Las bases de la seguridad en VoIP

Debido a la continua presión para reducir costes, las grandes, medianas y pequeñas empresas han encontrado en la VoIP una oportunidad de oro

Existen cada vez más datos que verifican que el uso de IP como método habitual de transporte de datos y voz proporcionará una base para servicios habituales como el tráfico de voz, y será un vehículo para nuevas aplicaciones en el futuro como la telepresencia y el vídeo. Clientes flexibles, potentes dispositivos portátiles multifunción, redes inalámbricas empresariales con capacidad IP, teléfonos con capacidad SIP e IP PBX cada vez están más presentes en las redes corporativas. Pero con la introducción de cualquier nuevo dispositivo IP en la red local, existen vulnerabilidades de la seguridad que las organizaciones no sólo deben conocer, sino estar bien preparadas para hacerlas frente.

Tendencias
Los retos en seguridad para 2009 son vulnerabilidades casi siempre conocidas, pero existen factores nuevos. La mayoría de esas vulnerabilidades las descubrieron por primera vez los operadores a medida que desarrollaban VoIP en 2002 en su búsqueda del ahorro de costes en servicios como los de larga distancia. En la actualidad existen soluciones, tanto técnicas como de procedimiento, que pueden mitigar esos riesgos potenciales. Estas soluciones pueden implementarse directamente en grandes empresas, prestando servicio potencial a miles de localizaciones remotas, o pueden presentarse como servicios gestionados de VoIP/seguridad a empresas más pequeñas. Las empresas pueden implementar una red segura, fiable y robusta, para hacer frente a la mayoría de las amenazas, de formas diferentes y atendiendo a diferentes escenarios de peligro. Uno de estos escenarios es el de los ataques DoS/DDoS,
un viejo conocido de la comunidad de hackers que se presentan a distintos niveles de protocolo como capa IP, SIP, etc.; y se usan para consumir recursos y ancho de banda, especialmente en elementos localizados en los extremos de la red. Según los expertos, la solución para asegurar su adecuada mitigación en grandes redes corporativas es a escala corporativa y debe estar diseñada específicamente para estar a la altura de gestionar el influjo de actividad en el extremo de la red. Esta escalabilidad es crítica porque garantiza que el elemento extremo no quede doblegado al tratar el ataque. Una segunda posible amenaza son aquellos individuos con herramientas para fisgonear y escuchar en secreto llamadas de voz sobre redes centrales. Un lugar común para realizar las escuchas es una conexión de red no segura desde un proveedor de VoIP del backbone MPLS utilizando enlaces SIP hacia la LAN de una pyme. ¿La solución a este escenario? Utilizar LAN virtuales (VLAN) para segregar tráfico y encriptar flujos de datos hacia el perímetro de la empresa.
La pérdida de fortaleza de los elementos VoIP de los fabricantes es otro de los posibles peligros a los que se enfrenta una empresa. Muchos de los elementos de una red VoIP corporativa utilizan sistemas operativos comerciales como Windows, Solaris y Linux y, como tales, están sometidos a las vulnerabilidades del sistema operativo como virus y malware. Para evitar esto, todos los elementos de una red VoIP corporativa deben estar adecuadamente protegidos y los clientes deberían exigir verificación por parte del fabricante de dicha protección antes de su adquisición.

Protección desde el interior
Además de las mencionadas, existen multitud de soluciones disponibles para ayudar a gestionar la gran variedad de amenazas potenciales que afectan a los teléfonos IP. Las técnicas tradicionales utilizadas para proteger y fortalecer los servidores web, sistemas de base de datos y de correo electrónico sin duda serán de ayuda, pero existe un conjunto de soluciones de control de acceso carrier-class por parte del operador que ayudarán a que las organizaciones puedan gestionar las amenazas de seguridad desde el interior de sus redes hasta sus puntos de acceso, que es donde ocurren muchas de las amenazas antes mencionadas. Cuando las empresas evalúen soluciones de control de accesos deberían considerar una nueva generación de estas tecnologías que proporciona mayor escalabilidad y características robustas.
Las organizaciones pueden obtener una solución de red a nivel de operadora que proporcione fiabilidad y escalabilidad para asegurar una seguridad constante ante amenazas actuales y futuras. Desarrollar estas soluciones de nueva generación, muchas de las cuales ya se han probado a nivel global en entornos de operadoras de telefonía, pueden proporcionar servicios de valor añadido como la gestión de contenidos y máxima fiabilidad al nivel de una empresa telefónica, no disponible en SBC (Session Border Controllers) más antiguos. Con estas soluciones, las empresas podrán avanzar con más seguridad hacia las redes de nueva generación proporcionando comunicaciones unificadas a sus empleados tanto internos como externos.
Una cosa es segura. A medida que los desarrollos VoIP sean más habituales, irán aumentando las amenazas para las empresas. Pero si estas organizaciones permanecen informadas de las amenazas y
soluciones específicas relevantes para sus negocios, permanecerán en una mejor posición para detenerlas antes de que causen mayores problemas. Además, las empresas deberían evaluar sus objetivos empresariales al considerar nuevas soluciones y alinear todas estas elecciones de acuerdo con la consecución de dichos objetivos. Una vez tomadas estas consideraciones, las empresas y sus administradores de red podrán moverse con mayor confianza a las redes con capacidad IP de próxima generación, que proporcionarán comunicaciones unificadas tanto para sus empleados internos como externos.

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break