Información

Telefonía IP

Telefonía IP

La telefonía IP, o VoIP, es un sistema de comunicación que se proporciona mediante la transmisión de una señal de voz a través de redes IP, en particular, a través de Internet. La señal se transmite en forma digital, mientras que generalmente se comprime para reducir el tráfico y eliminar la redundancia. VoIP se implementó por primera vez en 1993. La telefonía IP atrae con su facilidad de implementación y su rica funcionalidad. Sin embargo, muchas compañías no tienen prisa por cambiar a VoIP, rindiendo homenaje a los prejuicios y mitos, los principales que consideraremos.

La telefonía IP está sujeta a escuchas telefónicas. Para mantener la confidencialidad de las conversaciones, las soluciones más avanzadas en telefonía IP utilizan varios mecanismos y tecnologías a la vez. En primer lugar, el tráfico de voz se dirige a un segmento de red especialmente dedicado, y el acceso al flujo de voz se delimita en enrutadores y cortafuegos utilizando estrictas reglas de acceso. En segundo lugar, al construir redes privadas virtuales (VPN), puede proteger el tráfico de las escuchas ilegales. El protocolo IPSec utilizado le permite proteger la conversación telefónica de escuchas, incluso si la conexión se realiza a través de una red abierta, como Internet. Algunas compañías están implementando SecureRTP (SRTP) en sus teléfonos IP para mejorar la seguridad, que está específicamente diseñada para este propósito, disuadiendo a los atacantes de interceptar el tráfico de voz.

La telefonía IP puede infectarse con troyanos y virus. De hecho, la infraestructura que proporciona comunicación se puede dañar. Por lo general, un sistema de telefonía está protegido por un conjunto completo de herramientas que crean una defensa en capas contra ataques maliciosos. La primera línea, junto con los antivirus, son los firewalls, que delimitan el acceso a la infraestructura de telefonía IP desde el exterior. La siguiente línea se considera sistemas de detección de intrusos y los mismos antivirus, pero ya en los nodos finales de la telefonía IP. Al final, se construyó otra línea de defensa por iniciativa de Network Admission Control. De acuerdo con las reglas, a todas las estaciones y servidores que no cumplan con la política de seguridad general (por ejemplo, la falta de actualizaciones críticas del sistema o software antivirus desactualizado) se les puede negar el acceso a la red corporativa, lo que significa que no pueden dañar la infraestructura en caso de infección. Para tales nodos, se asigna un segmento de red especial: cuarentena, en la que pueden recibir las actualizaciones necesarias para un funcionamiento completo.

La sustitución de teléfonos y servidores de control también es posible en telefonía IP. La mejor protección contra dispositivos que intentan "pretender" ser teléfonos IP autorizados conectados ilegalmente a la red corporativa son no solo enrutadores y cortafuegos con reglas de acceso prescritas, sino también medios de autenticación sólida de cada suscriptor de la red de telefonía IP. Esto también se aplica al servidor de administración de la conexión telefónica. Para la autorización, se utilizan protocolos estándar, diseñados para esto: certificados 802.1x, PKI X.509, RADIUS, etc.

Si un atacante obtiene derechos de administrador, puede interrumpir el funcionamiento de todas las infraestructuras de telefonía IP. Los servidores serios que ejecutan telefonía IP brindan a los administradores del sistema un conjunto limitado de derechos que necesitan para realizar sus tareas inmediatas. Por ejemplo, un administrador puede tener acceso de lectura a la configuración, pero tiene derechos para cambiarla, acceso total a ella. No olvide que todas las acciones del administrador se registran en el registro de registro y se pueden analizar en el momento adecuado en busca de actividades prohibidas. La estructura de una red que utiliza telefonía IP suele ser bastante extensa, por lo tanto, la interacción con el servidor de administración para administrar los archivos de configuración se realiza a través de un canal de comunicación protegido contra el acceso no autorizado, lo que impide que un atacante intercepte y lea los comandos de control. Para esto, se utilizan protocolos especiales para garantizar la seguridad: SSL, TLS, IPSec y otros.

La telefonía IP es propensa a cortes frecuentes. Por lo general, se cree que los ataques frecuentes de ciberdelincuentes también conducen a fallas frecuentes en la red de telefonía, pero este no es el caso. Las compañías de seguridad de red ofrecen una variedad de medidas para ayudar a combatir los ataques y sus consecuencias. Puede usar las herramientas de protección ya integradas en el equipo de red, o puede usar soluciones adicionales:
- división de la red corporativa en segmentos de transmisión de datos que no se superponen entre sí, lo que puede evitar que los ataques DoS y otros aparezcan en el segmento con datos de "voz";
- establecer reglas para acceder a la red y sus segmentos en los enrutadores, así como a los firewalls a lo largo del perímetro de la red;
- instalación de sistemas para prevenir ataques a los nodos;
- instalación de software altamente especializado que protege contra ataques DDoS y DoS.
- una configuración especial de los equipos de red, que no permite la suplantación de la dirección durante los ataques DoS, limita el ancho de banda del tráfico, lo que no permite generar un flujo de datos de gran tamaño que deshabilita los equipos.

El acceso no autorizado se puede hacer directamente a los teléfonos IP. Los dispositivos de telefonía IP en sí no son tan simples como parecen. Para evitar el acceso ilegal a ellos, contienen una serie de configuraciones especiales. Por ejemplo, el acceso a las funciones del dispositivo solo se puede obtener presentando el ID y la contraseña, puede establecer una prohibición para cambiar la configuración del dispositivo, etc. Para evitar la carga no autorizada de código de programa modificado y archivos de configuración en el teléfono, la integridad de dichos datos se controla mediante certificados X.509 y una firma digital electrónica.

Con una gran cantidad de llamadas, el servidor de administración de infraestructura de telefonía IP se puede deshabilitar. El número de llamadas que puede recibir el servidor de administración varía de 100,000 por hora a 250,000 cuando se usa la estructura de clúster de estos servidores. Pero nada impide que el administrador aplique configuraciones que limitan el número de llamadas entrantes a un valor fijo. En caso de falla de uno de los servidores de control, es posible configurar el desvío de llamadas a la opción de respaldo.

La red de telefonía IP es propensa al fraude. El fraude telefónico es común, pero el servidor que gestiona la infraestructura de telefonía IP tiene varias capacidades en la lucha contra el robo de servicios, la denegación de pagos, la falsificación de llamadas y más. Por ejemplo, cualquier suscriptor puede:
- filtrar llamadas por parámetros específicos;
- bloquee la capacidad de desviar su llamada a ciertos grupos de números, por ejemplo, a larga distancia, internacional, etc.
- Bloquear generalmente las llamadas entrantes o salientes a ciertos números.
Y la posibilidad de tomar estas medidas no depende de qué dispositivo está llamando el suscriptor. La protección se activa cuando el suscriptor se autentica en cualquier dispositivo de telefonía IP. Si el usuario no confirma su autenticidad, la lista de números a los que puede llamar suele estar limitada, por ejemplo, el teléfono de asistencia o los números de la policía, ambulancia.

La telefonía IP es menos segura que la telefonía convencional. Pero esta afirmación es la más común en el mundo de la telefonía. Las líneas de comunicación convencionales, desarrolladas hace muchas décadas, no proporcionan el nivel de seguridad que ofrece la telefonía IP con su nueva tecnología más avanzada. En la telefonía ordinaria, hay casos frecuentes de un suscriptor que se conecta a la línea telefónica de otra persona y escucha las conversaciones de otras personas. Un atacante puede hacer fácilmente una sustitución de un número, "inundar" con llamadas y realizar una serie de acciones que, en principio, son imposibles en la telefonía IP. Si se utilizan equipos costosos para proteger las líneas de comunicación tradicionales, entonces en la telefonía IP ya están incluidas en los componentes de la tecnología misma. Por ejemplo, la telefonía convencional utiliza codificadores para protegerse contra las escuchas. Pero la administración centralizada de estos dispositivos es imposible, y comprar e instalar cada codificador en frente de cada teléfono no es barato. Recientemente, se ha prestado mucha atención a la seguridad de las tecnologías de la información en general y de la telefonía IP en particular. Muchas personas temen nuevos riesgos de confidencialidad con la introducción de nuevos sistemas. No es casualidad que en el asunto de la construcción de nuevos sistemas en TI, se preste mucha atención a su seguridad. Mucho se ha escrito sobre esto, por ejemplo, la revista NetworkWorld junto con el laboratorio independiente Miercom realizó pruebas de seguridad exhaustivas de varias de las soluciones más populares en el campo de la telefonía IP. Los resultados confirmaron la seguridad suficiente de la infraestructura con una configuración adecuada y ventajas sobre los medios de comunicación tradicionales. El costo de la protección es mucho menor que el de su hermana mayor, mientras que la administración de la red es mucho más conveniente. Para las grandes empresas, la transición a la telefonía IP es solo cuestión de tiempo, y quien sea el primero en ocupar este nicho, sin duda, se convertirá en el líder de su segmento.

Ver el vídeo: 7 cosas de la TELEFONÍA IP que no CONOCES (Octubre 2020).