mayoristas informatica
Telecomunicaciones

Poseer servicios de VoIP y UCaaS seguros, sinónimo de protección de los datos empresariales

Publicado 25 Nov 2022
Wildix

En la actualidad, el principal foco de atención de la colaboración comercial y de los negocios es el entorno virtual. Y éste se trata de un escenario que ha convertido la ciberseguridad en un factor imprescindible para las empresas.

Sin embargo, la evolución de las amenazas está suponiendo un eminente riesgo para los usuarios, los cuales tienen que considerar los peligros que emergen de forma periódica. Buen ejemplo de ello son los servicios de VoIP (Voz sobre Protocolo de Internet), uno de los sectores que más ha crecido a raíz de la implementación del teletrabajo. De todos modos, aún no recibe la suficiente atención. Más tratándose de una herramienta que necesita de mucha seguridad.

“A raíz del crecimiento del teletrabajo, las compañías están encontrando dificultades para securizar sus comunicaciones unificadas. Además, se están viendo obligadas a costosas implantaciones en sus VPNs o a interminables actualizaciones de software ante un escenario diario de nuevas amenazas”, comenta Juan García, Head of Tech Support de Wildix España. “Por lo tanto, garantizar la seguridad en las comunicaciones resulta clave para la protección de los negocios. Sobre todo, desde una perspectiva de secure-by-design, más a la hora de incorporar la seguridad en cada etapa del proceso de producción de un producto o servicio”, concluye.

Factores clave de ciberseguridad para los entornos VolP

Wildix, desarrollador líder de soluciones de Comunicaciones Unificadas y PBX VoIP desde el navegador, ha destacado que España se encuentra en el Top 20 de los países con más ciberataques a nivel internacional. En lo referente a los entornos de VoIP y UC&C, este tipo de ataques han evolucionado en sus intenciones y formato. Inicialmente, se basaban en la fuerza bruta. Para ello, usaban el control remoto para realizar llamadas fraudulentas. Pasado el tiempo, y como consecuencia del aumento del consumo de servicios por Internet, llegaron los ataques DDOs. Unos ataques que se centran en la denegación de acceso a servicios. Posteriormente aparecieron los ataques Man-in-the-Middle, resultando de éstos una intercepción de comunicaciones con la idea de capturar metadatos.

Desde Wildix apuntan que actualmente las brechas de seguridad en el ámbito VoIP y UC&C han aumentado hasta reflejar lo siguiente:

- el 43% de las deficiencias se basa en la divulgación de credenciales por parte de empleados o también de usuarios de acceso.
- el 21% se centra en la pérdida o robo de dispositivos.
- hasta un 20% en los ataques directos al sistema.
- el 14% se basa en las brechas causadas por elementos externos.
- únicamente un 2% se basa en el Social Engineering.

“Los principales factores que están afectando a los sistemas de VoIP son las vulnerabilidades que pueden aparecer a raíz de la exposición de los dispositivos. También como consecuencia de un software no actualizado, de ciertas conexiones no seguras, o bien, a las infraestructuras Cloud expuestas. También las que surgen a partir de ciertas amenazas, como los ataques de denegación de servicio, los accesos no autorizados, el robo o secuestro de información, las llamadas fraudulentas, la recepción de llamadas consideradas como spam, y como consecuencia, de los riesgos derivados de los fallos prolongados en la disponibilidad del servicio. También de los fraudes o de los errores en la facturación de los clientes”, argumenta Juan García.

La vista puesta en la seguridad

Con el objetivo de garantizar una seguridad óptima de los dispositivos, pueden destacarse dos elementos.

- La seguridad activa, en cuanto a cómo se protege el sistema frente a los ataques. En otras palabras, hablamos de la prevención contra la intrusión, robo de información o infección.

- También la seguridad pasiva se basa en la minimización del impacto debido a los daños producidos ante un ataque

Wildix está apostando, sin duda, por establecer buenas prácticas de protección activa a través de secure-by-design. Y lo está haciendo forzando la encriptación y seguridad en todas las comunicaciones de la mano de las herramientas del usuario y de sus dispositivos. Combinándolas siempre con mecanismos de seguridad pasiva, y así el usuario pueda recuperarse, lo más rápidamente posible, ante una amenaza de ciberseguridad.

Objetivo: construir un entorno ciberseguro para VoIP

Wildix, en esta línea, recomienda seguir una serie de buenas prácticas con la idea de diseñar un entorno ciberseguro para VoIP, capaz de aprovechar al máximo las capacidades del ecosistema, incrementando, a su vez la seguridad en la infraestructura. “Estamos aconsejando realizar una gestión de credenciales óptima, al tratarse de uno de los factores más importantes a tener en cuenta a la hora de impedir que las posibles amenazas cumplan con este tipo de objetivos. Las compañías también deben mejorar el almacenaje de ficheros sin encriptar, olvidándose del uso de patrones sencillos y de la repetición”, añade Juan García, Head of Tech Support de Wildix España. “Por otro lado, resulta imprescindible efectuar un control del despliegue del hardware en los diferentes dispositivos. También efectuar un seguimiento de los dispositivos expuestos, vigilando, a su vez, la configuración WMS, dialplan e integraciones con terceros”, termina.

Con la finalidad de combatir las deficiencias provocadas por los ciberataques, la marca está ofreciendo la solución Wildix Cloud, que gracias a la Red WMS, ayuda a la continuidad del trabajo bajo cualquier circunstancia. Se trata, en definitiva, de la solución multisede que varios bancos, cadenas comerciales, hospitales, e incluso, autopistas usan para garantizar el servicio a sus filiales en toda situación, también en aquellas más críticas.

CLASSOUND es la única solución para que los usuarios disfruten de una calidad de audio de primera clase en todo el mundo, y de forma segura, en la nube. Se trata de una troncal VoIP incorporada que ya se encuentra disponible instantáneamente a través del sistema Wildix. Es especialmente útil para empresas internacionales con oficinas en diferentes países, al brindar la capacidad de conectar todas sus oficinas a través del mismo proveedor. Ideal también para empresas que tienen clientes y socios en todo el mundo que realicen y reciban llamadas internacionales.

Garantizar la seguridad de las UCaaS, ideal para la protección total

Además de priorizar los sistemas de VoIP, resulta conveniente consolidar el mantenimiento de las UCaaS.

Siempre con la idea de perfeccionar la interacción y colaboración digital del personal en las empresas, Wildix está valorando las siguientes soluciones:

- Uso de tecnología WebRTC y proxy securizado. Los dos conceptos se traducen en el uso de un canal seguro HTTPS, por el cual están viajando la señalización y la voz encriptadas. Unas herramientas sinónimo de bloqueo de intrusiones. Por otro lado, es clave contar con una herramienta capaz de impedir que otra entidad emita llamadas, una vez el usuario se encuentre con un ciberataque.

- Asegurar una gestión centralizada en WMS. Para realizar actualizaciones automáticas que se apliquen de forma eficiente por defecto para que las diferentes estancias dispongan de acceso a los parches de seguridad. También opción al acceso remoto seguro, a la gestión de firmware o a la monitorización múltiple.

- Llegar a la monitorización mediante un equipo NOC 24/7, siempre con la finalidad de asegurar el menor número de incidencias en los proveedores, haciendo un seguimiento de forma proactiva. Los medidores en la infraestructura del operador permiten minimizar el riesgo de fraudes telefónicos. Además, aseguran una monitorización proactiva y un análisis y vigilancia de toda la infraestructura.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies