Bolsa de Nueva York: IDT
Facebook
Productos

Descubra cómo nuestros productos pueden revolucionar la forma en que se comunica y colabora.

Voz

Explore nuestras soluciones de voz avanzadas diseñadas para optimizar sus flujos de trabajo de comunicación.

Diversa gama de soluciones de números DID diseñadas para mejorar sus capacidades de comunicación.

Experimente una eficiencia de comunicación incomparable con nuestras avanzadas soluciones SIP Trunking.

Tecnología de vanguardia para detectar y neutralizar proactivamente las señales de spam en sus números DID.

Mensajes

Dondequiera que esté su audiencia, nuestra plataforma garantiza una mensajería fluida en diversos canales.

Cree viajes de clientes fomentando conversaciones interactivas, todo dentro del marco de su aplicación. 

Conecta con tu audiencia de una manera simple y efectiva a través de nuestra plataforma de SMS de última generación. 

BYOC

Aproveche el poder de IDT como su operador elegido mientras aprovecha las características y servicios avanzados de su plataforma.

Integre Twilio con nuestra robusta plataforma de enrutamiento de operadores para lograr un sistema de terminación de voz sin igual.

Experimente servicios de comunicación confiables y de alta calidad mientras aprovecha las capacidades avanzadas de Genesys. 

Integre IDT con la fuerza colaborativa de MS Teams, desbloqueando una comunicación eficiente y rica en funciones. 

Experimente el poder de nuestra red de operadores perfectamente conectada a Plivo a través de nuestra solución BYOC de vanguardia. 

Herramientas

Experimente el poder de nuestras herramientas de voz en línea, diseñadas para simplificar la gestión de la comunicación. 

Garantice la autenticidad y la integridad de las llamadas salientes con nuestra herramienta de comprobación de verificación STIR/SHAKEN. 

Herramienta fácil de usar para verificar la reputación de su número comercial, asegurando que siga siendo confiable. 

Compare y obtenga información sobre los gastos de llamadas salientes, optimice el presupuesto y tome decisiones informadas. 

Calcule y compare fácilmente los costos asociados con diferentes proveedores de números DID. 

Compare las tarifas de VoIP entrantes entre los principales proveedores de CPaaS y optimice sus costos de llamadas entrantes. 

Genera plantillas de SMS personalizadas. 

Aprender

Empodérate con los recursos que necesitas para prosperar en el panorama dinámico de la comunicación.

Artículos que cubren una amplia gama de temas.

Obtenga respuestas a consultas comunes.

Encuentre instrucciones para aprovechar al máximo nuestros productos.

Descubra conocimientos y tendencias en telecomunicaciones.

Encuentre definiciones de términos populares de telecomunicaciones.

Explore cómo nuestras soluciones han ayudado a las empresas.

Últimas tendencias de telecomunicaciones, innovaciones y conocimientos del mercado.

Empresa

Un socio global de telecomunicaciones diseñado para satisfacer sus necesidades. 

Descubra la historia detrás de nuestro compromiso de ofrecer soluciones innovadoras para conectar personas y empresas en todo el mundo. 

Conozca nuestra sólida infraestructura de red que se extiende por todo el mundo, lo que garantiza una conectividad confiable y segura. 

¿Tiene alguna pregunta, comentario o necesita ayuda? ¡Nuestro equipo dedicado está aquí para ayudar!

Encuentre socios o regístrese en programas de asociación.

Bolsa de Nueva York: IDT
Aprender / Blog

Ataques cibernéticos de VoIP y terminación de VoIP al por mayor

|
| 4 minutos
Ataques cibernéticos de VoIP Terminación de VoIP al por mayor
En este artículo

Cualquier sistema que se base en el uso de computadoras e Internet seguramente generará preocupaciones sobre el riesgo de que esté sujeto a un ataque cibernético. VoIP no es una excepción a esto; de hecho, los ataques a los sistemas que utilizan el SIP (Protocolo de inicio de sesión) están ocurriendo con sorprendente regularidad. 

El Security Intelligence Group de IBM descubrió que ya en 2016, los ataques a sistemas SIP representaban aproximadamente la mitad de todos los eventos de seguridad detectados. Esto no es sorprendente ya que SIP es uno de los protocolos de comunicación más utilizados. 

Comprender los tipos de ataque:

Los ataques a los sistemas SIP a menudo se llevan a cabo utilizando mensajes especialmente diseñados. Esto puede hacer que los servidores y otros equipos que sean vulnerables, al no estar actualizados con los últimos parches, por ejemplo, fallen y provoquen interrupciones del sistema y pérdida de servicio. 

El uso de protocolos patentados tampoco es garantía de seguridad. El estudio de IBM encontró que el Cisco Skinny Client Control Protocol (SCCP) también era vulnerable a los ataques, aunque los ataques a este protocolo han disminuido. Los ataques a menudo vienen en forma de sondas, buscando debilidades que los piratas informáticos puedan explotar más tarde para comprometer el sistema. 

Vulnerabilidades compartidas

Por su propia naturaleza, VoIP enruta las llamadas a través de las mismas redes que otro tráfico de red e Internet. Esto lo deja abierto a las mismas vulnerabilidades. Por lo tanto, los atacantes pueden interceptar, capturar o modificar el tráfico. También pueden lanzar ataques dirigidos a la denegación de servicio, haciendo que el servicio no esté disponible para usuarios legítimos. 

También es común que los piratas informáticos intenten robar el servicio VoIP para realizar llamadas en la cuenta de otra persona. Esto se conoce como "fraude telefónico". Siempre es una tecnología popular entre los estafadores que pueden falsificar los identificadores de llamadas para hacer que parezca que las llamadas se originan en un negocio legítimo. Esto facilita el lanzamiento de phishing u otros ataques destinados a perpetrar fraudes. Por supuesto, también se suma al flagelo de las llamadas de spam. Los atacantes también pueden intentar interrumpir las operaciones de una empresa inundando su red con miles de llamadas basura que se originan en los sistemas de marcado automático. 

Asegurando su sistema

Ahora que hemos analizado la naturaleza de los ataques contra los sistemas telefónicos VoIP, ¿qué puede hacer para mantener su sistema seguro y protegerlo del abuso? Existen varias técnicas diferentes que se pueden aplicar. 

La protección comienza con la seguridad básica de la red. Asegurarse de que el tráfico de su red sea seguro ayuda a proteger el tráfico de voz con el que comparte espacio. Tener un firewall efectivo que sea compatible con SIP es un buen primer paso. Esto protegerá la red y al mismo tiempo permitirá que pasen las llamadas entrantes. 

Cada vez más, las empresas están recurriendo al cifrado, de modo que si los datos son interceptados, el pirata informático es inútil. Esto se puede hacer de varias maneras y en varios niveles, pero debe aplicarse con cuidado. Puede cifrar la señalización desde su puerta de enlace de Internet utilizando algo llamado Protocolo de inicio de sesión sobre la seguridad de la capa de transporte (SIP sobre TLS). Dependiendo de su proveedor de servicios, es posible que su sistema de conmutación lo haga por usted. 

Es mejor aplicar el cifrado por segmento, usuario o dispositivo. Esto se debe a que la aplicación de cifrado indiscriminadamente a todo el tráfico puede resultar en una latencia de red adicional, lo que lleva a una disminución del tráfico. Además, existe el potencial de generar complejidad innecesaria y sobrecarga operativa. 

También debe hacer uso de redes privadas virtuales (VPN). Estos son particularmente útiles para establecer conexiones de red desde teléfonos remotos, tales como móviles comerciales que utilizan el sistema VoIP. Si los protocolos HTTPS o SRTP no están disponibles, el uso de una VPN para asegurar las conexiones es aún más esencial. 

Puede parecer obvio, pero es importante usar contraseñas seguras para proteger las bandejas de entrada del correo de voz. Las contraseñas predeterminadas deben cambiarse inmediatamente por contraseñas seguras. Las contraseñas de los buzones de correo deben cambiarse periódicamente de acuerdo con la política de su empresa de cambiar las contraseñas de inicio de sesión del sistema y siguiendo pautas similares con respecto a la complejidad, longitud, uso de caracteres, etc. Las contraseñas nunca deben compartirse, la mayoría de los sistemas permitirán acceso de administrador a un buzón de correo de voz si es necesario, si alguien está de vacaciones, digamos, sin necesidad de comprometer su seguridad. Alternativamente, puede asegurarse de que las llamadas se desvíen a otro miembro del equipo. 

Aún en el tema del correo de voz, cualquier mensaje confidencial debe eliminarse tan pronto como los usuarios los hayan escuchado. No almacenar mensajes de voz en primer lugar es una manera fácil y efectiva de garantizar que no caigan en las manos equivocadas. El personal debe ser educado para informar anomalías lo antes posible. Un mensaje de correo de voz que se ha leído, eliminado o reenviado sin el conocimiento de la persona a la que pertenece el buzón puede ser una señal de que el sistema se ha visto comprometido. 

Compartir este artículo

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Etiquetas

Conoce nuestro enrutamiento de voz mayorista

Satisfaga todas sus necesidades de llamadas de voz con nuestra terminación de voz AZ mayorista líder en su categoría.
Pruebe IDT Express por un crédito de $25

Obtenga $25 de crédito de prueba gratis

Obtenga artículos de IDT Express en su bandeja de entrada

La mejor fuente de información en la industria de las telecomunicaciones. Únete a nosotros.

    Más popular

    ilustración-de-reenvío-gratuito
    |
    | 7 minutos
    Introducción al reenvío de llamadas gratuitas En el acelerado panorama empresarial actual donde...
    miniatura del identificador de llamadas
    |
    | 7 minutos
    Introducción a la reputación del identificador de llamadas La reputación del identificador de llamadas es...
    privacidad-de-datos-sms-bajo-gdpr
    |
    | 6 minutos
    El Reglamento General de Protección de Datos (GDPR) de la Unión Europea tiene de forma permanente...