Por una VoIP segura y fiable
Como la voz utiliza ahora los mismos caminos que el tráfico de datos, se enfrenta a los mismos desafíos y amenazas que están comúnmente vinculados a Internet. Virus, gusanos, troyanos, ataques de Denegación de Servicio (DoS) y robos de conexión son todas ellas amenazas posibles para la voz. El tráfico de voz puede ser atacado, hackeado, interceptado, redirigido y degradado del mismo modo que un paquete de datos en la red de datos.
Además, la seguridad necesita especial atención cuando está presente otro tráfico. Con el fin de evitar la mayoría de problemas de seguridad, como, por ejemplo, las escuchas de conversaciones no permitidas, el tráfico de voz debe estar al menos encriptado. Adicionalmente, con una ruta privada para la voz, la seguridad se ve incrementada por el simple hecho de que no tiene que anunciar o permitir a otras personas acceder a esa red. Esto reduce también la posibilidad de que alguien sea capaz de llevar a cabo con éxito un ataque DoS. La protección DoS Distribuida está, de hecho, diseñada dentro de este tipo de escenario, mientras que en la implementación tradicional un ataque DoS contra el servidor web de una compañía puede, además, causar que el tráfico de voz se vea interrumpido.
Todo el tráfico de voz que pasa por Internet debe estar al menos cifrado. El acceso, por su parte, ha de ser controlado de alguna forma, y finalmente inspeccionado y limpiado. Pero, para construir las rutas privadas y conseguir que el tráfico de voz sea fiable, resistente y de buena calidad, además de seguro, necesita algo más. Ha de hacerse con una combinación de herramientas diseñadas para su funcionamiento conjunto que faciliten un tráfico de voz de la mejor calidad y extremadamente fiable y seguro, y que no vayan en detrimento de la usabilidad.
La solución elegida ha de ser capaz de cifrar todo su tráfico, incluida la voz, para asegurar que la comunicación mantenga su privacidad y seguridad. Ha de poder diseñar la voz a través de la ruta tradicional de gestión de ancho de banda, dividiendo las líneas existentes de la compañía entre los diferentes tráficos. O también puede decidir utilizar la vía alternativa de manejar el tráfico de voz. La clave radica en que garantice siempre la elección de la ruta más rápida para el tráfico a Internet; en caso de que una ruta se encuentre cerrada por alguna razón, las rutas alternativas son utilizadas sin que el usuario note la diferencia.
María Campos, Country Manager de Stonesoft Ibérica