Bolsa de Nueva York: IDT
Productos

Descubra cómo nuestros productos pueden revolucionar la forma en que se comunica y colabora.

Voz

Explore nuestras soluciones de voz avanzadas diseñadas para optimizar sus flujos de trabajo de comunicación.

Diversa gama de soluciones de números DID diseñadas para mejorar sus capacidades de comunicación.

Experimente una eficiencia de comunicación incomparable con nuestras avanzadas soluciones SIP Trunking.

Tecnología de vanguardia para detectar y neutralizar proactivamente las señales de spam en sus números DID.

Mensajes

Dondequiera que esté su audiencia, nuestra plataforma garantiza una mensajería fluida en diversos canales.

Cree viajes de clientes fomentando conversaciones interactivas, todo dentro del marco de su aplicación. 

Conecta con tu audiencia de una manera simple y efectiva a través de nuestra plataforma de SMS de última generación. 

BYOC

Aproveche el poder de IDT como su operador elegido mientras aprovecha las características y servicios avanzados de su plataforma.

Integre Twilio con nuestra robusta plataforma de enrutamiento de operadores para lograr un sistema de terminación de voz sin igual.

Experimente servicios de comunicación confiables y de alta calidad mientras aprovecha las capacidades avanzadas de Genesys. 

Integre IDT con la fuerza colaborativa de MS Teams, desbloqueando una comunicación eficiente y rica en funciones. 

Experimente el poder de nuestra red de operadores perfectamente conectada a Plivo a través de nuestra solución BYOC de vanguardia. 

Herramientas

Experimente el poder de nuestras herramientas de voz en línea, diseñadas para simplificar la gestión de la comunicación. 

Garantice la autenticidad y la integridad de las llamadas salientes con nuestra herramienta de comprobación de verificación STIR/SHAKEN. 

Herramienta fácil de usar para verificar la reputación de su número comercial, asegurando que siga siendo confiable. 

Compare y obtenga información sobre los gastos de llamadas salientes, optimice el presupuesto y tome decisiones informadas. 

Calcule y compare fácilmente los costos asociados con diferentes proveedores de números DID. 

Compare las tarifas de VoIP entrantes entre los principales proveedores de CPaaS y optimice sus costos de llamadas entrantes. 

Genera plantillas de SMS personalizadas. 

Aprender

Empodérate con los recursos que necesitas para prosperar en el panorama dinámico de la comunicación.

Artículos que cubren una amplia gama de temas.

Obtenga respuestas a consultas comunes.

Encuentre instrucciones para aprovechar al máximo nuestros productos.

Descubra conocimientos y tendencias en telecomunicaciones.

Encuentre definiciones de términos populares de telecomunicaciones.

Explore cómo nuestras soluciones han ayudado a las empresas.

Últimas tendencias de telecomunicaciones, innovaciones y conocimientos del mercado.

Empresa

Un socio global de telecomunicaciones diseñado para satisfacer sus necesidades. 

Descubra la historia detrás de nuestro compromiso de ofrecer soluciones innovadoras para conectar personas y empresas en todo el mundo. 

Conozca nuestra sólida infraestructura de red que se extiende por todo el mundo, lo que garantiza una conectividad confiable y segura. 

¿Tiene alguna pregunta, comentario o necesita ayuda? ¡Nuestro equipo dedicado está aquí para ayudar!

Encuentre socios o regístrese en programas de asociación.

Bolsa de Nueva York: IDT
Aprender / Blog

Videoconferencia: ¿el próximo objetivo de piratería?

|
| 3 minutos
IDT
En este artículo

La videoconferencia ha sido un factor clave para el crecimiento del trabajo remoto. Desde un trabajador solitario que trabaja desde casa hasta una empresa con equipos en todo el mundo, VC permite una comunicación real cara a cara. Pero, ¿trae un nuevo riesgo para el negocio?
Damos por sentado las instalaciones de VC, buscando un mejor audio, gráficos más rápidos y mejores herramientas de trabajo en equipo, pero ¿estamos prestando suficiente atención a la seguridad? Las plataformas como FaceTime, WhatsApp y Skype utilizan tecnologías comunes como WebRTC, entonces, ¿qué pasaría si un hacker pudiera encontrar y explotar una vulnerabilidad? 

Aquí echamos un breve vistazo a la investigación realizada recientemente sobre las vulnerabilidades y cómo un pirata informático podría explotarlas. Finalmente, analizamos las mejores formas de proteger nuestras llamadas de VC. 

¿Cuál es el riesgo?

Para las llamadas de VC comerciales, existe un riesgo potencial significativo al exponer información confidencial. Esto podría ser ejecutivos que discuten información financiera o tecnólogos que comparten detalles de IP. La información confidencial es como un imán para los hackers. Fuera del negocio, hay valor en los datos pirateados de individuos, como sus cuentas de Facebook o WhatsApp.
¿Cómo podría hacerse? 

Natalie Silvanovich, del equipo de Project Zero de Google, descubrió recientemente vulnerabilidades que podrían ser explotadas por un hacker (desde entonces han sido parcheadas). La comunicación web en tiempo real (WebRTC) es una tecnología de código abierto ampliamente utilizada que permite la comunicación en tiempo real. Silvanovich encontró varias vulnerabilidades en WebRTC, lo suficientemente graves como para causar un bloqueo con errores fuera de límites o desbordamiento. 

Los hackers a menudo inician desbordamientos del montón de memoria como su herramienta de intrusión. Al iniciar un desbordamiento en el dispositivo del objetivo, un hacker podría hacerse cargo de su cuenta e interceptar el VC. Hay dos métodos factibles:

  • El hacker inicia una llamada de VC usando un dispositivo no autorizado, establece una comunicación entre pares y activa la vulnerabilidad en el dispositivo del objetivo.
  • Usando una técnica de phishing, el objetivo es persuadido para iniciar un VC, pero usando un servidor de señalización que está bajo el control del hacker. El pirata informático puede entonces establecer más fácilmente una comunicación entre pares con su dispositivo no autorizado. 

¿Afectará las tasas de terminación de VoIP al por mayor?

Hemos visto un aumento en el fraude de telecomunicaciones que afecta los ingresos de los operadores. Los ataques como el fraude de voz, el fraude de SMS y el fraude IPX están dirigidos tanto a los operadores como a las empresas que los utilizan. Los ejemplos de métodos de pirateo que describimos afectarían a las empresas y los consumidores, aunque no deberíamos descartar la escalada en los operadores de orientación. 

¿Cómo podemos protegernos?

Silvanovich presentó las vulnerabilidades como errores, que luego se corrigieron. Por lo tanto, no hay una causa inmediata de alarma en el contexto de estos casos específicos. Sin embargo, la vigilancia, como siempre, es vital para evitar traer riesgos a las operaciones comerciales. Aquí hay tres sugerencias para reducir el riesgo:

  • Actualice la herramienta VC a la última revisión de seguridad tan pronto como esté disponible. Los desarrolladores corrigen constantemente las vulnerabilidades y las liberan, por lo que es fundamental mantenerse actualizado
  • Capacite al personal para que no responda llamadas de VC desde números desconocidos. Una llamada entrante es el punto de entrada natural para un hacker
  • Use un firewall para proteger la comunicación VC

Si está buscando una solución de videoconferencia segura y protegida, pruebe Huddle de Net2Phone. Huddle permite comunicaciones virtuales cara a cara seguras con personas de todo el mundo. 

Compartir este artículo

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Etiquetas

Conoce nuestro enrutamiento de voz mayorista

Satisfaga todas sus necesidades de llamadas de voz con nuestra terminación de voz AZ mayorista líder en su categoría.
Pruebe IDT Express por un crédito de $25

Obtenga $25 de crédito de prueba gratis

Obtenga artículos de IDT Express en su bandeja de entrada

La mejor fuente de información en la industria de las telecomunicaciones. Únete a nosotros.

    Más popular

    ilustración-de-reenvío-gratuito
    |
    | 7 minutos
    Introducción al reenvío de llamadas gratuitas En el acelerado panorama empresarial actual donde...
    miniatura del identificador de llamadas
    |
    | 7 minutos
    Introducción a la reputación del identificador de llamadas La reputación del identificador de llamadas es...
    privacidad-de-datos-sms-bajo-gdpr
    |
    | 6 minutos
    El Reglamento General de Protección de Datos (GDPR) de la Unión Europea tiene de forma permanente...