LA IMPORTANCIA DE LA SEGURIDAD EN LAS COMUNICACIONES UNIFICADAS

En la actualidad el porcentaje de implementaciones de telefonía IP ocupa el 79 % del mercado según el último estudio de IP SCHOOL [i].  Aunque en este estudio participaron más del 76% de empresas de países como Estados Unidos, Canadá y Australia donde la penetración es mucho mas extensa de esta tecnología, por la experiencia como consultor experto en comunicaciones unificadas puedo insinuar que en países como Colombia la penetración de las Voz IP puede llegar a las mismas proporciones.  Vemos ya que en Pymes y grandes empresas se cuenta con tecnologías IP que facilitan la colaboración y en consecuencia disminuye sustancialmente los costos asociados a procesos en donde se requiere conexión dentro de la organización y con los clientes.

La migración de sistemas de telefonía análogos en donde se contaban con líneas telefónicas agregadas en una PBX o con sistemas E1 (sistemas digitales con agrupación de 30 lineas) exige un grado adicional de conocimiento en la implementación de un esquema de seguridad que proteja la infraestructura y la información que viaja por ella. Es claro que los sistemas de telefonía IP usan los mismos esquemas de las redes de datos y elementos como servidores y teléfonos IP que utilizan el mismo conjunto de protocolos que hacen que esta infraestructura sea igual o mas vulnerable que un computador, laptop o servidor. Aunque los ataques a sistemas de telefonía IP no son tan difundidos como los que se mencionan en noticias asociados con robos de información o ataques de denegación de servicio que alteran el funcionamiento de grandes empresas,  es cierto que día a día se presentan serios ataques a los sistemas VoIP que en su mayoría logran apoderarse de la información con que se registran los dispositivos para luego usar inapropiadamente la infraestructura vulnerada y enviar llamadas telefónicas desde países lejanos hacia destinos costosos lo cual afecta el bolsillo de las compañías y muchas veces replica en el operador de telecomunicaciones que ve afectada su relación con el cliente.

Aunque es común escuchar de ataques que se han presentado a sistemas de telefonía de código abierto como Asterisk también se presentan ataques a marcas de fabricantes reconocidas teniendo en cuenta que de cualquier forma los elementos a tener en cuenta para evitar ataques son comunes en cualquier tipo de implementación.  En primer lugar, se requiere de buenas practicas para diseñar una red de telefonía IP que mitigue en gran medida un ataque, por otro, en la implementación, se requiere seguir ciertas pautas relacionadas con la configuración de las plataformas con el fin de evitar que se sustraiga información de dispositivos que luego puedan realizar llamadas sin permiso. Por ultimo se debe contar con herramientas de monitoreo que permitan identificar ataques en tiempo real mediante la identificación de indicios que muestren posibles intentos de hackeo y a su vez mostrar comportamientos anómalos de trafico que den muestra de un posible ataque.

Es común hoy en día implementar mecanismos de control de acceso como firewalls para evitar ataques a las redes de datos, sin embargo, se conoce poco sobre la necesidad de implementar un esquema idéntico para la voz IP como un Session Border Controller (SBC).  Un SBC no es mas que un firewall de voz que protege los sistemas de telefonía de los ataques mas comunes a este tipo de infraestructura. A su vez los SBC proveen de mecanismos para identificar posibles ataques que se presenten y mitigar sustancialmente la sustracción de información.  Veremos en otras entradas de este blog como funciona un SBC y como le puede ayudar a su empresa para asegurar los sistemas de telefonía.

 

[i]

https://www.thesipschool.com/files/The-SIP-Survey-2017.pdf

 

By |2019-02-17T21:17:16+00:00febrero 17th, 2019|Seguridad VoIP|0 Comments

Leave A Comment