las tic

Páginas: 7 (1684 palabras) Publicado: 8 de abril de 2013
Las opiniones de las empresas especializadas en ofrecer soluciones de telefonía IP dicen ser concluyentes y tranquilizadoras. Un proveedor de este servicio señala a este respecto que "al día de hoy existen tecnologías de regularización de redes IP suficientemente fiables como para garantizar la privacidad de las comunicaciones de telefonía IP ya sea dentro de redes cableadas, como inalámbricas.La principal vulnerabilidad ?explica el directivo- es de la redes IP para este tipo de servicio es el desconocimiento o negligencia, por parte de los responsables de las mismas y no es la falta de tecnologías seguras".
Para asegurar la telefonía IP son necesarias tres acciones para la red. En primer lugar diseñar una red basadas en políticas que proporcionen control y gestión de identidades, ensegunda instancia, dotarla de capacidad para que pueda decidir si los dispositivos finales son o no de confianza y, por último, dar respuestas rápidas a los posibles incidentes
En la telefonía IP se puede sufrir ataques en la propia red (ya que emplea un entramado de datos), pero también a trabes de los teléfonos o el software que se utiliza en el mismo. Así que es necesario contar contecnologías, implantar VPNs (Las Redes Privada Virtuales son soluciones que pueden ahorrar costes operaciones e incrementar la seguridad a empresas dispersadas geográficamente o con usuarios móviles. Sin una VPN, las empresas en ésta situación deben afrontar caras líneas dedicadas entre localizaciones y los usuarios móviles, la mayoría de las veces, no tendrán acceso.) y así incrementar su eficacia. Cuando sehabla de protección, habrá que centrarse en aspectos como los firewalls para evitar las amenazas; también es necesario, instalar medidas para la seguridad de acceso al sistema, quien entra y cuando, así como por ejemplo, mecanismos de detección de intrusiones. A estas consideraciones, el fabricante añade el Protocolo SIP, con el cual asegura "la seguridad es absoluta".
La mayoría de los ataqueshacia redes convergentes se basan en ataques de denegación de servicio. Probablemente lo mas importante sea proteger correctamente el LDAP (Lightweight Directory Access Protocol, es un protocolo de red que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP puede considerarse una base de datos, aunque su sistemade almacenamiento puede ser otro diferente al que pueden realizarse consulta.) de las empresas para evitar el robo de información personal de los clientes de este servicio y de los proveedores mismos.
En cuanto las empresas, con independencia de su tamaño, están siendo sometidas a una fuerte presión para aumentar su productividad, reducir sus costos y ofrecer un servicio de alta calidad.
Las Tecnologías deInformaciones y las Comunicaciones (TIC) constituyen una herramienta esencial para que las empresas mejoren su eficiencia y la alta calidad de sus productos y servicios, así como para fomentar su penetración en el mercado, en el cual la telefonía IP interpreta el papel estrella para las grandes empresas.
La telefonía IP es una de las tecnologías de tecnologías que mayor impacto a causado en lahumanidad gracias a su capacidad de transmitir en vivo y atravesando grandes distancias, vos humana y, con ella, los sentimientos de las personas. Su reinado hizo olvidar rápidamente el telégrafo y solo se puso en discusión hasta la aparición de Internet, casi un siglo después.
Sin embargo, solo la mitad de las PYMES dispone de un sistema de gestión empresarial integrado de telefonía IP. De lamisma manera existen PYMES que están siendo algo más lentas que la media Europa, tanto en la adopción de telefonía IP como en la inversión en las Tecnologías de la Información y de las Comunicaciones (TIC).
De acuerdo con los últimos datos del Foro Económico Mundial, España en particular se ha estancado en la posición 24 en cuanto a competitividad, ocupando la misma posición que en el 2004 y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las Tic
  • E Tica
  • Tic
  • Que es tica
  • TIC
  • Tica
  • TICA
  • LA TICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS