Snom es un fabricante de VoIP consciente de la importancia de la seguridad, y por tanto, permanentemente concentrado en garantizar el máximo nivel de seguridad en todos los dispositivos y soluciones que ofrece. De hecho, desde junio de 2016, Snom es miembro de la Asociación Federal Alemana "TeleTrusT IT Security".
Gracias a la reestructuración de nuestros procedimientos de desarrollo de las actualizaciones del firmware, llegamos a publicar al menos 4 actualizaciones al año. Esto nos permite no solo ampliar nuestra funcionalidad, sino también afrontar de antemano y de forma proactiva cualquier posible vulnerabilidad de seguridad.
¿Hay alguien en casa?
¿Será difícil abrir las puertas o las ventanas?
¿Existe un sistema de alarma? En caso afirmativo, ¿será fácil desconectarlo?
Los ladrones tomarán su decisión en función del hecho de que el valor esperado de los objetos que quieren robar supere o no los riesgos a los que se enfrentarán entrando a robar. Cuando se piratea un sistema de telefonía profesional, los principios son similares, pero la escala es diferente.
Se prevé que el mercado mundial de VoIP alcance un valor de 93.200 millones de dólares en 2024, por tanto, el pirateo y la explotación de los sistemas telefónicos (conocido como "cracking") se está convirtiendo rápidamente en una actividad lucrativa para los ciberdelincuentes debidamente cualificados. El valor de estas ganancias ilícitas aumenta exponencialmente cada año, por tanto, es fundamental que todos los integrantes del sector, incluidos operadores de redes, proveedores de servicios, integradores de sistemas, administradores/usuarios de TI y, por supuesto, los propios proveedores y fabricantes de hardware y software, den prioridad y mejoren la seguridad de las redes.
El aumento de la cuota de mercado mundial de la telefonía IP ofrece un objetivo atractivo para los piratas informáticos, pero no solo, también el cambio en el comportamiento empresarial.
Y con el aumento del trabajo a distancia que está evolucionando más rápido de lo previsto, la proliferación del BYOD (la práctica de utilizar el propio dispositivo para trabajar) y las empresas que se pasan cada vez más a las soluciones totalmente IP, el mercado no sólo está creciendo, sino que está cambiando rápidamente. Y donde hay cambios, hay también incertidumbre y acontecimientos impredecibles que representan un terreno fértil para la fantasía de los malintencionados.
Para acceder a un sistema de telefonía, los crackers necesitan la contraseña del dispositivo en el que desean entrar. Para obtener esta contraseña y comprometer con éxito un sistema IP PBX, los hackers identifican una extensión IP de la red y después prueban numerosas contraseñas con la esperanza de que una de ellas sea la correcta. Esto puede parecer banal, pero muchos usuarios no cambian las contraseñas que se asignan por defecto. Además, los hackers pueden enviar miles de contraseñas al minuto. En muchos casos, no tardan mucho en adivinar la contraseña correcta e iniciar sesión en el sistema IP-PBX. O encuentran vulnerabilidades en el sistema para poder eludir o sobrescribir los requisitos de contraseña, o utilizan métodos de phishing, por ejemplo haciéndose pasar por un administrador informático, para obtener las contraseñas.
Desafortunadamente, el número de amenazas a las redes está aumentando y una simple búsqueda revela una lista siniestra de ataques como
todos ellos suponen una grave amenaza para las comunicaciones no seguras.
Una vez que un cracker accede al sistema, hay muchas formas de hacer caer la red de telefonía IP y sustraer potencialmente a la empresa grandes sumas de dinero. Uno de los ataques más comunes, y de hecho más dañinos, consiste en que delincuentes profesionales conecten todo un centro de llamadas al puerto de red bajo ataque y desvíen miles de llamadas a través de ese único puerto en un breve periodo de tiempo. Dependiendo de cómo enrute las llamadas la centralita IP y de la regularidad con la que la empresa reciba las facturas, esta actividad puede prolongarse durante meses antes de que se descubra, disparando astronómicamente los gastos telefónicos.
Aunque éste es el principal método de los crackers y estafadores para explotar un sistema mal protegido, las contraseñas débiles y la falta de cifrado en una infraestructura IP PBX también pueden abrir la puerta a otros tipos de actividades ilícitas. Por ejemplo, la estructura informatizada de la telefonía IP facilita mucho más que los teléfonos fijos la grabación clandestina de conversaciones internas. En lugar de tener que instalar un dispositivo físico, las llamadas se pueden grabar simplemente con un software adecuado. A menudo, este tipo de amenaza proviene de un empleado de la empresa, por lo que resulta difícil protegerse contra ella. Si una empresa utiliza un protocolo VoIP no cifrado, no hay ninguna barrera que impida la grabación de las llamadas. Incluso si la amenaza no proviene de un empleado o de grupos externos con interés por grabar las llamadas telefónicas de una empresa, es posible utilizar un troyano para instalar la herramienta de grabación. Y es todavía peor si el teléfono se utiliza para penetrar en la red de la empresa, en toda la estructura de servidores, como un ladrón que entra en una casa a través del sótano.
Nuestros servidores están alojados en Frankfurt, donde se cumple de forma estricta la normativa sobre protección de datos. Utilizamos el Servicio Seguro de Redirección y Aprovisionamiento (SRAPS) que actúa como medida de seguridad adicional, también utilizamos SRTP (cifrado de audio), por supuesto la autenticación del servidor TLS y por último pero no menos importante, la protección con contraseña para cada uno de nuestros dispositivos.
Además, con nuestro exclusivo Automatic Test Framework (ATF), probamos continuamente nuestros teléfonos en entornos PBX reales las 24 horas del día para eliminar los problemas de seguridad antes de que surjan. Así se garantiza que se cumplan en todo momento los estándares de seguridad de Snom más exigentes.
Además de la verificación ininterrumpida de seguridad y software de ATF, ofrecemos a los usuarios una visión general completa de la implementación de medidas de seguridad y protección de datos en nuestro Centro de servicios (service.snom.com). (service.snom.com). Entre los temas tratados se incluyen la autenticación de puertos mediante 802.1x, la comprobación dinámica de listas negras, el cifrado DECT, la compatibilidad con TLS y la integración de dispositivos Snom en una VPN.
Otros temas incluyen el aprovisionamiento automático de VPN en un teléfono fijo, la prevención de accesos no autorizados o no cualificados a la interfaz del teléfono y mucho más para proporcionar a los usuarios y administradores una guía completa para garantizar la seguridad de los teléfonos Snom en cualquier ambiente telefónico.
Por último, Snom, como fabricante y proveedor, intenta concienciar a sus clientes de la necesidad de mantener una política de contraseñas eficaz mediante notificaciones emergentes y mensajes recordatorios. Snom también puede trabajar con clientes que implementen el cifrado de red, pero en última instancia es responsabilidad del propio cliente garantizar que se implementen estas medidas.
Piénselo así:
La cadena de seguridad en las telecomunicaciones consta de varios eslabones igualmente cruciales. Uno de estos eslabones es, por supuesto, el administrador informático de la empresa. Es un hecho ineludible que el administrador de TI debe asumir cierta responsabilidad en la seguridad de la red de la empresa, por ejemplo, utilizando un firewall profesional y otras medidas de seguridad de la red, aplicando una política de contraseñas eficaz e informando al personal y sobre estos requisitos. En determinadas circunstancias, puede ocurrir que se dé prioridad a la comunicación fluida en detrimento de la seguridad. Esto equivale a dejar las llaves de casa debajo del felpudo para dejar entrar a alguien.
Estos riesgos deben se sopesar muy atentamente. Al fin y al cabo, la seguridad es una de esas cosas que solo se notan cuando algo va mal.
Una tarea ingrata para quienes deben velar por el mantenimiento de los sistemas de seguridad. ¿Con qué frecuencia agradece el personal de la oficina al responsable del edificio que ha habido un año sin robos? Es fácil olvidar la importancia de la seguridad cuando funciona bien. La seguridad continua requiere vigilancia y conocimiento de los diversos eslabones importantes de la cadena cuando se cierra la puerta.
¿Cuál es el daño económico que provoca un sistema telefónico débil?
En 2016 se cifró en 38.000 millones de dólares, de los que 3.530 millones fueron a través de IP-PBX.
Esta cifra crece exponencialmente año tras año.
Imagine lo siguiente:
Una pequeña empresa con 25 empleados, de repente recibe una factura de seis cifras por llamadas en solo una semana. Un análisis más detallado revela que se trata de llamadas a números de pago en países donde el dinero desaparece rápidamente en un oscuro circuito monetario imposible de rastrear.
La formación periódica del personal de la empresa en materia de seguridad informática debe ser un proceso continuo, no aislado. Los equipos de ventas, el servicio de atención al cliente, las centralitas, todas estas funciones son posibles puntos débiles de la cadena de seguridad. Actualmente nos enfrentamos a toda una serie de retos de seguridad a medida que cada vez más empleados trabajan de modo itinerante o desde casa y utilizan sus propios dispositivos en la red de la empresa(BYOD).
La amenaza para las empresas se ha multiplicado desmesuradamente en pocos meses. Ignorar estas vulnerabilidades en la cadena de seguridad es extremadamente peligroso.
Imaginemos que estamos en 2025, con grandes cambios en la tecnología y en el comportamiento. Personas de todo el mundo disponen de una gran variedad de soluciones de comunicación personalizadas para satisfacer todas sus necesidades personales y profesionales. Pero para llegar a este punto, se han perdido muchas empresas de todos los sectores y tamaños. Su legado es una lección en materia de seguridad: asumir responsabilidades, realizar revisiones continuas, no dejar piedra sin remover e iluminar cada sombra.
Esta afirmación tan simplificada no ayuda a quienes hoy son responsables de la seguridad de su empresa, pero tal vez ayude a comprender que Snom y sus socios trabajan al máximo nivel de desarrollo e innovación. Como base fundamental de la telefonía IP y como reconocimiento de nuestras responsabilidades, la seguridad es un área a la que dedicamos gran parte de nuestros recursos.
Los casos de cracking de alto perfil y/o costosos, la proliferación de "SPIT" (Spam over Internet Telephony) y otras llamadas no deseadas seguirán ocupando titulares, pero como se suele decir: "peligro reconocido, peligro evitado". Sólo la unión entre fabricantes, socios de interoperabilidad, integradores, revendedores y usuarios finales puede contribuir a aumentar la concienciación y las buenas prácticas en materia de seguridad. Snom ha desempeñado su papel en este esfuerzo de equipo en el pasado, lo está haciendo ahora y seguirá haciéndolo en el futuro.
+49 30 - 39833-0
Horario de oficina: Mo-Fr 9:00-17:00 (CET)
Sales DACH
+49 30 39833 0
website@snom.com
Please choose the regional Snom website you would like to visit.
For the United States, Canada, Central and South America:
For the Rest of the World: