5 fraudes de telecomunicaciones principales están dirigidos a operadores, dos están dirigidos a empresas: fraude de reparto de ingresos internacionales (IRSF) y servicios de tarifas Premium. 

- IRSF involucra a un estafador que trabaja con un proveedor de servicios de red deshonesto. Hacen llamadas largas a un precio elevado que el proveedor cancela. El negocio recibe un cambio excesivo y la ganancia se comparte entre el estafador y el proveedor.
– Los servicios de tarifa premium generan ingresos cuando el personal llama a números de tarifa premium. Sin embargo, los piratas informáticos también pueden desviar el tráfico hacia tarifas premium. 

Escuchas clandestinas: existen varias oportunidades para la interceptación de una llamada, ya sea en la línea o cerca de un punto final cuando se utiliza el Wi-Fi interno de la empresa o un punto de acceso Wi-Fi. Esto puede resultar en riesgo financiero, incumplimiento de regulaciones como GDPR, HIPAA o SOX, o pérdida de reputación para la empresa. Como ejemplo, el estándar PCI de tarjetas de pago requiere que la información del titular de la tarjeta esté encriptada durante la transmisión a través de Internet. 

La denegación de servicio es un riesgo para la productividad y la reputación comercial, ya sea que el servicio sea una página web o una llamada VoIP. 

¿Cómo puede ayudarme la tecnología a asegurar mi terminación de VoIP al por mayor?

Cifrar VoIP es esencial. Dados los riesgos de interceptar cerca de un punto final, el cifrado debe aplicarse de extremo a extremo. Protocolos como SRTP y TLS se utilizan para cifrar la llamada. 

El protocolo seguro de transporte en tiempo real (SRTP) es un método criptográfico de encriptación de datos, que incluye protección contra ataques de repetición y autenticación de mensajes. SRTP utiliza el estándar de cifrado avanzado (AES). Ambos extremos de la llamada deben estar habilitados para SRTP. Dependiendo del hardware, esto mostrará un icono de candado. 

La seguridad de la capa de transporte (TLS) se utiliza para cifrar metadatos de llamadas, como el número de teléfono, pero también protege contra escuchas y alteraciones. 

Debe seguir buenas prácticas, como:

  • Analice los registros de llamadas y acceso, verifique si hay una gran cantidad de intentos fallidos de acceder a su servicio
  • Mantenga el firmware actualizado en los teléfonos VoIP
  • Utilice contraseñas seguras en dispositivos móviles y habilite la eliminación remota
  • Purgue los mensajes de voz con regularidad
  • Cifrar Wi-Fi interno

Proveedor de VoIP

Elija el proveedor de VoIP correcto. Por supuesto, deben ofrecer un buen valor, excelente calidad de servicio y confiabilidad. Para las empresas globales, necesitan proporcionar conectividad en todo el mundo. Sin embargo, es fundamental que sean confiables y que se ajusten a su solución segura de VoIP. 

Aquí en IDT, tenemos un historial probado en la implementación de soluciones de VoIP. Al proporcionar un nivel único de monitoreo de la calidad de las llamadas, podemos detectar patrones inusuales en los registros de llamadas de nuestros clientes Platinum, advirtiendo sobre posibles fraudes. ¿Por qué no contactarnos para saber cómo podemos ayudarlo con VoIP seguro y de alta calidad? 

[1] https://gdpr.report/news/2017/05/29/telecommunications-battle-fraud/
[2] https://news.openreach.co.uk/pressreleases/openreach-to-consult-communication-provider-customers-on-switch-to-digital-phone-services-by-2025-2507133 

Compartir este artículo

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Etiquetas

Conoce nuestro enrutamiento de voz mayorista

Satisfaga todas sus necesidades de llamadas de voz con nuestra terminación de voz AZ mayorista líder en su categoría.
Pruebe IDT Express por un crédito de $25

Obtenga $25 de crédito de prueba gratis

Obtenga artículos de IDT Express en su bandeja de entrada

La mejor fuente de información en la industria de las telecomunicaciones. Únete a nosotros.

    Más popular

    ilustración-de-reenvío-gratuito
    |
    | 7 minutos
    Introducción al reenvío de llamadas gratuitas En el acelerado panorama empresarial actual donde...
    miniatura del identificador de llamadas
    |
    | 7 minutos
    Introducción a la reputación del identificador de llamadas La reputación del identificador de llamadas es...
    privacidad-de-datos-sms-bajo-gdpr
    |
    | 6 minutos
    El Reglamento General de Protección de Datos (GDPR) de la Unión Europea tiene de forma permanente...