IMS: Control de acceso, registro y autenticación

abril 15, 2009 § Deja un comentario

Este es el primero de una serie de posts a través de los cuales trataré de explicar qué es IMS y como funciona, haciendo hincapié en las características en cuanto a la seguridad de esta arquitectura.

IMS o IP Multimedia Subsystem es un estándar de arquitectura de redes de próxima generación (NGN) para operadores de telefonía que quieren proveer servicios multimedia fijos y móviles.

IMS representa la convergencia entre los servicios multimedia fijos y móviles; gracias a esta arquitectura, los usuarios podrán acceder a los mismos servicios, tales como, chat, telefonía, mensajería instantánea, e-mail etc. independientemente de si acceden a un sistema IMS a través de su teléfono móvil o de su conexión ADSL (es lo que en inglés se conoce como “access agnostic”).

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

IMS: Control de acceso, registro y autenticación

abril 15, 2009 § Deja un comentario

Este es el primero de una serie de posts a través de los cuales trataré de explicar qué es IMS y como funciona, haciendo hincapié en las características en cuanto a la seguridad de esta arquitectura.

IMS o IP Multimedia Subsystem es un estándar de arquitectura de redes de próxima generación (NGN) para operadores de telefonía que quieren proveer servicios multimedia fijos y móviles.

IMS representa la convergencia entre los servicios multimedia fijos y móviles; gracias a esta arquitectura, los usuarios podrán acceder a los mismos servicios, tales como, chat, telefonía, mensajería instantánea, e-mail etc. independientemente de si acceden a un sistema IMS a través de su teléfono móvil o de su conexión ADSL (es lo que en inglés se conoce como “access agnostic”).

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo IMS: Control de acceso, registro y autenticación en Seguridad Informática.

Meta

A %d blogueros les gusta esto: