Usare il VOIP in sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Usare il VOIP in sicurezza

L'introduzione del VoIP (Voice over IP), ha permesso l'utilizzo di internet per effettuare telefonate senza l'utilizzo della normale linea telefonica, con un conseguente abbattimento dei costi soprattutto per le chiamate internazionali. In particolare effettuando conversazioni telefoniche da pc a pc, l'unico costo è quello della linea ADSL, rendendo così possibile effettuare telefonate internazionali a costo zero.

Il più diffuso sistema di conversazione telefonica basato sul VoIP è Skype.

Purtroppo come sempre non tutto l'oro è quel che luccica e i pericoli sotto l'aspetto sicurezza sono sempre dietro l'angolo.

Quali le implicazioni sotto l'aspetto sicurezza?

Essendo una tecnologia che si basa su internet, questa è vulnerabile quanto un pc collegato alla rete, in pratica virus, malware, cavalli di Troia e così via. In particolare le conseguente degli attacchi potrebbero essere:

- Ascoltare o intercettare le telefonate
- Far partire attacchi phishing
- Effettuare un attacco DOS (Denial of Service)
- Manipolare il nostro ID

Come difenderci?

- Mantenendo sempre aggiornato il software: se il produttore del nostro software VoIP rilascia degli aggiornamenti, installarli immediatamente. Gli aggiornamenti, oltre che risolvere malfunzionamenti, risolvono problemi inerenti la sicurezza.
- Mantenere aggiornato il software antivirus: l'antivirus è la nostra difesa contro i virus, quindi è importante che venga costantemente aggiornato.
- Adottare un firewall: l'utilizzo di un firewall, che sia hardware o software, permette di tenere sotto controllo il traffico entrante bloccando quello indesiderato.
- Adottare le opportune opzioni di sicurezza: alcuni provider permettono di poter cifrare le conversazioni, rendendo più difficile il loro ascolto in caso di intercettazione, soprattutto se queste sono riservate.
- Controllare i settaggi: sia i dispositivi hardware che il software VoIP, posseggono un'ampia gamma di impostazioni, che consentono l'attivazione / disattivazione di varie funzionalità al fine di personalizzare il più possibile il nostro dispositivo, ma nel contempo rendono più o meno sicuro il nostro computer. Quindi attenzione a quando attiviamo delle funzionalità

Questo è quanto, e non voglio assolutamente scoraggiare l'utilizzo di software VoIP, anzi tutt'altro, ma come sempre in tutte le cose usiamo il buon senso.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Differenze e tipi di infezione che possono colpire un PC

Leggi tutto...
Una domanda molto comune in diverse sedi è se un programma anti-malware protegga anche contro i virus e se il proprio antivirus possa bastare contro ogni tipo di minaccia informatica. Con il ...

Quali minacce informatiche aspettarsi per il 2018

Leggi tutto...
L’anno appena trascorso è stato un anno importante per la sicurezza informatica. Parole come ransomware, WannaCry e Petya sono diventate abituali anche tra i non addetti ai lavori. In p ...

I virus informatici più devastanti della storia

Leggi tutto...
Quando sentiamo parlare di virus di primo acchito pensiamo al virus influenzale, ma ne esistono anche delle varianti elettroniche dette appunto virus informatici. Non c'è da stupirsi se nel corso dell ...

Gli allegati di posta elettronica, aprirli in sicurezza

Leggi tutto...
Se da un lato inviare messaggi di posta elettronica con degli allegati è diventato un modo estremamente pratico e popolare per inviare documenti, parallelamente è anche vero che questo ...

Come si riconosce una mail truffa

Leggi tutto...
Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali inform ...

I Bitcoin e il phishing

Leggi tutto...
I Bitcoin hanno oramai spiccato il volo e sono uno degli argomenti più dibattuti in questi ultimi tempi. Molti si chiedono cosa sono i Bitcoin e perché tutti stanno correndo ad acquist ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...