Vídeo: Alternative Media vs. Mainstream: History, Jobs, Advertising - Radio-TV-Film, University of Texas 2024
O exame de credencial do Certified Information Systems Security (CISSP) requer conhecimento de princípios de design seguros e implementação de várias tecnologias de comunicação, incluindo voz. Os interruptores PBX (Private Branch Exchange), POTS (Plain Old Telephone Systems) e VoIP (Voice over Internet Protocol) são alguns dos aspectos mais negligenciados e onerosos de uma infra-estrutura corporativa de telecomunicações.
Muitos funcionários não pensam duas vezes em usar um sistema telefônico da empresa para uso pessoal prolongado, incluindo chamadas de longa distância. O uso pessoal de telefones celulares e pagers fornecidos pela empresa é outra área de abuso generalizado. Talvez a contramedida mais simples e eficaz contra abusos internos seja publicar e impor uma política de uso de telefone corporativa. A auditoria regular dos registros telefônicos também é eficaz para dissuadir e detectar abusos telefônicos.
A menos que sejam tomadas medidas de segurança, como senhas fortes e patches de segurança, os ataques aos dispositivos PBX, POTS e VoIP são mais prováveis de ter sucesso, resultando em fraude de pedágio e outras dores de cabeça.
Um problema crescente é o de identificadores de chamadas falsificados. Vários métodos estão disponíveis para esconder uma identificação do chamador - em alguns casos, de uma forma que pode ser deliberadamente enganosa ou usada para perpetrar fraudes. Esses métodos incluem
- Usando um cartão de chamada: Usar um cartão de chamada de longa distância mascara a verdadeira origem de uma chamada.
- Usando serviços de identificação de chamadas: Vários serviços comerciais estão disponíveis, que gerarão qualquer identificação de chamador desejada.
- Bloqueando o ID do chamador: Muitos serviços telefônicos fixos e sem fio significam que podem bloquear a identificação do chamador, seja por chamada ou universalmente.
- Reconfigurando a sua chave telefônica: Muitas vezes, uma chave telefônica conectada através de um porta-malas a uma rede telefônica pode enviar dados da identificação do chamador que está configurado na chave telefônica.
- Usando o VoIP: O smartphone IP simples ou o software para PC geralmente podem ser usados para gerar dados falsos de identificação do chamador de telefones VoIP.
O uso da identificação de identificação do chamador como parte de um esquema para cometer fraude está em sua infância e pode crescer ao longo do tempo.