Cuidados Y Seguridad - Intelbras CIP 850 Manual Del Usuario

Ocultar thumbs Ver también para CIP 850:
Tabla de contenido
Idiomas disponibles

Idiomas disponibles

Cuidados y seguridad

Protección y seguridad de datos
» Observar las leyes locales relativas a la protección y uso de tales datos y las regu-
laciones que prevalecen en el país.
» El objetivo de la legislación de protección de datos es evitar infracciones a los de-
rechos individuales de privacidad, basadas en el mal uso de los datos personales.
Tratamiento de datos personales
» Este sistema utiliza y procesa datos personales como contraseñas, registro detalla-
do de llamadas, direcciones de red y registro de los datos de clientes, por ejemplo:
Directrices que controlan el tratamiento de datos
» Asegurar que sólo personas autorizadas tengan acceso a los datos de clientes.
» Usar las facilidades de atribución de contraseñas, sin permitir qualquier excepción.
Jamás informar contraseñas a personas no autorizadas.
» Asegurar que ninguna persona no autorizada tenga como procesar (almacenar,
alterar, transmitir, deshabilitar o eliminar) o usar datos de clientes.
» Evitar que personas no autorizadas tengan acceso a los medios de datos, por
ejemplo, discos de respaldo o impresiones de protocolos.
» Asegurar que los medios de datos que no son más necesarios sean completa-
mente destruídos y que documentos no sean almacenados o dejados en lugares
generalmente accesíbles.
» El trabajo en conjunto con el cliente genera confianza.
Uso indebido e invasión de hackers
El PABX es un equipamiento que permite la interconexión y el control total de las
llamadas internas y externas.
Como todo PABX posee un sistema "expuesto" al mundo externo, es importante cui-
dar la seguridad, para evitar posibles invasiones al sistema por hackers y pérdidas a
la empresa. La invasión puede ocurrir cuando las personas malintencionadas invaden
el PABX debido a fallas en la protección y configuración de los recursos.
El acceso por IP válido en Internet que puede ser fácilmente rastreado e invadido.
Los accesos con mayor volumen de intrusión son: puerto de mantenimiento remoto
(IP válido) del PABX; entroncamiento VoIP vía internet utilizado para comunicación
entre filiales; terminales con facilidades que utilizan Internet e IP válidas; entre otros
servicios asociados.
Tabla de contenido
loading

Tabla de contenido