La telefonía VoIP se ha convertido en un estándar global en el mundo de los negocios y es elogiada en este contexto como la pionera en UC Comunicaciones Unificadas. No es de extrañar, ya que permite conectar oficinas corporativas, trabajadores móviles, socios comerciales y clientes en todo el mundo, a través de plataformas de comunicación consolidadas.
En el proceso de adopción, los sistemas de comunicación cerrados han evolucionado a redes abiertas y complejas que consisten tanto en dispositivos locales y móviles, así como usuarios internos y externos. Sin embargo, estos son mucho más vulnerables a los ataques.
Como era de esperarse, la cantidad de ciberataques a los sistemas de Comunicaciones Unificadas (UC) está aumentando constantemente, ya que los atacantes saben que cuando las comunicaciones y los datos convergen, estos se encuentren en el corazón de cualquier negocio o empresa y el daño que pueden causar es demasiado alto.
¿Qué herramientas debería incorporar un sistema de UC?
Además del costo y la facilidad de uso, la seguridad juega un papel importante en la elección del sistema de UC correcto. Un sistema UC debería contar de fábrica con:
- Administración centralizada: configuración central y control de extensiones internas y externas, asignación de derechos de acceso y administración
- Actualizaciones: tanto de software y seguridad para dispositivos externos e internos
- Cifrado seguro SRTP y SIP: evitando intercepciones y prevenir fraudes
- Certificados SSL: conexión SSL al sistema telefónico y sus clientes
- Prevención de fraude y abuso: restringir llamadas salientes mediante PIN o bloqueo completo de llamadas fuera de oficina o ciertas ubicaciones
- Herramientas anti-hacking: bloqueo de acceso a extensiones mediante ataques de fuerza bruta, ataques de diccionario y denegación de servicio
- Lista negra de IPs: bloqueo automático de IPs causado por intentos de hackeo
Todas las personas en la empresa están involucradas
En general, la seguridad informática y en particular, la protección de los sistemas UC, no son un esfuerzo aislado, sino un desafío constante, cuya planificación a lo largo de la empresa, implementación y control debe estar basado directamente en la administración. Por un lado, esto requiere una estrategia de seguridad integral que, además de la protección básica, se base en el encriptado y detección de ataques más modernos. Por otro lado, se requiere un plan de acción concreto, con detalles de las responsabilidades individuales asociadas con el monitoreo de actividades sospechosas, por ejemplo, para proteger los sistemas de posibles ataques de fuerza bruta en caso de tráfico de red inusualmente alto.
Pero también es importante sensibilizar a cada colaborador de la empresa sobre la seguridad y exigir activamente su participación a través de un conjunto de directrices o pautas. Cada empleado con acceso a sistemas de información y comunicación requiere una comprensión fundamental de los posibles riesgos y repercusiones en caso de robo de datos. Esto aplica tanto a la prevención de robo de información o hardware, así como a la selección de contraseñas seguras, incluida la sustitución de contraseñas predeterminadas. Especialmente para cuentas extremadamente críticas, es esencial no solo generar contraseñas seguras, sino cambiarlas regularmente para minimizar riesgos de forma proactiva.
Con solo adivinar o robar contraseñas, los hackers obtienen acceso directo a los sistemas de comunicación y, por lo tanto, son una forma de explotarlos con fines fraudulentos, por ejemplo en forma de facturas telefónicas de gran volumen. Si desea poner un alto a este tipo de fraude, adicionalmente puede proteger las extensiones con PIN o limitar las llamadas salientes no deseadas con otro método de autenticación.
Conclusión
No existen herramientas únicas que nos ayuden a asegurar nuestras comunicaciones desde el nivel de red y hasta el nivel de usuario. El gran desafío aquí, es establecer una cultura corporativa basada en la conciencia de seguridad y prevención y establecer soluciones técnicas que continuamente integren y adapten la seguridad a las tecnologías de comunicaciones como una cultura laboral integral.