La telefonía VoIP se ha convertido en un estándar global en el mundo de los negocios y es elogiada en este contexto como la pionera en Comunicaciones Unificadas. No es de extrañar, ya que permite conectar oficinas corporativas, trabajadores móviles, socios comerciales y clientes en todo el mundo, a través de plataformas de comunicación consolidadas.
En el proceso de adopción, los sistemas de comunicación cerrados han evolucionado a redes abiertas y complejas que consisten tanto en dispositivos locales y móviles, así como usuarios internos y externos. Sin embargo, estos son mucho más vulnerables a los ataques. Como era de esperarse, la cantidad de ciberataques a los sistemas de Comunicaciones Unificadas (UC) está aumentando constantemente, ya que los atacantes saben que cuando las comunicaciones y los datos convergen, estos se encuentren en el corazón de cualquier negocio o empresa y el daño que pueden causar es demasiado alto.
Redes seguras y tráfico encriptado
Una solución de UC puede tener tantas funcionalidades de seguridad como sean posibles. Pero, mientras existan vulnerabilidades dentro de la red, esto afectará directamente a todos los sistemas y aplicaciones que se ejecutan a través de ella. En este caso, el departamento de TI debe integrar en una sola estrategia todas las medidas para asegurar las redes, sistemas operativos, hardware y software para lograr que sus UC sean completamente seguras.
Una de las principales prioridades es la configuración correcta del firewall, para así proteger por completo una red de UC. Muchos ataques también pueden identificarse mediante el monitoreo continuo del sistema y la actividad de la red. Pero esto por sí mismo, apenas es suficiente para evitar ciertos ataques. Más bien, se necesitan protocolos de seguridad inteligentes que protejan proactivamente el tráfico VoIP y hacer que el acceso por parte de hackers sea lo más difícil posible. Dado que el tráfico VoIP se lleva a cabo a través de dos flujos de datos, es necesario asegurar tanto la señalización a través del uso de SIP Secure, como la transmisión de datos de voz y video utilizando SRTP (Secure Real-Time Transport Protocol). Solo si ambos flujos de datos están cifrados, se impedirá el acceso a los datos a través de la red.
¿Qué herramientas debería incorporar un sistema de UC?
Además del costo y la facilidad de uso, la seguridad juega un papel importante en la elección del sistema de UC correcto. Un sistema UC debería contar de fábrica con:
- Administración centralizada: configuración central y control de extensiones internas y externas, asignación de derechos de acceso y administración
- Actualizaciones: tanto de software y seguridad para dispositivos externos e internos
- Cifrado seguro SRTP y SIP: evitando intercepciones y prevenir fraudes
- Certificados SSL: conexión SSL al sistema telefónico y sus clientes
- Prevención de fraude y abuso: restringir llamadas salientes mediante PIN o bloqueo completo de llamadas fuera de oficina o ciertas ubicaciones
- Herramientas anti-hacking: bloqueo de acceso a extensiones mediante ataques de fuerza bruta, ataques de diccionario y denegación de servicio
- Lista negra de IPs: bloqueo automático de IPs causado por intentos de hackeo
Todas las personas en la empresa están involucradas
En general, la seguridad informática y en particular, la protección de los sistemas UC, no son un esfuerzo aislado, sino un desafío constante, cuya planificación a lo largo de la empresa, implementación y control debe estar basado directamente en la administración. Por un lado, esto requiere una estrategia de seguridad integral que, además de la protección básica, se base en el encriptado y detección de ataques más modernos. Por otro lado, se requiere un plan de acción concreto, con detalles de las responsabilidades individuales asociadas con el monitoreo de actividades sospechosas, por ejemplo, para proteger los sistemas de posibles ataques de fuerza bruta en caso de tráfico de red inusualmente alto.
Pero también es importante sensibilizar a cada colaborador de la empresa sobre la seguridad y exigir activamente su participación a través de un conjunto de directrices o pautas. Cada empleado con acceso a sistemas de información y comunicación requiere una comprensión fundamental de los posibles riesgos y repercusiones en caso de robo de datos. Esto aplica tanto a la prevención de robo de información o hardware, así como a la selección de contraseñas seguras, incluida la sustitución de contraseñas predeterminadas. Especialmente para cuentas extremadamente críticas, es esencial no solo generar contraseñas seguras, sino cambiarlas regularmente para minimizar riesgos de forma proactiva.
Con solo adivinar o robar contraseñas, los hackers obtienen acceso directo a los sistemas de comunicación y, por lo tanto, son una forma de explotarlos con fines fraudulentos, por ejemplo en forma de facturas telefónicas de gran volumen. Si desea poner un alto a este tipo de fraude, adicionalmente puede proteger las extensiones con PIN o limitar las llamadas salientes no deseadas con otro método de autenticación.
Conclusión
No existe una falta herramientas que nos ayuden a asegurar nuestras comunicaciones desde el nivel de red y hasta el nivel de usuario. El gran desafío aquí, es establecer una cultura corporativa basada en la conciencia de seguridad y prevención y establecer soluciones técnicas que continuamente integren y adapten la seguridad como una cultura laboral integral.