Usare il VOIP in sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Usare il VOIP in sicurezza

L'introduzione del VoIP (Voice over IP), ha permesso l'utilizzo di internet per effettuare telefonate senza l'utilizzo della normale linea telefonica, con un conseguente abbattimento dei costi soprattutto per le chiamate internazionali. In particolare effettuando conversazioni telefoniche da pc a pc, l'unico costo è quello della linea ADSL, rendendo così possibile effettuare telefonate internazionali a costo zero.

Il più diffuso sistema di conversazione telefonica basato sul VoIP è Skype.

Purtroppo come sempre non tutto l'oro è quel che luccica e i pericoli sotto l'aspetto sicurezza sono sempre dietro l'angolo.

Quali le implicazioni sotto l'aspetto sicurezza?

Essendo una tecnologia che si basa su internet, questa è vulnerabile quanto un pc collegato alla rete, in pratica virus, malware, cavalli di Troia e così via. In particolare le conseguente degli attacchi potrebbero essere:

- Ascoltare o intercettare le telefonate
- Far partire attacchi phishing
- Effettuare un attacco DOS (Denial of Service)
- Manipolare il nostro ID

Come difenderci?

- Mantenendo sempre aggiornato il software: se il produttore del nostro software VoIP rilascia degli aggiornamenti, installarli immediatamente. Gli aggiornamenti, oltre che risolvere malfunzionamenti, risolvono problemi inerenti la sicurezza.
- Mantenere aggiornato il software antivirus: l'antivirus è la nostra difesa contro i virus, quindi è importante che venga costantemente aggiornato.
- Adottare un firewall: l'utilizzo di un firewall, che sia hardware o software, permette di tenere sotto controllo il traffico entrante bloccando quello indesiderato.
- Adottare le opportune opzioni di sicurezza: alcuni provider permettono di poter cifrare le conversazioni, rendendo più difficile il loro ascolto in caso di intercettazione, soprattutto se queste sono riservate.
- Controllare i settaggi: sia i dispositivi hardware che il software VoIP, posseggono un'ampia gamma di impostazioni, che consentono l'attivazione / disattivazione di varie funzionalità al fine di personalizzare il più possibile il nostro dispositivo, ma nel contempo rendono più o meno sicuro il nostro computer. Quindi attenzione a quando attiviamo delle funzionalità

Questo è quanto, e non voglio assolutamente scoraggiare l'utilizzo di software VoIP, anzi tutt'altro, ma come sempre in tutte le cose usiamo il buon senso.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Miti sulla sicurezza da sfatare

Leggi tutto...
Recenti studi in tema di sicurezza informatica hanno sfatato due grossi miti sulla sicurezza IT: - Mito uno: "Sul mio computer non c’è niente di importante e quindi non ho nulla ...

Essere consapevoli della sicurezza informatica

Leggi tutto...
Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

Cryptophishing, come gli hacker rubano i Bitcoin

Leggi tutto...
I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta ...

Come si riconosce una mail truffa

Leggi tutto...
Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali inform ...

Phishing: una minaccia sempre più insidiosa

Leggi tutto...
Oggi voglio parlare dell’argomento phishing basandomi su una situazione che ho vissuto in prima persona, e che solo la mia naturale diffidenza mi ha permesso di non cascarci. Il phishing, co ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...