Cómo Proteger su Sistema de Comunicaciones Unificadas

La telefonía VoIP se ha convertido en un estándar global en el mundo de los negocios y es elogiada en este contexto como la pionera en Comunicaciones Unificadas. No es de extrañar, ya que permite conectar oficinas corporativas, trabajadores móviles, socios comerciales y clientes en todo el mundo, a través de plataformas de comunicación consolidadas.

En el proceso de adopción, los sistemas de comunicación cerrados han evolucionado a redes abiertas y complejas que consisten tanto en dispositivos locales y móviles, así como usuarios internos y externos. Sin embargo, estos son mucho más vulnerables a los ataques. Como era de esperarse, la cantidad de ciberataques a los sistemas de Comunicaciones Unificadas (UC) está aumentando constantemente, ya que los atacantes saben que cuando las comunicaciones y los datos convergen, estos se encuentren en el corazón de cualquier negocio o empresa y el daño que pueden causar es demasiado alto.

Redes seguras y tráfico encriptado

Una solución de UC puede tener tantas funcionalidades de seguridad como sean posibles. Pero, mientras existan vulnerabilidades dentro de la red, esto afectará directamente a todos los sistemas y aplicaciones que se ejecutan a través de ella. En este caso, el departamento de TI debe integrar en una sola estrategia todas las medidas para asegurar las redes, sistemas operativos, hardware y software para lograr que sus UC sean completamente seguras.

Una de las principales prioridades es la configuración correcta del firewall, para así proteger por completo una red de UC. Muchos ataques también pueden identificarse mediante el monitoreo continuo del sistema y la actividad de la red. Pero esto por sí mismo, apenas es suficiente para evitar ciertos ataques. Más bien, se necesitan protocolos de seguridad inteligentes que protejan proactivamente el tráfico VoIP y hacer que el acceso por parte de hackers sea lo más difícil posible. Dado que el tráfico VoIP se lleva a cabo a través de dos flujos de datos, es necesario asegurar tanto la señalización a través del uso de SIP Secure, como la transmisión de datos de voz y video utilizando SRTP (Secure Real-Time Transport Protocol). Solo si ambos flujos de datos están cifrados, se impedirá el acceso a los datos a través de la red.

¿Qué herramientas debería incorporar un sistema de UC?

Además del costo y la facilidad de uso, la seguridad juega un papel importante en la elección del sistema de UC correcto. Un sistema UC debería contar de fábrica con:

  • Administración centralizada: configuración central y control de extensiones internas y externas, asignación de derechos de acceso y administración
  • Actualizaciones: tanto de software y seguridad para dispositivos externos e internos
  • Cifrado seguro SRTP y SIP: evitando intercepciones y prevenir fraudes
  • Certificados SSL: conexión SSL al sistema telefónico y sus clientes
  • Prevención de fraude y abuso: restringir llamadas salientes mediante PIN o bloqueo completo de llamadas fuera de oficina o ciertas ubicaciones
  • Herramientas anti-hacking: bloqueo de acceso a extensiones mediante ataques de fuerza bruta, ataques de diccionario y denegación de servicio
  • Lista negra de IPs: bloqueo automático de IPs causado por intentos de hackeo

Todas las personas en la empresa están involucradas

En general, la seguridad informática y en particular, la protección de los sistemas UC, no son un esfuerzo aislado, sino un desafío constante, cuya planificación a lo largo de la empresa, implementación y control debe estar basado directamente en la administración. Por un lado, esto requiere una estrategia de seguridad integral que, además de la protección básica, se base en el encriptado y detección de ataques más modernos. Por otro lado, se requiere un plan de acción concreto, con detalles de las responsabilidades individuales asociadas con el monitoreo de actividades sospechosas, por ejemplo, para proteger los sistemas de posibles ataques de fuerza bruta en caso de tráfico de red inusualmente alto.

Pero también es importante sensibilizar a cada colaborador de la empresa sobre la seguridad y exigir activamente su participación a través de un conjunto de directrices o pautas. Cada empleado con acceso a sistemas de información y comunicación requiere una comprensión fundamental de los posibles riesgos y repercusiones en caso de robo de datos. Esto aplica tanto a la prevención de robo de información o hardware, así como a la selección de contraseñas seguras, incluida la sustitución de contraseñas predeterminadas. Especialmente para cuentas extremadamente críticas, es esencial no solo generar contraseñas seguras, sino cambiarlas regularmente para minimizar riesgos de forma proactiva.

Con solo adivinar o robar contraseñas, los hackers obtienen acceso directo a los sistemas de comunicación y, por lo tanto, son una forma de explotarlos con fines fraudulentos, por ejemplo en forma de facturas telefónicas de gran volumen. Si desea poner un alto a este tipo de fraude, adicionalmente puede proteger las extensiones con PIN o limitar las llamadas salientes no deseadas con otro método de autenticación.

Conclusión

No existe una falta herramientas que nos ayuden a asegurar nuestras comunicaciones desde el nivel de red y hasta el nivel de usuario. El gran desafío aquí, es establecer una cultura corporativa basada en la conciencia de seguridad y prevención y establecer soluciones técnicas que continuamente integren y adapten la seguridad como una cultura laboral integral.

¿Qué pasa con VoIP durante una falla de electricidad?

Aquellos que aún recuerdan los tiempo de la telefonía tradicional, es decir, aquella época de las soluciones enfocadas a la PSTN, recordarán que esos antiguos sistemas y líneas telefónicas pocas veces se veían afectados en caso de una falla eléctricas; al levantar el auricular del teléfono seguíamos escuchando la línea y sin problemas podíamos hacer llamadas para reportar la falla de suministro, esos sistemas eran tan confiables como un viejo Mercedes. Pero inclusive esas líneas podían llegar a romperse y quedarnos sin servicio. Bueno, la telefonía tradicional es de hecho menos susceptible a fallas de electricidad, pero ¿qué pasa con la telefonía VoIP?

En caso de una falla de electricidad, qué pasa con los sistemas VoIP

El modem no recibe electricidad, tampoco el router, los switches, el PBX y otros equipos de red. Aquellos teléfonos IP conectados alimentados por PoE o fuentes de poder dejarán de funcionar. lo que significa No Electricidad = No VoIP.

¿Entonce cómo nos podemos encargar de esto? ¿Cuáles son las opciones para poder seguir comunicados? ¿Qué puede hacer 3CX en caso de un evento de falla de electricidad?

Tenemos diferentes opciones para prepararnos

  • Apps Móviles – Además de las bien conocidos softphones para computadoras de escritorio y laptops, 3CX cuenta con apps para iOS y Android. Pero en este caso, el PBX debe estar en un escenario redundante en otro lugar físico o en la nube para poder ser accesible por las aplicaciones móviles.
  • Redundancia en la nube para permanecer operacional. Tenemos estos 3 ejemplos:
    • Transferir llamadas a Smartphones – 3CX puede ser configurado para enrutar las llamadas entrantes a números GSM a través de Gateways. Ideal cuando el PBX no es accesible a través de las Apps móviles
    • Empresas con múltiples oficinas – Configure 3CX para enrutar las llamadas a través de Puentes y que estas sean atendidas en otras ubicaciones
    • Enviar llamadas al Buzón de Voz – Esta opción seguro no es la mejor, pero también puede utilizar este método para poder tomar el mensaje en cuanto la falla de electricidad sea solucionada
  • No-Breaks/Reguladores o Baterías – Una solución extremadamente importante a considerar para asegurarnos que nuestra conexión a internet permanezca disponible, al suministrar electricidad al modem, router y los switches puedan seguir en línea por unos minutos más. Las laptops pueden seguir funcionando con sus propias baterías y por lo tanto el Cliente Web seguirá estando operacional. En este escenario hay que tomar en cuenta la capacidad de los no-breaks y baterías, ya que pueden ayudarnos desde un par de minutos hasta 1 hora
  • Generador de Emergencia – Esto detecta si hay una interrupción eléctrica y empieza a generar energía, hay opciones automáticas y otras manuales. Más poderoso y con mayor duración que las baterías, pero tiene que tomar en cuenta el consumo de gasolina

En la actualidad no existen sistemas 100% infalibles. Utilice el sistema que sea, siempre existe la posibilidad de una falla de electricidad. Por lo tanto, tenemos que estar proteger e idear un plan en caso de presentar este escenario, las comunicaciones son de vital importancia para todas las empresas.