LAVENIR

La importancia de la seguridad en las comunicaciones unificadas

En la actualidad el porcentaje de implementaciones de telefonía IP ocupa el 79 % del mercado según el último estudio de IP SCHOOL.  Aunque en este estudio participaron más del 76% de empresas de países como Estados Unidos, Canadá y Australia donde la penetración es mucho mas extensa de esta tecnología.

Por la experiencia como consultor experto en comunicaciones unificadas puedo insinuar que en países como Colombia la penetración de las voz IP puede llegar a las mismas proporciones. Vemos ya que en Pymes y grandes empresas se cuenta con tecnologías IP que facilitan la colaboración y en consecuencia disminuye sustancialmente los costos asociados a procesos en donde se requiere conexión dentro de la organización y con los clientes.

La migración de sistemas de telefonía análogos en donde se contaban con líneas telefónicas agregadas en una PBX o con sistemas E1 (sistemas digitales con agrupación de 30 líneas), exige un grado adicional de conocimiento en la implementación de un esquema de seguridad que proteja la infraestructura y la información que viaja por ella.

Es claro que los sistemas de telefonía IP usan los mismos esquemas de las redes de datos y elementos como servidores y teléfonos IP que utilizan el mismo conjunto de protocolos que hacen que esta infraestructura sea igual o mas vulnerable que un computador, laptop o servidor.

Aunque los ataques a sistemas de telefonía IP no son tan difundidos como los que se mencionan en noticias, asociados con robos de información o ataques de denegación de servicio que alteran el funcionamiento de grandes empresas,  es cierto que día a día se presentan serios ataques a los sistemas Voz IP que en su mayoría logran apoderarse de la información con que se registran los dispositivos, para luego usar inapropiadamente la infraestructura vulnerada y enviar llamadas telefónicas desde países lejanos hacia destinos costosos, afectando el bolsillo de las compañías y muchas veces replica en el operador de telecomunicaciones que ve afectada su relación con el cliente.

Aunque es común escuchar de ataques que se han presentado a sistemas de telefonía de código abierto como Asterisk también se presentan ataques a reconocidas marcas de fabricantes teniendo en cuenta que de cualquier forma los elementos a tener en cuenta para evitar ataques son comunes en cualquier tipo de implementación. 

En primer lugar, se requiere de buenas practicas para diseñar una red de telefonía IP que mitigue en gran medida un ataque. Por otro, en la implementación, se requiere seguir ciertas pautas relacionadas con la configuración de las plataformas con el fin de evitar que se sustraiga información de dispositivos que luego puedan realizar llamadas sin permiso.

Es común hoy en día implementar mecanismos de control de acceso como firewalls para evitar ataques a las redes de datos. Sin embargo, se conoce poco sobre la necesidad de implementar un esquema idéntico para la voz IP como un Session Border Controller (SBC).  Un SBC no es más que un firewall de voz que protege los sistemas de telefonía de los ataques mas comunes a este tipo de infraestructura.

A su vez los SBC proveen de mecanismos para identificar posibles ataques que se presenten y mitiguen sustancialmente la sustracción de información. 

Por último se debe contar con herramientas de monitoreo que permitan identificar ataques en tiempo real mediante la identificación de indicios que muestren posibles intentos de hackeo y a su vez mostrar comportamientos anómalos de trafico que den muestra de un posible ataque.

Veremos en otras entradas de este blog cómo funciona un SBC y cómo le puede ayudar a su empresa para asegurar los sistemas de telefonía.

¿Te gustó este artículo?

Lo puedes compartir en tus redes sociales.

Facebook
Twitter
Linkdin
Pinterest

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Últimas publicaciones

Tecnología

Ciberseguridad en Colombia

Ciberseguridad en Colombia Todos buscamos seguridad en cualquier momento y lugar. Necesitamos no solo la percepción de seguridad, requerimos factores que realmente nos digan que

Leer más »
GTD

Getting Things Done y SCRUM

Getting Things Done y SCRUM En agosto pasado realizamos el primer taller abierto de GTD en Colombia al cual asistieron 31 personas de diferentes empresas

Leer más »
GTD

Getting Things Done y SCRUM

En agosto pasado realizamos el primer taller abierto de GTD en Colombia al cual asistieron 31 personas de diferentes empresas y sectores. Algunas de estas

Leer más »
';