El titulo no se encuentra aún disponible en español. |
|
La comunicación de voz es un servicio fundamental que prestan las redes de telecomunicaciones. Con el desarrollo de la comunicación de voz también se ha incrementado el spam de voz, con numerosos efectos negativos para los usuarios finales y los operadores de red. En general, el spam de voz tiene contenidos que van desde los anuncios comerciales hasta el material pornográfico ofensivo, lo cual tiene diversos tipos de efectos negativos para los usuarios finales y los operadores de red. El spam de voz puede atraer, irritar, acosar o incluso intimidar a los usuarios y tener efectos negativos en los recursos de red. Para evitar estas influencias negativas, y para proteger los derechos de los usuarios y mantener la estabilidad de la red, los operadores de red tal vez deseen incrementar sus esfuerzos para combatir el spam de voz.
El objetivo de la Recomendación UIT-T X.1246 es examinar las soluciones técnicas para combatir el spam de voz sin considerar el riesgo de la autenticidad de la identidad de quien envía el spam. En ella se ofrece una visión general del spam de voz, y se resumen las tecnologías antispam existentes que aplican tanto los usuarios como los operadores de red, y el mecanismo de colaboración entre ellos. También se recomiendan propuestas de soluciones técnicas adicionales sobre la base de las tecnologías antispam y [...] del citado mecanismo de colaboración.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/12448 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2015-09-17 |
Provisional name: | X.ticvs |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|