Avaya S8700 Manual Del Usuario página 3

Ocultar thumbs Ver también para S8700:
Tabla de contenido

Publicidad

Una "persona externa" es toda persona que no es empleada, agente o subcontratista de su empresa, o
que no se encuentra trabajando en nombre de la organización. En tanto que, una "persona maliciosa"
es toda persona (incluyendo aquellas que pueden de alguna manera estar autorizadas) que accede a su
equipo de telecomunicaciones con intenciones maliciosas de causar un perjuicio.
Dichas intrusiones pueden producirse hacia o a través de equipos o interfaces síncronos (de
multiplexión por tiempo y/o basados en circuitos) o asíncronos (basados en caracteres, mensajes o
paquetes) con fines de:
• Utilización (de funciones especiales del equipo al que se accede)
• Robo (tal como el de propiedad intelectual, bienes financieros o acceso a instalaciones
interurbanas)
• Escuchas clandestinas (invasión de la privacidad personal)
• Causar perjuicio (uso indebido que causa problemas, aparentemente inocuos)
• Daños (tales como uso indebido perjudicial, pérdida o alteración de datos, independientemente del
motivo o la intención)
Recuerde que su sistema y los equipos en red conllevan el riesgo de intrusiones no autorizadas.
También debe tener en cuenta que, en el caso de que se produzcan dichas intrusiones, éstas podrían
ocasionar diferentes pérdidas para su compañía (incluyendo, entre otras, las de privacidad de personas
o datos, propiedad intelectual, bienes materiales, recursos financieros, costos de mano de obra y/o
costos legales).
Responsabilidad por la seguridad de las telecomunicaciones de su organización
En última instancia, la responsibilidad por la seguridad tanto de este sistema como de los equipos en
red recae sobre usted (como administrador del sistema de un cliente de Avaya), sus pares de
telecomunicaciones y sus gerentes. El cumplimiento de esta responsabilidad se debe basar en los
conocimientos y recursos adquiridos de diversas fuentes, entre ellas:
• Documentos de instalación
• Documentos de administración del sistema
• Documentos sobre seguridad
• Herramientas de seguridad basadas en hardware/software
• Información compartida con sus pares
• Expertos en seguridad de las telecomunicaciones
A fin de prevenir intrusiones en sus equipos de telecomunicaciones, usted y sus pares deben programar
y configurar cuidadosamente lo siguiente:
• Los sistemas de telecomunicaciones proporcionados por Avaya y sus interfaces
• Las aplicaciones de software proporcionadas por Avaya, así como las plataformas e interfaces de
hardware y software subyacentes
• Todos los demás equipos conectados en red a los productos Avaya.
Instalaciones TCP/IP
Los clientes pueden experimentar diferencias en el rendimiento, la confiabilidad y la seguridad del
producto, en función de las configuraciones, el diseño y la topología de las redes, aun cuando el
producto funcione de acuerdo a la garantía.

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

G650

Tabla de contenido