VoIP y Seguridad – Aclaramos tus dudas

Publicado en: 2019-02-15 | Categorías: Servicios VoIP

Un motivo de preocupación para las compañías que contemplan el cambio a VoIP es la seguridad, algo a lo que la mayoría de nosotros no nos preocupa. Pero con VoIP, la seguridad es algo en lo que deberías pensar. Abundan artículos de medios de comunicación sobre violaciones de seguridad, incidentes de fraude de llamadas y vulnerabilidades en los sistemas de VoIP.

Sin embargo, no todos los proveedores se toman en serio la seguridad. Algunos proveedores simplemente hacen promesas y no las cumplen. Otros ignoran tus preocupaciones y no lo consideran un problema en absoluto. Antes de elegir un proveedor de VoIP alojado, asegúrate de hacerle preguntas sobre seguridad, vulnerabilidades, herramientas y políticas de monitorización, etc. Algunas áreas que debes verificar incluyen:

Cifrado

A los medios les gusta representar el cifrado como una solución milagrosa para los problemas de seguridad. Lee cualquier artículo sobre violaciones de datos o robo y es probable que lo hagas a través de una frase que pregunte por qué no se cifraron los datos. Esta confianza en el cifrado es perjudicial por un par de razones. Una de ellas es que las empresas se están hundiendo en una falsa sensación de seguridad. Tienden a pensar que están seguros porque sus datos están encriptados. Pero hay muchas maneras en las que los atacantes pueden comprometer tu sistema. La segunda es que el cifrado no puede proteger contra todos los riesgos. Simplemente hace que tus datos sean inútiles para cualquiera que los robe. Los piratas informáticos aún pueden cometer fraudes telefónicos en tu red o derribar tus servidores y causar estragos. ¡Imagínate pasar unos días sin tus teléfonos!

El cifrado no es una solución mágica que acabe con todas las vulnerabilidades. Es simplemente el primer paso para proteger tu red y tus datos contra intrusos. También es difícil agregarlo más tarde, no puedes simplemente encenderlo y apagarlo cuando lo desee. Entonces, averigua con el proveedor si encripta los datos en tu red, cómo se implementa, quién puede descifrarlos, etc. Si no, una vez que firmes el contrato, será demasiado tarde…

Controles de autentificación

Supones que tus datos están encriptados en todos los puntos, en reposo y durante el tránsito a través de varias redes. Piensa que tus datos de voz están seguros, pero el problema es que los usuarios no autorizados aún pueden robarlos. Imagínate que uno de tus dispositivos o cuentas de usuario tuviera la contraseña predeterminada. Los atacantes pueden iniciar sesión en tu red y realizar llamadas fraudulentas que valen miles de euros. No existe un método de encriptación que pueda proteger tus datos una vez que el intruso está dentro del sistema o mientras se hace pasar por un usuario legítimo.

¿Qué puedes hacer al respecto? Asegúrate de que todos tus empleados comprendan las contraseñas y los controles de autenticación. Ningún dispositivo en la red debe tener la contraseña predeterminada. Los usuarios también deben cambiar sus contraseñas regularmente y no compartirlas con amigos, familiares ni con compañeros. Estos son los pasos básicos que debes seguir para proteger tus teléfonos.

Actualizaciones de seguridad y parches

No se garantiza que ningún dispositivo o software esté libre de errores en el lanzamiento o incluso después. Es bastante común que los piratas informáticos ingresen en tu red de voz a través de vulnerabilidades o lagunas en equipos o aplicaciones obsoletos. Las versiones anteriores de controladores de dispositivos o aplicaciones a menudo tienen errores que pueden ser explotados. Los fabricantes generalmente lanzan correcciones de errores y actualizaciones de seguridad para cerrarlas.

Este es otro paso que puedes seguir para tu protección. Asegúrate de que todos los dispositivos en tu red estén actualizados con los últimos parches regularmente. Se aplica a todo, no solo al hardware específico de VoIP. Por ejemplo, se puede usar malware o virus en tus ordenadores para comprometer los teléfonos VoIP o robar las credenciales de la cuenta. Los keyloggers instalados a través de unidades USB inseguras pueden robar contraseñas cuando los empleados usan softphones. Cualquier dispositivo, ya sea equipo de servidor o teléfonos móviles personales, puede ser la fuente de un ataque en tu red.

Monitorización regular y constante

La monitorización en tiempo real es un aspecto importante de la seguridad VoIP alojada. Muchas compañías no saben que han sido atacadas hasta que es demasiado tarde para hacer algo. La monitorización es una forma de contrarrestar eso. Pregunta a tu proveedor acerca de las herramientas y aplicaciones que ofrecen para monitorizar tu red. Incluso puede haber software disponible de otros proveedores que puedes comprar.

Con herramientas efectivas de monitorización y reporte, puedes detectar una intrusión tan pronto como ocurra. Es útil tanto para la seguridad como para garantizar que la red esté funcionando como debería.

Uno de los aspectos positivos del uso de VoIP es que confía la seguridad de tu teléfono a alguien con experiencia demostrada en esa área. La mayoría de las pequeñas y medianas empresas carecen de los recursos para contratar expertos en seguridad de TI. En lugar de empezar de cero y contratar expertos de seguridad internos, puedes confiar en el proveedor para proteger los teléfonos. Pero recuerda que también tienes un papel que desempeñar en la protección de tu red de comunicación.