Cartilha de Prevenção à Invasão de PABX.

Tamanho: px
Começar a partir da página:

Download "Cartilha de Prevenção à Invasão de PABX."

Transcrição

1 Cartilha de Prevenção à Invasão de PABX. 1

2 Índice 1. Introdução Por que e como ocorre a invasão Através do acesso ao serviço com senha de proteção fraca ou inexistente Através do ataque originado pela internet/ip Como manter um ambiente seguro para as informações da empresa Senhas de proteção Quais são os papéis das operadoras O que fazer se o PABX for invadido Consequências da invasão no PABX Considerações finais Glossário

3 1. Introdução O PABX é um equipamento que permite a interligação e o controle total das ligações internas e externas, onde cada usuário pode customizar suas configurações. Como todo PABX possui um sistema exposto ao mundo externo, é importante cuidar da segurança, para evitar possíveis invasões ao sistema por hackers e prejuízos à empresa. A invasão pode ocorrer quando pessoas mal-intencionadas invadem o PABX devido a falhas na proteção e configuração dos recursos: DISA - placa cuja função é atender chamadas externas dando tom de discagem para efetuar uma nova chamada pelo PABX. CORREIO DE VOZ - sistema de atendimento automático acessado por menu que grava recados. URA (Unidade de Resposta Audível) - aparelho utilizado por empresas de call center para seleção de opções no atendimento eletrônico e integrações com banco de dados. PABX Cliente Informações URA Transferência Atendente Banco de Dados CALLBACK - sua função é receber chamada externa, desconectá-la e retorná-la à pessoa de origem. 3

4 SIGA-ME - o hacker descobre um ramal desprotegido e usa essa facilidade para transferir as chamadas desse ramal para um telefone externo. CHANSPY - monitora em tempo real uma chamada. VOIP (Voice Over Internet Protocol) - tecnologia que usa a internet para fazer chamadas por uma conexão, e não por linha telefônica comum. RAMAIS IP - registro de ramais através de rede de dados. SOFTPHONE - programa que simula a utilização de aparelho SIP (Protocolos de Sinalização VOIP) através do computador. ATA (Adaptador de Telefone Analógico) - conecta um ou mais aparelhos telefônicos analógicos a uma rede VOIP. Correio de Voz Ramal IP Chanspy ATA VOIP PABX Callback IVR Softphone Siga-me DISA URA 4

5 2. Por que e como ocorre a invasão Os hackers e as operadoras clandestinas utilizam programas que geram repetidas chamadas para todos os ramais de PABX suscetível à invasão. Assim que descobrem algum ramal desprotegido, que complete chamadas de longa distância (DDD ou DDI) ou um IP válido na internet, o ataque é feito. Agora que você já sabe como o sistema de PABX pode ser invadido, veja como ocorre esse processo através do acesso à senha de proteção e à internet/ip Através do acesso a serviço com senha de proteção fraca ou inexistente DISA - é o principal acesso dos invasores na realização de chamadas. O PABX atende a chamada recebida com tom de discagem, e quem ligou digita o código de acesso e o número de destino. Correio de voz ou voice mail - ao ser acessado retorna a ligação com permissão total ao usuário, além de autorizar a criação de salas de conferência, chats, ramais virtuais, direcionamento de chamadas, escuta e exclusão de mensagens. Senha-padrão (Ex.: 1234) Correio de Voz Chamada Externa PABX Ramais URA e IVR - permite, através de ligações externas, o acesso ao código de chamada do tronco. Para isso, basta discar 0 ou 9 e realizar chamadas. CALLBACK - possibilita retornar a ligação dando tom de discagem, que o invasor utiliza para realizar chamadas externas. SIGA-ME - o hacker descobre um ramal desprotegido e usa essa facilidade para transferir as chamadas desse ramal para um telefone externo. 5

6 CHANSPY - se o PABX tem um sistema de freepbx (configura os arquivos textuais que o Asterisk utiliza) instalado e a função Chanspy não foi desativada, basta que o invasor digite o código para ouvir as ligações, podendo tirar proveito de assuntos confidenciais Através do ataque originado pela internet/ip VOIP - acesso por IP válido na internet que pode ser facilmente rastreado e invadido. Os acessos com maior volume de invasão são: porta de manutenção remota (IP válido) do PABX; entroncamento VOIP via internet utilizado para comunicação entre filiais; terminais com facilidades que utilizam a internet e IP válido; entre outros serviços associados. Acesso IP Válido Ramais Internet Modem Roteador VOIP PABX Manutenção Remota Filial Filial O&M (Sistema de Operações e Manutenção Técnica) - sem senha ou com senha-padrão de fábrica, conectados ao acesso remoto e/ou à rede Lan/internet, os O&Ms podem facilmente ser usados pelo invasor como acesso completo ao PABX. Ramais IP e Ramais Remotos - quando os ramais são expostos ou conectados à rede LAN com acesso à internet, são facilmente rastreados e clonados. Softphones, ATAs, Aparelhos SIP e Aparelhos Wi-fi - ficam expostos quando na programação local não ocorre a modificação da senha de configuração. Sniffer Sip - realiza o desenho da rede de voz SIP para identificar todos os parâmetros trafegados, inclusive senhas. O Sniffer Sip é usado para gravar chamadas que trafegam pela rede. É extremamente simples aplicar uma escuta telefônica em uma rede corporativa desprotegida. 6

7 Exploit - programa de computador que gera uma série de dados ou uma sequência de comandos, aproveitando-se da vulnerabilidade do sistema e formas de bruteforce (processo manual e automatizado que busca descobertas de senhas/logins), utilizado principalmente para protocolos SIP, IAX e H323 na tentativa de invasão em sistemas plugados à internet ou que possuam ramais remotos. Mesa Operadora com Acesso Irrestrito ao O&M - pode ser utilizada para reprogramar restrições sem autorização. Esse tipo de invasão é interna; somente ocorre externamente se a mesa em questão for IP. Discador - quando está conectado à internet pode ser invadido e programado para gerar chamada de callback com transferência. 7

8 3. Como manter um ambiente seguro para informações da empresa Saiba como prevenir invasões e proteger o PABX da sua empresa: Crie uma política de segurança e passe para todos os usuários, enfatizando a sua importância. Utilize mecanismo de controle de acesso remoto, como o Código de Autorização do PABX. Evite que o sistema de O&M esteja instalado junto com a rede de acesso à internet e de autenticação de ramais. Prefira a utilização de acesso dial-up (é o acesso ao sistema através da conexão discada via linha analógica ou ramal analógico), mantendo-o ligado apenas durante a programação do sistema. Não permita que a configuração do DISA autorize a realização de chamadas sem o uso de senha e procure sempre associar a senha ao ramal físico do usuário, facilitando a identificação da origem das chamadas. Restrinja o acesso remoto de Operações e Manutenção Técnica (O&M) somente a pessoas autorizadas. Compartilhe com elas a responsabilidade de manter em sigilo as senhas do sistema. Procure criar senhas de diferentes níveis para identificar, via logs, quem acessou o PABX. Consulte periodicamente a mantenedora e/ou o fabricante sobre atualizações de software e pacotes de segurança. Oriente as telefonistas/atendentes da empresa a não completar chamadas recebidas externamente para números externos. Mantenha um back-up de dados do PABX atualizado com o menor intervalo de tempo possível e/ou sempre que houver alteração de algum parâmetro no equipamento. Determine restrições de destinos por ramais, conforme o perfil do usuário (local, móvel, DDD e DDI). Restrinja a utilização de chamadas tronco-tronco (trata-se de chamadas procedentes de um tronco externo, pedindo autorização para realização de chamada em outro tronco externo). 8

9 Permita o recebimento de chamada a cobrar apenas para ramais estratégicos. Se possível bloqueie esse tipo de chamada para os ramais designados a correio de voz, placa DISA, URA, O&M, etc. Bloqueie ramais de correio de voz que possam originar chamadas externas. Acompanhe os destinos das chamadas nacionais e internacionais, o tempo médio dessas chamadas e as ocorrências de ligações a cobrar, comparando com o perfil histórico dessas chamadas. Permita a possibilidade de transferência de chamadas apenas a ramais predefinidos ou à telefonista. Se possível, bloqueie o código de acesso ao tronco externo ( 0 ou 9 ) em sistemas de Atendimento Automático (DISA, URA, IVR, etc.). Seja criterioso para disponibilizar aos funcionários acesso ao correio de voz da empresa, avalie de fato quem precisa dessa facilidade. Restrinja a facilidade de callback externa, liberando-a apenas para ramais de call center. Restrinja a conferência entre chamadas, conforme perfil do usuário. Impeça a transferência de chamadas recebidas na central de atendimento da empresa (0800) para outros departamentos (ramais) internos. Restrinja a facilidade de Siga-me externo para os ramais que realmente necessitam. Programe a Sinalização de Desconexão Forçada por tempo. Recomenda-se desconectar ligações com duração acima de 2 horas. Utilize redes privadas sem acesso à internet para registro de ramais remotos ou conexão com VOIP. Utilize sistemas de controle na administração de servidores de voz, por exemplo, o caso do SSH (programa de computador e protocolo de rede que permite a conexão entre computadores, de forma a executar comandos de uma unidade remota) para verificar mensagens ou assegurar os logs. Verifique se não existem tentativas de logon utilizando bruteforce ou técnica similar para SIP. 9

10 Garanta a distância entre a rede de telefonia e a rede de acesso à internet. Separe-as fisicamente ou sobre VLANs (rede local virtual) corretamente configuradas. Observe a questão do VLAN Hopping (método de atacar recursos de rede em uma VLAN) e também do Voip Hopper (framework que também executa testes para avaliar a insegurança de VLANs). Utilize firewalls, NAT, IPS e restrição de portas na autenticação de ramais, assim como restrição de acesso às configurações dos ATAs. Rede de Dados Internet Roteador Firewall Evite utilizar a rede de registro, verificando se está repetido. Cuidado com o redirecionamento de portas, como a liberação do freepbx para a internet. Utilize redes distintas e separadas para telefonia e para dados, inclusive com a utilização de Access Point (dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis) distinto para solução wi-fi. Se possível, separe as redes efetivamente, de forma física, e não apenas utilizando subnets (divida uma rede em várias partes, aumentando assim o número de redes e diminuindo o número de hosts) distintas. Utilize sistema de provisioning para configurar os ATAs/ramais IPs ativos em rede privada. Caso o ATA/ramal IP esteja exposto na internet, a configuração deve ser individual, evitando a exposição da senha de conta SIP. 10

11 Utilize sempre IPS (Intrusion Prevention System) para garantir a segurança e aplique quarentena em endereços IP com números excessivos de tentativa de logon. Não exponha os ramais (SIP/IAX/H323) na internet (fixa ou móvel). Se o fizer, procure utilizar tunelamento VPN com autenticação de senha para inibir a exposição do endereçamento IP. Cliente VPN Túnel Protocolo de Tunelamento ISP Informação Encapsulada Rede Pública Servidor VPN Rede de Destino 3.1. Senhas de proteção A senha serve para autenticar um usuário. Qualquer pessoa que possua a senha de programação do PABX terá acesso às suas facilidades e poderá utilizá-la para outros fins. Para maior segurança, limite o acesso à senha de programação do PABX a todas as funções e facilidades do sistema e siga as dicas abaixo: Troque a senha de todos os recursos (correio de voz, URA, cadeado eletrônico, DISA, etc.) periodicamente, a cada dois ou três meses, para assegurar um ambiente mais seguro. Nunca use senhas de fácil memorização, como o número do ramal, senhas sequenciais, datas e/ou nomes conhecidos. Nunca utilize a senha-padrão do sistema, troque-a sempre. Procure usar senhas até mesmo em ramais de fax e salas de reunião, evitando a invasão interna desses ramais. 11

12 Altere as senhas sempre que ocorrer troca de pessoal responsável pela manutenção e operação dos equipamentos PABX. Modifique as senhas dos ATAs e Softphones, mesmo que esses tenham sido fornecidos por provedores VOIP. Existem equipamentos que possuem pacotes de segurança que forçam a troca de senha periodicamente. 12

13 4. Quais são os papéis das operadoras A Anatel cobra eficiência das operadoras nas chamadas completadas. A equipe de análise de risco, através da pré-fatura, trabalha na análise de chamadas para países suspeitos e notifica o cliente no caso dessa ocorrência. Devido ao acordo de interconexão entre operadoras, as chamadas DDD/DDI de fixo e móvel podem aparecer na fatura em até 90 dias a partir da execução da chamada. Em caso de dúvida, solicite uma análise de contas telefônicas de sua empresa. 13

14 5. O que fazer se o PABX for invadido Desconecte imediatamente o PABX da rede de dados exposta na internet. Acione imediatamente o mantenedor. Bloqueie ou desligue os ramais designados a correio de voz, DISA, placa atendedora, URA,VOIP, etc. Bloqueie todos os acessos a chamadas internacionais no seu equipamento. Se possível, desconecte os provedores VOIP do sistema. Verifique se não existem backdoors (programas que instalam um ambiente de serviço em um computador, tornando-o acessível a distância, permitindo o controle remoto da máquina sem que o usuário saiba), observando quais portas precisam realmente ficar abertas no servidor e firewall. Verifique se a empresa possui um script para reiniciar o PABX. Carregue o último backup seguro do sistema. Faça um boletim de ocorrência na delegacia de crimes cibernéticos. Mantenha o sistema em observação, até que haja garantia da segurança Consequências da invasão no PABX Utilização do PABX para efetuar ligações sem o conhecimento da empresa, gerando faturas com custos elevados. Divulgação de mensagens falsas (chat). Destruição ou visualização de dados confidenciais. 14

15 Criação de ramais virtuais (ramais que possuem posição lógica, mas não existem fisicamente) e salas de distribuição de chamadas. Risco de paralisação do PABX, gerando desprogramação e transtornos para a empresa. Acesso ao sistema PABX por pessoas não autorizadas que fazem uso de atividades ilícitas, escondendo sua real identidade e localização. Modificação de facilidades no PABX. Criação de salas de conferência, utilizando a memória do PABX. Aumento do tempo de utilização da linha e, consequentemente, aumento na fatura. As chamadas geradas através da invasão do equipamento serão devidamente cobradas. 15

16 6. Considerações finais Segurança é um item muito importante em ambientes com PABX instalado. Por isso, faça com que sua empresa utilize os mecanismos de proteção e guias com as Melhores Práticas dos próprios sistemas. Tanto o PABX convencional quanto o VOIP podem ser muito seguros se utilizados em uma rede privada. Fique atento aos pequenos detalhes da implantação e sempre avalie como o invasor/fraudador pode usufruir o ambiente de comunicação de sua empresa, utilizando ferramentas para impedi-lo. 16

17 7. Glossário ACCESS POINT ou AP (Ponto de Acesso): dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. ACESSO DIAL-UP: acesso ao sistema por meio de uma conexão discada via analógica ou ramal analógico. BACKDOORS: programas que instalam um ambiente de serviço em um computador, permitindo o controle a distância da máquina sem que o usuário saiba. BRUTEFORCE: processo manual e automatizado que busca descobertas de senhas/logins. CHAT: sala de bate-papo. EXPLOIT: programa de computador que gera uma série de dados ou uma sequência de comandos, aproveitando-se da vulnerabilidade do sistema. FREEPBX: tem a função de configurar os arquivos textuais que o Asterisk utiliza. RAMAIS VIRTUAIS: ramais que possuem posição lógica, mas não existem fisicamente. SIP, IAX e H323: protocolos de sinalização VOIP. SNIFFER SIP: realiza tracer na rede de voz SIP para identificar todos os parâmetros trafegados, inclusive senhas. SSH (Secure Shell): programa de computador e protocolo de rede que permite a conexão entre computadores de forma a executar comandos de uma unidade remota. VLAN: rede local virtual. VLAN Hopping: método de atacar recursos de rede em VLAN. 17

18 Voip Hopper: framework que também executa testes para avaliar a insegurança de VLANs. Wi-fi: termo para se referir a redes sem fio baseadas no padrão IEEE Subnets (Sub-rede): quando se divide uma rede em várias partes, aumentando assim o número de redes e diminuindo o de hosts. 18

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Serviço Corporativo de Telefonia IP

Serviço Corporativo de Telefonia IP Universidade Federal de Santa Catarina Pró-Reitoria de Planejamento Superintendência de Governança Eletrônica e Tecnologia da Informação e Comunicação Departamento de Tecnologia da Informação e Redes Serviço

Leia mais

Guia do Usuário. Embratel IP VPBX

Guia do Usuário. Embratel IP VPBX Índice Guia do Usuário EMBRATEL IP VPBX 3 Tipos de Ramais 4 Analógicos 4 IP 4 FACILIDADES DO SERVIÇO 5 Chamadas 5 Mensagens 5 Bloqueio de chamadas 5 Correio de Voz 5 Transferência 6 Consulta e Pêndulo

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

CARTA CONVITE 010/2014 ANEXO II - TERMO DE REFERÊNCIA

CARTA CONVITE 010/2014 ANEXO II - TERMO DE REFERÊNCIA CARTA CONVITE 010/2014 ANEXO II - TERMO DE REFERÊNCIA 1. Implantação de Sistema de Call Center 1.1. O software para o Call Center deverá ser instalado em servidor com sistema operacional Windows (preferencialmente

Leia mais

Muito mais do que um simples PABX. Uma solução de economia para sua empresa.

Muito mais do que um simples PABX. Uma solução de economia para sua empresa. PABX Digital PABX Muito mais do que um simples PABX. Uma solução de economia para sua empresa. O ACTIVE IP é PABX inovador que possibilita a utilização da telefonia IP e convencional garantindo eficiência

Leia mais

MODERNIDADE E TECNOLOGIA DE PONTA PARA A REALIDADE BRASILEIRA

MODERNIDADE E TECNOLOGIA DE PONTA PARA A REALIDADE BRASILEIRA MODERNIDADE E TECNOLOGIA DE PONTA PARA A REALIDADE BRASILEIRA Pioneirismo tecnológico e FLEXIBILIDADE na migração O é uma plataforma de comunicação convergente, aderente às principais necessidades das

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR

OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR OKTOR APRESENTAÇÃO DOS PRODUTOS OKTOR fevereiro/2011 ÍNDICE 1 INTRODUÇÃO... 3 2 QUEM SOMOS?... 4 3 PRODUTOS... 5 3.1 SMS... 6 3.2 VOZ... 8 3.3 INFRAESTRUTURA... 12 3.4 CONSULTORIA... 14 4 SUPORTE... 14

Leia mais

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Página 1 de 14 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2-NA Este guia irá ajudá-lo a instalar o seu ATA,

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

PABX IP. Newtec Soluções Av. Deusdedith Salgado 1292, Teixeiras, Juiz de Fora, MG (32)3083-5409 (32)3025-5409 www.newtecsolucoes.com.

PABX IP. Newtec Soluções Av. Deusdedith Salgado 1292, Teixeiras, Juiz de Fora, MG (32)3083-5409 (32)3025-5409 www.newtecsolucoes.com. Informações O sistema O sistema foi desenvolvido com Asterisk, em uma plataforma OpenSource da Sangoma Company. Além das funcionalidades de um PABX convencional, o possibilita inúmeras tarefas, além de

Leia mais

Call Center do cliente corporativo oi. Fique por dentro de tudo que você pode solicitar.

Call Center do cliente corporativo oi. Fique por dentro de tudo que você pode solicitar. Call Center do cliente corporativo oi. Fique por dentro de tudo que você pode solicitar. Acesso ao call center Ligue 0800 031 8031 Atendimento Corporativo O horário de funcionamento é de 24 horas durante

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Serviço de Telefonia IP - VoIP

Serviço de Telefonia IP - VoIP Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) Departamento de Tecnologia da Informação e Redes Serviço de Telefonia IP - VoIP 1 Serviço de Telefonia

Leia mais

Manual básico de utilização. Telefone IP Modelo Polycom SoundPoint IP 501

Manual básico de utilização. Telefone IP Modelo Polycom SoundPoint IP 501 Manual básico de utilização Telefone IP Modelo Polycom SoundPoint IP 501 Índice 1 Objetivo deste documento...3 2 Descrição das teclas do telefone...3 3 Ligações com o fone convencional (handset)...4 4

Leia mais

Soluções convergentes em telefonia para sua empresa. Vantagens competitivas na comunicação entre você e seus clientes.

Soluções convergentes em telefonia para sua empresa. Vantagens competitivas na comunicação entre você e seus clientes. Soluções convergentes em telefonia para sua empresa. Vantagens competitivas na comunicação entre você e seus clientes. A revolução na comunicação da sua empresa. mobilidade mobilidade Voz Voz vídeo vídeo

Leia mais

Sugestões para este manual

Sugestões para este manual CENTRAL CONECTA TABELA DE PROGRAMAÇÕES edição 01 para internet intelbras Indústria de Telecomunicação Eletrônica Brasileira BR 101, km 210 Área Industrial São José (SC) Brasil - CEP: 88104-800 Fone: 0

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

MANUAL DE CONFIGURAÇÃO GKM2000

MANUAL DE CONFIGURAÇÃO GKM2000 MANUAL DE CONFIGURAÇÃO GKM2000 Versão 1.0 Intelbrás GKM2000 Este é adaptador ATA com interface WAN, PSTN capacitando você a utilizar dois telefones tradicionais ou um aparelho de fax como um dispositivo

Leia mais

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Terra VOIP PAP2 Rev. 1 Ago/06 1 de 15 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2-NA Este guia irá ajudá-lo

Leia mais

CoIPe Telefonia com Tecnologia

CoIPe Telefonia com Tecnologia CoIPe Telefonia com Tecnologia A proposta Oferecer sistema de telefonia digital com tecnologia que possibilita inúmeras maneiras de comunicação por voz e dados, integrações, recursos e abertura para customizações.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MICRO PABX 4015/6020

MICRO PABX 4015/6020 MICRO PABX 4015/6020 MANUAL DE OPERAÇÃO edição 06 para internet intelbras Indústria de Telecomunicação Eletrônica Brasileira BR 101, km 210 Área Industrial São José (SC) Brasil - CEP: 88104-800 Fone: 0

Leia mais

CENTRAL PABX 141 Digital

CENTRAL PABX 141 Digital CENTRAL PABX 141 Digital Guia do Usuário Versão para internet 0.1/04 intelbras Indústria de Telecomunicação Eletrônica Brasileira BR 101, Km 210 - Área Industrial São José - Santa Catarina - Brasil - CEP:

Leia mais

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico)

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Este manual destina-se ao cliente que já possui um dispositivo Linksys ATA e deseja configurar para utilizar os serviços da BVC Telecomunicações

Leia mais

CoIPe. Telefonia com Tecnologia

CoIPe. Telefonia com Tecnologia CoIPe Telefonia com Tecnologia Qualidade de voz e mais 1.Economia 2.Integração 3.Autonomia 4.Ferramentas de Produção 5.Bilhetagem completa Recursos Fundamentais 1.Dados de Cadastro Campo com informações

Leia mais

MANUAL PABX 272 BATIK

MANUAL PABX 272 BATIK 1 O QUE É UM PABX? MANUAL PABX 272 BATIK CONHECENDO O PABX 272 BATIK É um aparelho eletrônico que facilita as comunicações telefônicas. O seu PABX 272 Batik funciona ligado até sete ramais, com dois tronco

Leia mais

Manual para configuração. Linksys RT31P2

Manual para configuração. Linksys RT31P2 Manual para configuração Linksys RT31P2 Indice Guia de Instalação ATA Linksys RT31P2... 3 Conhecendo o ATA... 4 Antes de Iniciar... 6 Analisando o seu acesso à Internet... 6 Configuração... 9 Configuração

Leia mais

Telefonia IP na UFSC Experiências e Perspectivas

Telefonia IP na UFSC Experiências e Perspectivas Telefonia IP na UFSC Experiências e Perspectivas BoF VoIP Experiências de Perspectivas RNP, Rio de Janeiro, 22 Agosto 2011 Edison Melo SeTIC/UFSC PoP-SC/RNP edison.melo@ufsc.br 1 Histórico Serviço VoIP4All

Leia mais

Fidelize sua operadora e tenha reduções imediatas

Fidelize sua operadora e tenha reduções imediatas Gateway E1-SIP µtech Gateway E1-SIP: a evolução ao seu alcance O conhecido dispositivo para interconexão de redes IP com a rede de telefonia comutada evoluiu. Além de proporcionar a integração de redes

Leia mais

Como explorar os recursos do Asterisk Epaminondas Lage

Como explorar os recursos do Asterisk Epaminondas Lage Como explorar os recursos do Asterisk Epaminondas Lage Apresentação Epaminondas de Souza Lage Epaminondas de Souza Lage popo@planetarium.com.br Formado em Engenharia Elétrica com ênfase em Sistemas Industriais

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL Você conectado ao mundo com liberdade APRESENTAÇÃO INSTITUCIONAL > ÍNDICE Sobre a TESA 3 Telefonia IP com a TESA 5 Portfólio de produtos/serviços 6 Outsourcing 6 Telefonia 7 Web

Leia mais

YEALINK SIP-T22P. Função de Teclas SÍNTESE DE FUNCIONALIDADES VOIP. Permitir aos usuários o acesso ao Voice Mail;

YEALINK SIP-T22P. Função de Teclas SÍNTESE DE FUNCIONALIDADES VOIP. Permitir aos usuários o acesso ao Voice Mail; YEALINK SIP-T22P SÍNTESE DE FUNCIONALIDADES VOIP Função de Teclas Permitir aos usuários o acesso ao Voice Mail; Redirecionar ligações ao se ausentar; CUIDADO; (ativa o último nº registrado na memória)

Leia mais

Instalação do InnoMedia MTA 3328-2R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador.

Instalação do InnoMedia MTA 3328-2R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador. Informações sobre sua conta: Complete com as informações de sua conta: Linha 1 Information Número Telefônico: Número da Conta: Senha: Número de acesso a caixa postal: Linha 2 Número Telefônico: Número

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Qando falamos em VOIP

Qando falamos em VOIP Disc-OS, o SoftPABX tropicalizado Asterisk à moda brasileira CAPA Voltada para o mercado brasileiro, a distribuição Disc-OS veio para diminuir a linha de aprendizagem e facilitar a instalação do Asterisk

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

MANUAL PABX 162 BATIK

MANUAL PABX 162 BATIK 1 O QUE É UM PABX? MANUAL PABX 162 BATIK CONHECENDO O PABX 162 BATIK É um aparelho eletrônico que facilita as comunicações telefônicas. O seu PABX 162 Batik funciona ligado até seis ramais, com um tronco

Leia mais

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610 Manual para configuração Siemens Roteador VoIP SpeedStream 3610 Indice Guia Rápido de Instalação customizado... 3 Tipo de acesso banda larga... 4 Procedimentos de configuração... 5 Conexões do Painel traseiro...

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

------------------------------------------------------------------------- *** Recuperação de senha através do link:

------------------------------------------------------------------------- *** Recuperação de senha através do link: YEALINK SIP-T22P SÍNTESE DE FUNCIONALIDADES VOIP Função de Teclas Permitir aos usuários o acesso ao Voice Mail; Redirecionar ligações ao se ausentar; CUIDADO; (ativa o último nº registrado na memória)

Leia mais

Sistema M75S. Sistema de comunicação convergente

Sistema M75S. Sistema de comunicação convergente Sistema M75S Sistema de comunicação convergente O sistema M75S fabricado pela MONYTEL foi desenvolvido como uma solução convergente para sistemas de telecomunicações. Com ele, sua empresa tem controle

Leia mais

MANUAL PABX FLEX 4 BATIK PROGRAMAÇÃO E OPERAÇÃO

MANUAL PABX FLEX 4 BATIK PROGRAMAÇÃO E OPERAÇÃO MANUAL PABX FLEX 4 BATIK PROGRAMAÇÃO E OPERAÇÃO FACILIDADES E SERVIÇOS MODO PROGRAMAÇÃO O Modo Programação é o modo de funcionamento do PABX FLEX 4 Batik que permite a execução de comandos de programação

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Entendendo o Sistema

Entendendo o Sistema Entendendo o Sistema Passos para Venda: 1. O profissional escolhido efetua o cadastro na JG, se tornando um parceiro e vendedor. 2. O Parceiro visita empresas potenciais 3. O parceiro fecha um plano com

Leia mais

Comunicação interligando vidas

Comunicação interligando vidas Comunicação interligando vidas APRESENTAÇÃO E PROPOSTA COMERCIAL 1. INTRODUÇÃO O presente documento contém o projeto técnico comercial para prestação dos serviços de locação, suporte, consultorias da área

Leia mais

MICRO PABX 4015/6020

MICRO PABX 4015/6020 MICRO PABX 4015/6020 MANUAL DE PROGRAMAÇÃO edição 06 para internet intelbras Indústria de Telecomunicação Eletrônica Brasileira BR 101, km 210 Área Industrial São José (SC) Brasil - CEP: 88104-800 Fone:

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TACTIUM IP com Integração à plataforma n-iplace. Guia de Funcionalidades. Versão 5.0 TACTIUM IP Guia de Funcionalidades com n-iplace

TACTIUM IP com Integração à plataforma n-iplace. Guia de Funcionalidades. Versão 5.0 TACTIUM IP Guia de Funcionalidades com n-iplace Tactium Tactium IP IP TACTIUM IP com Integração à plataforma n-iplace Guia de Funcionalidades 1 Independência de localização e redução de custos: o TACTIUM IP transforma em realidade a possibilidade de

Leia mais

Tutorial de Configuração do ATA Grandstream HT-503

Tutorial de Configuração do ATA Grandstream HT-503 Tutorial de Configuração do ATA Grandstream HT-503 Este é um ATA (Adaptador para Telefone Analógico) com interfaces WAN e LAN com rede de 10/100 Mbps, permitindo você conectar um aparelho telefônico tradicional,

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual do Usuário do ClaireExpress

Manual do Usuário do ClaireExpress Manual do Usuário do ClaireExpress Tudo o que você precisa saber para realizar uma teleconferência utilizando o ClaireExpress pode ser encontrado neste manual. Caso necessite de assistência adicional de

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Manual de usuário MaxDialer Versão 1.0.2

Manual de usuário MaxDialer Versão 1.0.2 Manual de usuário MaxDialer Versão 1.0.2 1 Sumário 1. Introdução... 3 2. LOGIN... 3 3. Cadastro... 3 3.1. Máquinas... 4 3.2. Tipo Telefone... 5 3.3. Feriados... 6 3.4. Campanhas... 7 3.5. Usuários... 16

Leia mais

Micro PABX Intelbras 2010 4015 6020. Manual de Operação

Micro PABX Intelbras 2010 4015 6020. Manual de Operação Micro PABX Intelbras 2010 4015 6020 Manual de Operação Micro PABX Intelbras 2010 4015 6020 Manual de Operação Versão 1.0 Maio/1998 Linha Direta Com Você 0800482767 Endereço: BR 101 - Km 212 - Área Industrial

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Caro Cliente, IMPORTANTE. - Este PABX não poderá ser instalado como subsistema de outro PABX ou Centrex.

Caro Cliente, IMPORTANTE. - Este PABX não poderá ser instalado como subsistema de outro PABX ou Centrex. Caro Cliente, Algumas facilidades deste PABX não estarão disponíveis para alteração de sua programação, ou seja, devem ser utilizadas da forma que sai de fábrica. São elas: - Tabela de Prefixos - nesta

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

MICRO PABX 10040/16064

MICRO PABX 10040/16064 MICRO PABX 10040/16064 MANUAL DE PROGRAMAÇÃO edição 04 para internet intelbras Indústria de Telecomunicação Eletrônica Brasileira BR 101, km 210 Área Industrial São José (SC) Brasil - CEP: 88104-800 Fone:

Leia mais

MANUAL DE CONFIGURAÇÃO PAP2 www.ivoz.net

MANUAL DE CONFIGURAÇÃO PAP2 www.ivoz.net Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 MANUAL DE CONFIGURAÇÃO PAP2 www.ivoz.net Sumário Como Configurar o PAP2...03 Como acessar a página Web de configuração do PAP2...04

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Tactium IP. Tactium IP. Produtividade para seu Contact Center.

Tactium IP. Tactium IP. Produtividade para seu Contact Center. TACTIUM IP com Integração à plataforma Asterisk Vocalix Guia de Funcionalidades 1 Independência de localização e redução de custos: o TACTIUM IP transforma em realidade a possibilidade de uso dos recursos

Leia mais

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware)

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware) 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Call Rec (Hardware) 6.0 Instalando o Software Call Rec 7.0 Configuração do Software Call

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Intelbras GKM 2210T. 1. Instalação

Intelbras GKM 2210T. 1. Instalação 1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

TACTIUM IP com Integração à plataforma Dígitro EasyCall. Guia de Funcionalidades. Tactium IP IP

TACTIUM IP com Integração à plataforma Dígitro EasyCall. Guia de Funcionalidades. Tactium IP IP IP TACTIUM IP com Integração à plataforma Dígitro EasyCall Guia de Funcionalidades 1 Independência de localização e redução de custos: o TACTIUM IP transforma em realidade a possibilidade de uso dos recursos

Leia mais

LINKSYS SPA3102 E PAP2T

LINKSYS SPA3102 E PAP2T CONFIGURANDO TELEFONE PONTO A PONTO COM LINKSYS SPA3102 E PAP2T CONFIGURANDO SPA3102 e PAP2T Conteúdo: 1 Apresentação pag 3 2 Estudo de caso pag 4 3 Conexão dos ATAs pag 6 4 Configurando pag 8 5 SPA 3102

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Asterisk. na prática. Alexandre Keller. Novatec

Asterisk. na prática. Alexandre Keller. Novatec Asterisk na prática Alexandre Keller Novatec Sumário Agradecimentos... 13 Sobre o autor... 14 Prefácio... 15 Capítulo 1 Introdução ao VoIP e ao Asterisk... 17 1.1 VoIP (Voice over IP Voz sobre IP)...17

Leia mais

FASTDIALER DISCADOR E URA ATIVA PARA CALLCENTERS

FASTDIALER DISCADOR E URA ATIVA PARA CALLCENTERS FASTDIALER DISCADOR E URA ATIVA PARA CALLCENTERS MANUAL DO SISTEMA versão 26/Novembro/2010 FASTDIALER MANUAL DO SISTEMA Página 1 / 16 FASTDIALER O FASTDIALER é um discador automático e ura ativa de alto

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

1. Conhecendo o Pligg

1. Conhecendo o Pligg MANUAL DO USUÁRIO Índice 1. Conhecendo o Pligg....................................................... 1 2. Como instalar o Pligg...................................................... 2 3. Como ativar

Leia mais

2ª Edição Alexandre Keller

2ª Edição Alexandre Keller Asterisk na prática 2ª Edição Alexandre Keller Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra,

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

MANUAL PABX 412 BATIK

MANUAL PABX 412 BATIK MANUAL PABX 412 BATIK OPERAÇÃO E PROGRAMAÇÃO MODO PROGRAMAÇÃO O Modo Programação é o modo de funcionamento do PABX 412 Batik que permite a execução de comandos de programação protegidos. Todos os comandos

Leia mais

O FUTURO É HOJE PARA QUEM É CLIENTE GVT

O FUTURO É HOJE PARA QUEM É CLIENTE GVT O FUTURO É HOJE PARA QUEM É CLIENTE GVT MANUAL DOS SERVIÇOS TELEFONE FIXO E BANDA LARGA PARA SUA RESIDÊNCIA E EMPRESA SEJA BEM-VINDO A partir de agora, você conta com a operadora que busca sempre inovar

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA 111 DÍGITRO o computador para acessar o ATA Acessando 1. o computador para acessar. Para realizar a configuração d, é necessário que o computador que será utilizado esteja com as configurações

Leia mais