Resumen de contenidos
Muy buenas, soy Juan Míguez, y hoy veremos :
VoIP y seguridad ofrecidos: sus problemas resueltos
Publicado el 10 de marzo de 2020
Una de las preocupaciones de las empresas que ofrecen el cambio a VoIP es la seguridad. Esto es algo que la mayoría de nosotros no hemos asociado con nuestros teléfonos, ya sea en casa o en el trabajo. Pero con VoIP, la seguridad es definitivamente algo en lo que debe pensar. Abundan los artículos de los medios sobre violaciones de seguridad, incidentes de fraude telefónico y vulnerabilidades en los sistemas VoIP.
Sin embargo, no todos los proveedores se toman la seguridad en serio. Algunos vendedores simplemente hacen promesas sin cumplirlas. Otros simplemente ignorarán sus preocupaciones y no lo considerarán un problema en absoluto. Antes de elegir un proveedor de host de VoIP, hágales preguntas sobre seguridad, vulnerabilidades, equipos y políticas de monitoreo, etc. Algunas de las áreas que debe verificar son:
Cifrado
A los medios de comunicación les gusta presentar el cifrado como una especie de fórmula mágica para los problemas de seguridad. Lea cualquier artículo sobre violaciones de datos o robo, y probablemente se le preguntará en una oración por qué los datos no fueron encriptados. Esta dependencia de la codificación es perjudicial por varias razones. Una es que las empresas caen en una falsa sensación de seguridad. Suelen pensar que están seguros porque sus datos están encriptados. Pero hay muchas formas en que los atacantes pueden poner en peligro su sistema. La segunda es que la codificación no puede proteger contra todos los riesgos. Simplemente hace que sus datos sean inútiles para cualquiera que los robe. Los piratas informáticos aún pueden cometer fraudes telefónicos en su red o hacer caer sus servidores y causar estragos. ¡Imagínese pasar unos días sin sus teléfonos!
El cifrado no es una solución mágica que cierre todas las vulnerabilidades. Este es simplemente el primer paso para proteger su red y sus datos contra intrusos. También es difícil agregar más tarde; no puede simplemente encenderlo y apagarlo si lo desea. Entonces, averigüe con el vendedor si está encriptando datos en su red, cómo se implementa, quién puede desencriptarlos, etc. Después de firmar el contrato, ¡es demasiado tarde!
Comprobaciones de autenticación
Suponga que sus datos están encriptados en todos los puntos, en reposo y durante el transporte a través de diferentes redes. Crees que tus datos de voz están seguros, pero la cuestión es que los usuarios no autorizados aún pueden robarlos. Imagine que uno de sus dispositivos o cuentas de usuario todavía tiene la contraseña predeterminada. Los atacantes pueden iniciar sesión fácilmente en su red y realizar llamadas fraudulentas por valor de miles de dólares por las que usted está enganchado. No existe un método de cifrado que pueda proteger sus datos una vez que el intruso está dentro del sistema o mientras se hace pasar por un usuario legítimo.
¿Qué puedes hacer al respecto? Asegúrese de que todos sus empleados comprendan las contraseñas y las comprobaciones de autenticación. Ningún dispositivo de la red debería tener la contraseña predeterminada con la que se envió. Los usuarios también deben cambiar sus contraseñas con regularidad y no compartirlas con amigos, familiares o incluso colegas. Estos son los pasos básicos que debe seguir para proteger sus teléfonos.
Actualizaciones y parches de seguridad
No se garantiza que ningún dispositivo o software esté libre de errores durante o incluso después del inicio. Una forma común de que los piratas informáticos obtengan acceso a su red de voz es a través de vulnerabilidades o lagunas en equipos o aplicaciones obsoletos. Las versiones anteriores de controladores de dispositivos o programas a menudo contienen errores que se pueden aprovechar. Los fabricantes suelen publicar correcciones de errores y actualizaciones de seguridad para bloquearlos.
Este es otro paso que puede tomar para protegerse. Asegúrese de que todos los dispositivos de su red se actualicen periódicamente con las últimas actualizaciones. Se aplica a todo, no solo al hardware específico de VoIP. Por ejemplo, se puede utilizar malware o virus en sus computadoras para comprometer teléfonos VoIP o robar credenciales de cuentas. Los registradores de teclas instalados a través de unidades USB inseguras pueden robar contraseñas si los empleados usan softphones. Cualquier dispositivo (equipo servidor o teléfonos móviles personales) puede ser la fuente de un ataque a su red.
Seguimiento regular y constante
El monitoreo en tiempo real es un aspecto importante de la seguridad de VoIP que se ofrece. Muchas empresas no saben que han sido violadas o atacadas hasta que es demasiado tarde para hacer algo. El seguimiento es una forma de contrarrestar esto. Pregúntele a su proveedor sobre las herramientas y aplicaciones que ofrece para monitorear su red. Incluso puede haber software disponible de otros proveedores que puede comprar.
Con herramientas eficaces de supervisión y generación de informes, puede detectar una intrusión tan pronto como se produzca. Esto es útil tanto para la seguridad como para garantizar que la red funcione como debería.
Uno de los aspectos positivos del uso de VoIP de host es que confía la seguridad de su teléfono a alguien con experiencia probada en el campo. La mayoría de las pequeñas y medianas empresas no tienen suficientes recursos para contratar expertos en seguridad de TI. En lugar de comenzar desde cero y contratar expertos domésticos, puede confiar en que el vendedor asegurará los teléfonos. Pero recuerde que también debe desempeñar un papel en la protección de su red de comunicaciones.
Y con esto, terminamos este artículo, agradezco que lo compartas si te ha gustado