¿Tiene una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

Seguridad de VoIP: cómo proteger su voz

Los delincuentes informáticos le dirán facilmente que: la telefonía IP, conocida como VoIP, es maravillosa. Con la seguridad de VoIP no se puede improvisar.

Las intercepciones de llamadas telefónicas abren un tesoro oculto de datos valiosos. Existen grandes joyas que aguardan en las instituciones financieras, las empresas de servicios profesionales y los organismos estatales. Igual de asombrosos son los centros de llamadas, donde la generosidad puede incluir información confidencial de la cuenta, historias clínicas y datos de tarjetas de pago.

El ingreso de piratas informáticos al correo de voz también es lucrativo; expone la información comercial privada y los secretos de personas famosas.

El fraude telefónico es apreciado por una flota mundial de piratas telefónicos, quienes son implacables en sus ataques. “Lamentablemente, una empresa decidió que necesitaba seguridad de los servicios de voz después de sucedido el ataque”, afirma el director de operaciones de PEI, un Cisco Premier Certified Partner. “En unas horas una mañana, un usuario dudoso tuvo acceso fácil al control de llamadas en la gateway SIP y generó varios miles de dólares en llamadas hacia Europa oriental”.

La autosatisfacción es costosa

No permita que las vulnerabilidades de seguridad destruyan los beneficios financieros y de productividad que su empresa puede obtener, o ya obtiene, de un sistema de teléfonos IP.

“Algunos clientes que nos solicitan diseñar e implementar su solución de VoIP rechazan los servicios de seguridad, afirman con toda la intención que lo harán ellos mismos. Es increíble ver que el 100 por ciento de ellos no llegan a hacerlo nunca”, dijo Krueger. Su empresa, PEI, es un proveedor de servicios y asesoría tecnológica centrado en tecnologías como redes de comunicaciones unificadas, con la seguridad como principal prioridad.

Los riesgos relacionados con VoIP no se limitan al fraude telefónico, al acceso ilegal al correo de voz y a las intercepciones. Los teléfonos IP pueden ser puntos de ingreso a su red empresarial. Las llamadas de VoIP y los mensajes de correo de voz son datos propensos a ataques de la red de datos.

Si desea utilizar un servicio de teléfonos IP alojado, o bien, un sistema de VoIP en el sitio, la protección de la red de voz requiere la misma protección que la red de datos. Las políticas y tecnologías de seguridad pueden ser complejas, según sus objetivos (incluidos los requisitos de la normativa vigente), las aplicaciones y ubicaciones de los usuarios, y el sistema de teléfonos IP que utilice, ya sea alojado o en el sitio. Afortunadamente, puede comunicarse con expertos en VoIP, tales como partners de Cisco, para reforzar y simplificar la seguridad de su empresa.

A continuación se presenta la introducción de algunas estrategias de seguridad para teléfonos IP, de Cisco y dos partners de Cisco que ofrecen soluciones y servicios de seguridad de VoIP.

¿Utiliza un sistema VoIP alojado? Investíguelo

¿El proveedor de servicios proporcionó sus servicios de voz teniendo en cuenta la seguridad?

Evalúe los servicios tales como la configuración de VLAN, la autenticación de usuario y el cifrado, así como también la seguridad de los métodos de configuración y señalización. Asimismo, investigue toda norma de seguridad de datos de HIPAA, SOX, PCI, u otra guía de cumplimiento que pueda aplicarse.

Un cliente de nuestro servicio de centro de contacto alojado quería tener cifrado de voz en sus teléfonos, porque protege mucho sus datos y también está sujeto a cumplimiento normativo”, dijo Rocky Livingston, CIO de USAN. Un partner Cisco Registered, USAN proporciona soluciones de comunicación y optimización para centros de contacto que dan a los usuarios maneras flexibles de comunicarse con los clientes por varios canales.

Para este cliente, USAN seleccionó el protocolo seguro de transferencia en tiempo real (SRTP, Secure Real-Time Transfer Protocol) porque los usuarios pueden utilizarlo fácilmente, implica menos costos fijos que los protocolos IPsec y no produce ninguna diferencia en la calidad de voz, afirma Mike Evenson, vicepresidente de servicios administrados del partner.

“Mediante la integración de los teléfonos Cisco SPA525G2, le brindamos al cliente una solución personalizada que implementa el SRTP de acuerdo con el archivo de configuración de su servidor DHCP que está asociado con la dirección MAC del teléfono”, afirma David Al-Khadhairi, vicepresidente de arquitectura empresarial.

Configure planes de marcado y perfiles de usuarios

Aproveche las funciones de su sistema VoIP que permitan habilitar la seguridad. Básicamente:

  • Controle el acceso a la red de voz por certificado del dispositivo o nombre de usuario y contraseña.
  • Restrinja los tipos de llamadas permitidas en la red, por dispositivo, usuario y otros criterios, por ejemplo, por la hora del día.

Proteja sus sistemas de voz

Aplique protección física y lógica como:

  • Configure un firewall y el sistema de prevención de intrusiones (IPS, Intrusion Prevention System) para supervisar y filtrar el tráfico VoIP autorizado y no autorizado, y registrar las actividades de voz poco usuales, afirma Krueger.
  • Realice un bloqueo físico de los servidores de voz y un bloqueo lógico para la administración. Centralice la administración y utilice las restricciones de dominio y la autenticación con dos factores para el acceso administrativo, incluidas las credenciales, los datos de señalización y los archivos de configuración.
  • Instale las actualizaciones del sistema operativo periódicamente, y limite la carga de software en los teléfonos.

Utilice las VLAN para segmentar el tráfico de voz y separarlo del tráfico de datos.

Algunos sistemas de voz y switches son compatibles con los protocolos de detección de dispositivos y asignan automáticamente teléfonos IP a las VLAN de voz.

 

Cifre el tráfico de voz confidencial.

Aplique el cifrado por segmento, dispositivo o usuario; el cifrado indiscriminado puede derivar en un exceso de latencia de la red o presentar complejidad y costos fijos operativos.

Cifre la señalización en la gateway de Internet con el protocolo de inicio de sesión (SIP, Session Initiation Protocol) sobre seguridad de la capa de transporte (TLS, Transport Layer Security); la estructura de switches de su proveedor de servicios puede hacerlo.

Cifre los medios (paquetes) con protocolos tales como SRTP.

Utilice las VPN para conexiones de red mediante teléfonos remotos. Esto es particularmente importante cuando HTTPS o SRTP no está disponible, dijo Krueger. Dijo que Cisco AnyConnect® Security Mobility Client y los VPN de sitio a sitio funcionan bien para esta función.

Implemente políticas de seguridad estrictas con los usuarios

Comunique las funciones de seguridad integradas en sus teléfonos a los usuarios.

Aplique contraseñas seguras para tener acceso a la bandeja de entrada del correo de voz. Cambie inmediatamente la contraseña predeterminada por una contraseña segura y luego cámbiela con la frecuencia necesaria según la política de la empresa relacionada con la modificación del inicio de sesión y las contraseñas de correo electrónico.

Elimine los mensajes de correo de voz confidenciales en cuanto los usuarios los hayan escuchado. Evitar el almacenamiento de correos de voz es la manera más fácil y eficaz de protegerlos.

Informe las anomalías inmediatamente. Es probable que no sepa que un teléfono ha sufrido ataques de piratería hasta que un empleado informe un acontecimiento extraño, por ejemplo, un mensaje del correo de voz que se eliminó o reenvió a un número poco usual.

Cuando los delincuentes informáticos encuentran sus teléfonos IP y sistema de voz, ¿cuán contentos estarán?

Arruíneles el día. Los partners de Cisco le permiten proteger los recursos empresariales y de voz de su empresa y aumentar su satisfacción debido a que simplifica su trabajo de seguridad y ofrece un soporte galardonado.

Próximos pasos:

  1. Obtenga más información sobre los sistemas de teléfono de Cisco para pequeñas empresas
  2. Encuentre un Cisco partner que le ayude a elegir la mejor solución de comunicaciones para su empresa.
  3. Siga aprendiendo con los recursos de colaboración para contribuir al crecimiento de su empresa

¿Desea obtener más información?

Seguridad

Nuestros recursos pueden ayudarlo a entender el panorama de seguridad y elegir tecnologías que le permitan proteger su empresa.

Redes

Obtenga información sobre cómo tomar las decisiones correctas para diseñar y mantener su red de manera que pueda ayudar a su negocio a prosperar.

Colaboración

Estas herramientas y artículos lo ayudarán a tomar importantes decisiones de comunicación que le permitirán a su empresa escalar y mantenerse conectada.

Centro de recursos

Obtenga instrucciones, listas de verificación y otras sugerencias que lo ayudarán a satisfacer esas demandas y a que su negocio escale y prospere.