Seguridad

VoIP: 15 recomendaciones para evitar ser espiado

VoIPLa voz sobre IP, sinónimo de reducción de costos y características de valor añadido para el usuario. Sin embargo, los hackers también hacen parte del juego. Aquí os dejo una lista de 15 recomendaciones para incrementar la seguridad en las comunicaciones.

Voz sobre IP (VoIP) es un éxito masivo para las empresas, ya que les permite no pagar teléfono (o videoconferencia) que pasan por completo por la red de la empresa, incluyendo a las filiales en el extranjero.

Además, ofrece una serie de características avanzadas, apreciadas por los usuarios y empresas: transcripción textual de los mensajes de voz y viceversa (incluyendo por correo electrónico), tonos de llamada y música de espera personalizada, desvío automático de llamadas a equipos indicando la disponibilidad del usuario, etc.. Y todos esto, a través de una interfaz sencilla y accesible para cualquier usuario.

 

Una aplicación como las demás, pero muy sensible

 

VoIPComo cualquier aplicación, la VoIP puede integrarse simplemente con otras aplicaciones y se maneja fácilmente. Pero, como cualquier aplicación, está expuesta a diversos riesgos y amenazas. Si bien el cumplimiento normativo está obligando a las empresas a mantener la vigilancia sobre diversas cuestiones para proteger la privacidad. Sin embargo, cualquier organización debe ser proactiva y evitar ataques de hackers y otros piratas de la Web y las redes.

De hecho, los datos que circulan por las redes VoIP están expuestos a estos riesgos y la información más sensible de la empresa corre el riesgo de ser interceptada. La mayoría de los riesgos que afectan a las redes de datos amenazan principalmente la VoIP.

También existen otras amenazas específicas, como el espionaje o la grabación de conversaciones, recuperación de contraseñas, robo de identidad digital, intrusión de «man-in-the-Middle»(interceptación invisible de todas las comunicaciones), ataques de denegación del servicio VoIP de la empresa

 

15 recomendaciones para asegurar y supervisar cuidadosamente una red VoIP.

 

Por supuesto, cualquier política de seguridad de VoIP debe ir de la mano con la seguridad de los datos de la red. Aquí os dejo una lista de 15 buenas prácticas de seguridad que deben cumplir. Aunque algunos pueden parecer obvios, no siempre son respetados.

  1. Aislar el tráfico de voz de tráfico de datos mediante la implementación de dos VLAN;
  2. Proteger la consola de administración remota con una contraseña digna de ese nombre (sobre todo, no dejar la contraseña por defecto);
  3. Cifrar al menos las comunicaciones sensibles;
  4. Utilice un protocolo de seguridad de la sesión IP (SIP) para protegerse del espionaje y las falsificaciones;
  5. Aplicar medidas de seguridad físicas y lógicas, ya que el servidor VoIP debe ser resguardado detrás de un firewall SIP y un sistema de prevención de intrusiones (IPS);
  6. Crear nombres de usuario diferentes de su número de posición;
  7. Mantener los sistemas VoIP siempre actualizados y aplicar sistemáticamente los parches de seguridad;
  8. Utilizar el cifrado para proteger las comunicaciones;
  9. Utilizar las herramientas de análisis de tráfico y inspección profunda de paquetes (Deep Paquet Inspection ou DPI) ;
  10. Imponer la protección de correo de voz por un código de 6 cifras o mediante un certificado para el equipo;
  11. Limitar el número de intentos para conectarse a una cuenta de VoIP;
  12. Restringir el tipo de llamadas permitidas en la red y establecer un períodos de uso para la VoIP;
  13. Eliminar permanentemente todos mensajes de voz que pueden ser sensibles;
  14. Implementar campañas de concienciación de seguridad para los empleados;
  15. Pedir a todos los empleados reportar inmediatamente cualquier cosa que parezca extraña o inusual.

Con estas medidas pueden proteger a la empresa de un gran número de ataques que todavía se producen en redes, y a menudo con éxito.

Karim Rejali

Apasionado por la informática y Marketing digital. Te invito a seguirme en las redes sociales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

  • Información básica sobre protección de datos:
  • Responsable: Karim Rejali
  • Finalidad: controlar el spam, gestión de comentarios
  • Destinarios: No se cederán datos a terceros salvo por obligación legal
  • Derechos: Tienes derecho de acceso, rectificación y supresión
  • Información adicional:Más información en nuestra política de privacidad

 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.