Directrices Que Se Aplican A Los Colaboradores De Intelbras; Directrices Que Controlan El Tratamiento De Datos; Uso Indebido E Invasión De Hackers - Intelbras GW 201 E Manual Del Usuario

Tabla de contenido
Idiomas disponibles

Idiomas disponibles

Directrices que se aplican a los colaboradores de Intelbras

Los funcionarios de Intelbras están sujetos a prácticas de comercio seguro y confidencialidad
de datos bajo los términos de los procedimientos de trabajo de la compañía.
Es imperativo que se respeten las siguientes reglas para garantizar que las
disposiciones estatutarias relacionadas con los servicios (ya sean servicios internos
o de administración y mantenimiento remotos) sean estrictamente seguidas. Esto
preserva los intereses del cliente y ofrece una protección personal adicional.

Directrices que controlan el tratamiento de datos

» Asegurar que sólo las personas autorizadas tengan acceso a los datos de los clientes.
» Utilizar las facilidades de asignación de contraseñas, sin permitir ninguna
excepción. Jamás informar las contraseñas a las personas no autorizadas.
» Asegúrese de que ninguna persona no autorizada tenga que procesar (almacenar,
cambiar, transmitir, deshabilitar o borrar) o utilizar datos de clientes.
» Evitar que las personas no autorizadas tengan acceso a los medios de datos, por
ejemplo, discos de respaldo o impresiones de protocolos.
» Asegurarse de que los medios de datos que ya no son necesarios se destruyen
completamente y que los documentos no se almacenan o se dejan en lugares
generalmente accesibles.
Uso indebido e invasión de hackers
El GW 201 E es un equipamiento que permite la interconexión y el control de las
llamadas externas.
Como todo gateway posee un sistema expuesto al mundo externo, es importante
cuidar la seguridad, para evitar posibles invasiones al sistema por hackers y pérdidas
a la empresa. La invasión puede ocurrir cuando las personas malintencionadas
invaden el Gateway debido a fallas en la protección y configuración de los recursos.
El acceso por IP válido en internet que puede ser fácilmente rastreado e invadido. Los
accesos con mayor volumen de invasión son: puerto de mantenimiento remota (IP
válida) del gateway, entroncamiento VoIP vía internet utilizado para comunicación
entre filiales, acceso web con IP válido, entre otros servicios asociados.
Aprenda cómo prevenir invasiones y proteger el gateway de su empresa:
» Cree una política de seguridad y pase a todos los usuarios, haciendo hincapié
en su importancia.
81
Tabla de contenido
loading

Tabla de contenido