La tecnología VoIP (Voice over IP) se está abriendo paso en los últimos años en el mercado de las telecomunicaciones. Esta tecnología permite transmitir la señal de la voz a través de Internet e incorporar a su vez, las funcionalidades tradicionales de una centralita. Se trata sin duda de un gran avance, sin embargo, no podremos perder de vista aspectos fundamentales como la seguridad.

Si nos decidimos por una centralita virtual IP de lo primero que tendremos que asegurarnos es de disponer de conexión a Internet,  esto no supone ningún problema con la generalización de Internet. El otro requisito para el funcionamiento de la centralita es contar con un teléfono compatible con esta tecnología, como pueden ser los teléfonos IP o Softphones (en el ordenador)

La instalación es fácil y los costes no son elevados, al menos a priori, si las comparamos con las centralitas físicas. Sin embargo el hecho de depender de la conexión a Internet puede suponer también la gran desventaja de este tipo de centralitas. La calidad de las llamadas dependerá en primer lugar, de nuestra conexión.

pizarra

Otro tema fundamental será la seguridad, asunto que nos ocupa en este post. Si nos decidimos por la tecnología VoiP deberíamos tener en cuenta una serie de aspectos para no llevarnos sorpresas desagradables como robos de información o gastos inesperados.

Para empezar, no hay que perder de vista que la VoIP circula a través de una LAN. Se trata en definitiva de otra aplicación de datos y como tal, comparte el mismo entorno que el resto de aplicaciones. Por tanto, puede ser objeto de ataques.

¿Por dónde nos pueden atacar?

resumen1

 

¿Qué pasos deberíamos seguir si apostamos por la tecnología VoiP?

 

1. Elegir una buena contraseña.

Algunas centralitas telefónicas VoiP vienen con una contraseña de fábrica. Nunca se debe dejar esta contraseña ya que esto supondría un grave error de seguridad.

Es muy importante cambiarla durante el proceso de instalación y hacerlo por una contraseña fuerte. No hay que olvidar que los atacantes actúan por medio de ataques conocidos como de ‘fuerza bruta’ sobre nombres de usuario comunes del sistema.

Por esto, es crucial poner en marcha fuertes contraseñas para estos sistemas de acceso privilegiados.

login sombra

También los teléfonos SIP/VoIP necesitan contraseña, no es recomendable dejarlas en blanco o poner la misma que la extensión, algo que habitualmente se hace por desconocimiento.

Muchos de los ataque van dirigidos directamente a los teléfonos VoiP. Dependiendo de las necesidades, estos teléfonos, pueden protegerse  mediante un cortafuegos de acceso restringido y en el caso de que necesiten tener acceso a internet permitir el acceso sólo a los servicios que necesiten.

Todo esto requiere una planificación previa que es lo que vamos a ver en el siguiente apartado.

2. Diseño y planificación.

Este punto es muy importante, no vale la misma fórmula para cualquier tipo de empresa, no es lo mismo una gestoría que un hotel. Cada uno tiene necesidades diferentes y por tanto distintas soluciones.

En el caso de la centralita telefónica de un hotel, esta puede quedar independiente del resto del sistema es decir, separada de la red interna del hotel. Sin embargo, en la centralita de una gestoría, puede ser un requisito indispensable estar conectado al sistema de datos interno de la empresa. Tendríamos que poner el máximo cuidado si queremos evitar que desde ahí se pueda acceder a los datos de la empresa.

mark-516277_1280

3. Sistemas de detección de intrusos.

Hay numerosas técnicas para contrarrestar la vulnerabilidades del servicio de “VoIP” los IPS (Intrusion Prevention System) basados en firewalls, análisis avanzado de protocolos, etc…)

Y los IDS (Intrusion Detection Systems) o sistemas de detección de intrusos que monitorean la red para detectar cualquier anomalía en el servicio o un abuso potencial. Estos sistemas nos ayudan a identificar posibles ataques de seguridad.

Un sistema de detección de intrusos puede ser muy útil para identificar ataques al sistema por medio del análisis de archivos, modificación de documentos, etc. El sistema identifica ataques al monitorear la red.

Monitorear la red debe ser una prioridad, gracias a esto podemos obtener información sobre los usuarios de la red, aplicaciones y horas pico de uso.

Un ejemplo es el programa SNORT disponible gratuitamente y que vigila la red detectando ataques VoIP(nos alerta estos incidentes ocurren)

Otra herramienta es MRTG a la que se puede acceder de manera gratuita y que permite monitorear el uso de la red con gráficas donde se puede ver actividades no usuales de la red por ejemplo los ataques de fuerza bruta a las contraseñas generan una gran cantidad de tráfico que es detectado fácilmente mediante estas herramientas.

logos

Vamos a resumir los puntos más importantes hasta el momento:

resumen2

 

En Satydal sabemos que la sencillez y fiabilidad de un servicio acaba siendo determinante para el cliente. Como proveedores de una estructura de comunicación basada en líneas digitales sabemos que la calidad de nuestros servicios está ya consolidada si la comparamos con el protocolo de Internet. Sin embargo también entendemos que la tecnología de VoiP va acortando poco a poco distancia a la digital y en cualquier caso, queremos estar ahí para recomendarle la mejor solución para su empresa.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies