{"id":20619,"date":"2015-05-05T11:01:01","date_gmt":"2015-05-05T09:01:01","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20619\/voip-y-seguridad\/"},"modified":"2026-03-26T18:23:50","modified_gmt":"2026-03-26T17:23:50","slug":"voip-y-seguridad","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/voip-y-seguridad\/","title":{"rendered":"VoIP y seguridad"},"content":{"rendered":"<p><b><img decoding=\"async\" class=\"alignleft size-full wp-image-4626\" title=\"voip solutions\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/3.png\" alt=\"voip solutions\" width=\"272\" height=\"263\" \/><\/b><strong>Es probable que en un futuro pr\u00f3ximo algunos pa\u00edses opten por deshacerse de sus redes telef\u00f3nicas. Como ya avanz\u00e1bamos antes, el concepto \u201c<i>all IP\u201d<\/i> cada vez suena con m\u00e1s fuerza. La transici\u00f3n hacia VoIP ya ha comenzado y es el momento de preguntarnos: \u201c\u00bfNecesitamos medidas de seguridad espec\u00edficas para VoIP?\u201d.<\/strong><\/p>\n<p><!--more--><\/p>\n<p>En este contexto, la seguridad VoIP no est\u00e1 vinculada a <em>firewalls, <\/em>problemas en protocolos, ni nada por el estilo. Se refiere, m\u00e1s bien, al riesgo de que se pinchen llamadas telef\u00f3nicas. No obstante, si se toman las medidas organizativas y de seguridad adecuadas, la telefon\u00eda IP puede ser igual de segura para las empresas que la telefon\u00eda tradicional.<b><\/b><\/p>\n<h2><\/h2>\n<h2>Los riesgos de una red com\u00fan<\/h2>\n<p>A medida que aumenta el uso de la <strong>telefon\u00eda IP,<\/strong> crecen tambi\u00e9n las <em>brechas de seguridad<\/em> y los riesgos asociados a las <strong>llamadas VoIP.<\/strong> Mientras que las comunicaciones telef\u00f3nicas tradicionales se realizan a trav\u00e9s de conexiones punto a punto seguras (en un sentido estructural, al menos), los recursos VoIP usan redes IP abiertas para la transmisi\u00f3n. En el caso de las redes all IP, la transmisi\u00f3n de datos y voz se funden en una \u00fanica red com\u00fan.<\/p>\n<p>A diferencia de lo que sucede con las redes fijas convencionales, los datos se dividen por paquetes, se transmiten y se componen en el extremo del receptor. Las llamadas VoIP, sin embargo, se transmiten al destinatario como un \u00fanico flujo de datos (como los correos electr\u00f3nicos o las p\u00e1ginas web). Aunque esto ofrece mayor flexibilidad, tambi\u00e9n puede resultar m\u00e1s peligroso si no se toman <strong>medidas de seguridad adicionales cuando se integran datos de voz.<\/strong><\/p>\n<p>Los m\u00e9todos de seguridad actuales no est\u00e1n a la altura de los protocolos de transmisi\u00f3n VoIP en el mercado. Incluso el m\u00e1s utilizado, el <strong>protocolo de iniciaci\u00f3n de sesi\u00f3n (SIP)<\/strong>, no cuenta con un sistema de autentificaci\u00f3n seguro y tampoco puede encriptar los datos de voz.<\/p>\n<p>Protocolos como el SIP son el pilar de cualquier <strong>soluci\u00f3n de comunicaciones unificadas<\/strong> y, como tal, se les considera la base para ofrecer <em>servicios de voz IP.<\/em> Si no se instalan medidas o sistemas de seguridad adicionales, cualquier posible atacante podr\u00e1 acceder a la informaci\u00f3n de protocolo no cifrada que se transmita por conexiones VoIP mediante SIP.<b style=\"line-height: 1.5em;\">\u00a0<\/b><\/p>\n<h2>Espiar es m\u00e1s f\u00e1cil de lo que imaginas&#8230;<\/h2>\n<p>Cualquiera puede acceder, de forma gratuita, a herramientas de an\u00e1lisis IP como <strong>WIRESHARK<\/strong>. Este analizador de protocolo de red permite a los usuarios realizar un an\u00e1lisis completo de los datos de red. Con solo tocar un bot\u00f3n, todas las llamadas telef\u00f3nicas que se realicen aparecer\u00e1n en pantalla en tiempo real. Obtendr\u00e1n acceso a los nombres y n\u00fameros de tel\u00e9fono, y podr\u00e1n interceptar cualquier llamada que deseen.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-medium wp-image-4678\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/1-300x94.jpg\" alt=\"Analizar llamadas VoIP\" width=\"300\" height=\"94\" title=\"\"><\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"size-medium wp-image-4679 aligncenter\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/2..jpg\" alt=\"Desencriptar y escuchar la llamada 1\" width=\"300\" height=\"166\" title=\"\"><\/p>\n<p>No hay ninguna medida legal que permita combatir este tipo de ataques esp\u00eda. Si las empresas no proh\u00edben expresamente a sus empleados usar herramientas como esta, no existe obst\u00e1culo legal alguno que impida espiar las comunicaciones. Las transmisiones de voz sobre IP equivalen a dejarse el coche abierto, en marcha, \u00a1y con las llaves puestas en medio de la calle!<\/p>\n<h2>\u00bfQui\u00e9n necesita seguridad VoIP?<\/h2>\n<p>Numerosas conversaciones interesantes mantenidas con usuarios VoIP revelaron que la mayor\u00eda cre\u00eda no necesitar este tipo de seguridad. La gente solo empez\u00f3 a tomar conciencia del problema cuando se les explic\u00f3 el contexto y lo f\u00e1cil que resultaba interceptar una llamada. Un ejemplo cl\u00e1sico equivalente es el de la banca por internet.<\/p>\n<p>A d\u00eda de hoy, a nadie se le ocurrir\u00eda hacer una transferencia r\u00e1pida usando HTTP. Contar con un protocolo HTTPS se considera un requisito b\u00e1sico, pero lo mismo no ocurre con las llamadas telef\u00f3nicas. Si accedemos a una aplicaci\u00f3n bancaria, marcamos nuestro n\u00famero de cuenta en el tel\u00e9fono, hacemos una transferencia\u2026 todo queda registrado. WIRESHARK es capaz hasta de convertir los n\u00fameros marcados en un texto no cifrado.<\/p>\n<h3>Soluciones t\u00e9cnicas<\/h3>\n<p>Las medidas de seguridad deben implantarse a diferentes niveles. Los servidores de telefon\u00eda IP tienen que estar protegidos por sistemas operativos especialmente eficaces, adem\u00e1s de firewalls y detectores de virus. Realizar un <strong>cifrado SIPS y SRTP <\/strong>resulta crucial para garantizar que las comunicaciones son seguras. Sin embargo, es necesario que el propio tel\u00e9fono (el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena) soporte estos protocolos. La llamada entre un almacenista y un director de recursos humanos solo podr\u00e1 ser segura si ambos tel\u00e9fonos los soportan. Aunque algunos proveedores ya han anunciado que pronto soportar\u00e1n cifrado SIPS y SRTP para las comunicaciones de empresa, hasta que esto se convierta en realidad, usar <strong>VoVPN,<\/strong> por ejemplo, puede ser una soluci\u00f3n v\u00e1lida para conectar a la gente que trabaja desde casa con la oficina.<\/p>\n<p>Mediante VoVPN, se puede establecer una <strong>conexi\u00f3n VoIP usando una red VPN.<\/strong> Este sistema permite garantizar que el tr\u00e1fico VoIP permanece cifrado aunque se transmita por una red abierta como internet. El sistema VoVPN se ide\u00f3 porque, hasta ese momento, los protocolos que se usaban no permit\u00edan transmitir datos cifrados. Sin embargo, no es un protocolo como tal y solo proporciona f\u00f3rmulas para integrar flujos VoIP en el protocolo VPN.<\/p>\n<p>En <strong>Teldat<\/strong> somos conscientes del problema. Ofrecemos a nuestros clientes una completa cartera de <strong>routers, soluciones VoVPN<\/strong><b>, o SIPS y SRTP<\/b> vinculados a media, <strong>gateways y sistemas pbx. <\/strong>Trabajamos codo con codo con las principales empresas y proveedores de servicios de telecomunicaciones para resolver problemas como este, y <strong>ponemos a disposici\u00f3n de nuestros clientes las soluciones m\u00e1s vanguardistas para ofrecerles la m\u00e1xima seguridad.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es probable que en un futuro pr\u00f3ximo algunos pa\u00edses opten por deshacerse de sus redes telef\u00f3nicas. Como ya avanz\u00e1bamos antes, el concepto \u201call IP\u201d cada vez suena con m\u00e1s fuerza. La transici\u00f3n hacia VoIP ya ha comenzado y es el momento de preguntarnos: \u201c\u00bfNecesitamos medidas de seguridad espec\u00edficas para VoIP?\u201d.<\/p>\n","protected":false},"author":240,"featured_media":17508,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1162],"tags":[1062,1072],"class_list":["post-20619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicacion-por-voz","tag-tecnologia-all-ip","tag-tecnologia-voip"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18597,"slug":"voip-allip-security","post_title":"VoIP Security","href":"https:\/\/www.teldat.com\/voip-allip-security\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20619"}],"version-history":[{"count":2,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20619\/revisions"}],"predecessor-version":[{"id":77064,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20619\/revisions\/77064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/17508"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}