Bolsa de Nueva York: IDT
Facebook
Productos

Descubra cómo nuestros productos pueden revolucionar la forma en que se comunica y colabora.

Voz

Explore nuestras soluciones de voz avanzadas diseñadas para optimizar sus flujos de trabajo de comunicación.

Diversa gama de soluciones de números DID diseñadas para mejorar sus capacidades de comunicación.

Experimente una eficiencia de comunicación incomparable con nuestras avanzadas soluciones SIP Trunking.

Tecnología de vanguardia para detectar y neutralizar proactivamente las señales de spam en sus números DID.

Mensajes

Dondequiera que esté su audiencia, nuestra plataforma garantiza una mensajería fluida en diversos canales.

Cree viajes de clientes fomentando conversaciones interactivas, todo dentro del marco de su aplicación. 

Conecta con tu audiencia de una manera simple y efectiva a través de nuestra plataforma de SMS de última generación. 

BYOC

Aproveche el poder de IDT como su operador elegido mientras aprovecha las características y servicios avanzados de su plataforma.

Integre Twilio con nuestra robusta plataforma de enrutamiento de operadores para lograr un sistema de terminación de voz sin igual.

Experimente servicios de comunicación confiables y de alta calidad mientras aprovecha las capacidades avanzadas de Genesys. 

Integre IDT con la fuerza colaborativa de MS Teams, desbloqueando una comunicación eficiente y rica en funciones. 

Experimente el poder de nuestra red de operadores perfectamente conectada a Plivo a través de nuestra solución BYOC de vanguardia. 

Herramientas

Experimente el poder de nuestras herramientas de voz en línea, diseñadas para simplificar la gestión de la comunicación. 

Garantice la autenticidad y la integridad de las llamadas salientes con nuestra herramienta de comprobación de verificación STIR/SHAKEN. 

Herramienta fácil de usar para verificar la reputación de su número comercial, asegurando que siga siendo confiable. 

Compare y obtenga información sobre los gastos de llamadas salientes, optimice el presupuesto y tome decisiones informadas. 

Calcule y compare fácilmente los costos asociados con diferentes proveedores de números DID. 

Compare las tarifas de VoIP entrantes entre los principales proveedores de CPaaS y optimice sus costos de llamadas entrantes. 

Genera plantillas de SMS personalizadas. 

Aprender

Empodérate con los recursos que necesitas para prosperar en el panorama dinámico de la comunicación.

Artículos que cubren una amplia gama de temas.

Obtenga respuestas a consultas comunes.

Encuentre instrucciones para aprovechar al máximo nuestros productos.

Descubra conocimientos y tendencias en telecomunicaciones.

Encuentre definiciones de términos populares de telecomunicaciones.

Explore cómo nuestras soluciones han ayudado a las empresas.

Últimas tendencias de telecomunicaciones, innovaciones y conocimientos del mercado.

Empresa

Un socio global de telecomunicaciones diseñado para satisfacer sus necesidades. 

Descubra la historia detrás de nuestro compromiso de ofrecer soluciones innovadoras para conectar personas y empresas en todo el mundo. 

Conozca nuestra sólida infraestructura de red que se extiende por todo el mundo, lo que garantiza una conectividad confiable y segura. 

¿Tiene alguna pregunta, comentario o necesita ayuda? ¡Nuestro equipo dedicado está aquí para ayudar!

Encuentre socios o regístrese en programas de asociación.

Bolsa de Nueva York: IDT
Aprender / Blog

ZRTP protege los puntos finales de VoIP de los ataques

|
| 3 minutos
ZRTP
En este artículo

Existen varias rutas por las cuales los ciberdelincuentes y los piratas informáticos pueden interrumpir las comunicaciones VoIP. Uno de los más insidiosos es el ataque del hombre en el medio. Aquí es donde un pirata informático intercepta, retransmite y quizás incluso altera la comunicación entre dos partes que piensan que se están comunicando directamente entre sí. 

El cifrado es la clave

La mejor manera de protegerse contra este tipo de ataque y mantener sus comunicaciones seguras es utilizar alguna forma de cifrado. ZRTP es un protocolo de intercambio de claves que permite a los sistemas VoIP negociar claves seguras entre ellos. A diferencia de otros protocolos que utilizan el flujo de señalización para hacer esto, dejando la negociación potencialmente visible para los espías, ZRTP usa el flujo de medios, lo que dificulta la interceptación. 

ZRTP utiliza un algoritmo llamado Diffie-Hellman que evita la necesidad de gestión de certificados y sus gastos generales asociados. Las claves acordadas son temporales, se utilizan para cifrar el flujo de medios y luego se descartan al final de cada llamada, lo que agrega seguridad y elimina la necesidad de administrar las claves. 

Protección de hombre en el medio

También hay características específicas destinadas a protegerse contra ataques de hombre en el medio. MitM confía en que los atacantes puedan interceptar la comunicación entre dos partes y transmitir mensajes entre ellos, por lo que cada uno cree que tienen una conexión segura con la otra. 

ZRTP protege contra esto mediante el uso de cadenas de autenticación cortas (SAS) y continuidad de claves. Entonces, ¿cómo funciona esto? SAS intercambia un hash criptográfico de los valores Diffie-Hellman como un par de palabras en la pantalla del dispositivo del usuario; las palabras se seleccionan de una lista PGP. Los usuarios comparan las cadenas leyéndolas entre sí. Debido a que SAS tiene el potencial de generar más de 65,000 valores diferentes, es casi imposible que los atacantes MitM tengan éxito porque tendrían que adivinar el valor de clave correcto para interceptar la llamada. 

Como si esto no fuera lo suficientemente seguro, el compromiso clave agrega tranquilidad adicional al usar parte de la clave en los acuerdos clave subsiguientes entre las mismas personas que llaman. Esto hace que sea aún más difícil para los atacantes de MitM porque un ataque requeriría el conocimiento de la primera llamada entre las partes que usan proveedores de terminación de voz como IDT. 

Obviamente, esto requiere un poco de trabajo por parte del usuario, pero simplemente leyendo un par de palabras, tienen la tranquilidad de que están utilizando una línea segura y que su comunicación está encriptada. 

Implementación

La implementación de ZRTP se puede administrar en varios niveles de la estructura de comunicación. Es posible implementarlo en algunos sistemas PBX, por ejemplo. También está disponible para muchas marcas diferentes de teléfonos IP. También hay implementaciones de código abierto y comerciales disponibles para la instalación en una puerta de enlace de comunicaciones para que las llamadas ZRTP se puedan hacer utilizando PBX basada en SIP y cualquier teléfono con capacidad ZRTP. 

ZRTP también se puede usar en redes móviles; Las implementaciones están disponibles para Android, Blackberry, iOS y otros sistemas operativos de teléfonos móviles. Cualquiera sea su sistema telefónico, por lo tanto, ZRTP puede usarse para proteger sus llamadas. 

Compartir este artículo

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Etiquetas

Conoce nuestro enrutamiento de voz mayorista

Satisfaga todas sus necesidades de llamadas de voz con nuestra terminación de voz AZ mayorista líder en su categoría.
Pruebe IDT Express por un crédito de $25

Obtenga $25 de crédito de prueba gratis

Obtenga artículos de IDT Express en su bandeja de entrada

La mejor fuente de información en la industria de las telecomunicaciones. Únete a nosotros.

    Más popular

    miniatura-promocional-vs-transaccional-vs-conversacional
    |
    | 8 minutos
    La mensajería de texto es uno de los métodos más populares de...
    rcs-vs-sms
    |
    | 6 minutos
    Los mensajes de texto se han convertido en una piedra angular innegable de la comunicación moderna. Pero...
    héroe-mensajería-omnicanal
    |
    | 7 minutos
    Introducción: por qué las empresas necesitan una estrategia de mensajería omnicanal en...