Recurrir a proveedores certificados es clave para garantizar la seguridad de los teléfonos IP

  • Seguridad

En términos de seguridad ofrecida, no se pueden meter en el mismo saco todos los teléfonos IP. Cada dispositivo Snom dispone de un certificado único asociado a la dirección MAC, y además, en caso de robo del teléfono, garantiza que pierda todos los datos en cuanto se desconecte de la alimentación.

Recomendados: 

Conectando y entendiendo a la empresa sin fronteras Webinar

La interconexión omnipresente Leer

Desde hace algún tiempo ha habido rumores de que ciertos teléfonos IP tienen graves fallos de seguridad. Esto alimenta el prejuicio que existe sobre la inseguridad generalizada de los terminales IP, pero los mecanismos de seguridad incorporados difieren mucho entre las distintas marcas y no depende solo de la implementación técnica. Como señala Luca Livraga, jefe de equipo de soporte técnico internacional de Snom, "en términos de seguridad ofrecida, no se pueden meter en el mismo saco todos los teléfonos IP".

Protección de datos estricta

Las directrices de protección de datos aplicables en Europa son actualmente las más estrictas del mundo, y los fabricantes y gobiernos europeos mantienen una postura intransigente: no se permite espiar ni siquiera un teléfono o acceder a los datos de uso sin una orden judicial previa o la aprobación de varios comités. Con SRAPS, Snom añade un obstáculo adicional, ya que el servidor SRAPS se encuentra en Alemania, un estado que actualmente cuenta con las leyes de protección de datos más estrictas.

"Por ejemplo, lo único que definitivamente transmiten los teléfonos Snom son los datos acordados globalmente para rastrear una llamada recibida por el servicio público de llamadas de emergencia, como cuando una persona que busca ayuda no puede comunicar su ubicación. Aquí, la dirección IP del teléfono solo se puede rastrear hasta su ubicación mediante protocolos estandarizados para la prestación de servicios de emergencia por parte de organismos legítimos", explica Livraga.

Por lo tanto, la idea de transmitir datos de conversación o incluso conversaciones completas a terceros ni siquiera se considera. Incluso el acceso (en remoto) a los teléfonos por parte de un servicio de atención al cliente de confianza o distribuidores especializados con fines de mantenimiento está sujeto a la protección de datos. Snom incluso se asegura de que se eliminen todos los datos personales de los teléfonos enviados para reparaciones, a fin de evitar cualquier posible uso indebido. Las interfaces para almacenar datos de uso en el PC del usuario o para la transmisión completa a terceros no están disponibles en los teléfonos Snom.

Mecanismos de seguridad

Además del nivel mínimo de seguridad legalmente prescrito, hay fabricantes que instalan varios mecanismos de seguridad en los teléfonos. En el caso de Snom, cada uno de sus dispositivos dispone de un certificado único asociado a la dirección MAC. La centralita comprueba la exactitud y validez del certificado antes de aprobar la conexión. "Esto podría compararse con un procedimiento de identificación presentando el DNI personal del teléfono", aclara Livraga.

El teléfono Snom también comprueba el certificado del servidor para asegurarse de que está conectado al PABX correcto. Este procedimiento, denominado autenticación silenciosa, evita los ciberataques más comunes. Otros mecanismos también impiden que el certificado sea reconocido como válido, incluso si se manipula la dirección MAC. Así que todo lo que queda es el robo del teléfono como una solución alternativa. “Sin embargo, Snom ha previsto para esta eventualidad que el teléfono pierda todos los datos en cuanto se desconecte de la alimentación, por lo que este intento también es inútil", añade Livraga.

Otra medida de seguridad contra la grabación de llamadas telefónicas es la aleatorización de los puertos de entrada y salida para el flujo de datos RTP (o sea para la llamada telefónica) y su cifrado (SRTP). La centralita y el teléfono se comunican entre sí a través de certificados, pero el teléfono decide de forma independiente qué puerto utilizar para cada llamada. Esto se lleva a cabo automáticamente y obliga a los posibles atacantes a realizar una serie de análisis para identificar el puerto utilizado. Aquí es donde entran en juego los firewalls de red: a través de los escaneos anormales, los cortafuegos detectan rápidamente que se está produciendo un intento de ataque.

En cuanto al usuario, Livraga concluye señalando que "siempre que se adhiera a nuestras pautas para el uso de https y contraseñas seguras, así como la implementación de todas las actualizaciones, estará a salvo. Pero en este contexto, también es importante seleccionar un sistema telefónico que tenga las mismas prioridades. De lo contrario, es como cerrar el coche, ¡Pero dejando el capó abierto! Por eso es importante dirigirse a profesionales certificados.