(Análisis) Por una VoIP segura y fiable


La tendencia actual de más rápido crecimiento es la convergencia de voz y datos en la misma red, cuyo potencial beneficio en costes es tan significativo que el movimiento hacia la utilización de Voz sobre IP (VoIP) será inevitable. Estamos familiarizados con la congestión de Internet cuando navegamos por las autopistas de datos, pero no esperamos que ocurra lo mismo con nuestras llamadas telefónicas. La forma en la que este atasco puede influir en una conversación telefónica no es otra que introduciendo latencia e inestabilidad. La inestabilidad da como resultado una infructuosa calidad de voz, puesto que la voz llega a intervalos variables debido a la naturaleza de las redes de datos.

Puesto que la voz utiliza ahora los mismos caminos que el tráfico de datos, se enfrenta a los mismos desafíos y amenazas que están comúnmente vinculados a Internet. Virus, gusanos, troyanos, ataques de Denegación de Servicio (DoS) y robos de conexión son todas ellas amenazas posibles para la voz. El tráfico de voz puede ser atacado, hackeado, interceptado, redirigido y degradado del mismo modo que un paquete de datos en la red de datos.

Además, la seguridad necesita especial atención cuando está presente otro tráfico. Con el fin de evitar la mayoría de problemas de seguridad, como, por ejemplo, las escuchas de conversaciones no permitidas, el tráfico de voz debe estar al menos encriptado. Adicionalmente, con una ruta privada para la voz, la seguridad se ve incrementada por el simple hecho de que no tiene que anunciar o permitir a otras personas acceder a esa red. Esto reduce también la posibilidad de que alguien sea capaz de llevar a cabo con éxito un ataque DoS. La protección DoS Distribuida está, de hecho, diseñada dentro de este tipo de escenario, mientras que en la implementación tradicional un ataque DoS contra el servidor web de una compañía puede, además, causar que el tráfico de voz se vea interrumpido.

Todo el tráfico de voz que pasa por Internet debe estar al menos cifrado. El acceso, por su parte, ha de ser controlado de alguna forma, y finalmente inspeccionado y limpiado. Pero, para construir las rutas privadas y conseguir que el tráfico de voz sea fiable, resistente y de buena calidad, además de seguro, necesita algo más. Ha de hacerse con una combinación de herramientas diseñadas para su funcionamiento conjunto, que faciliten un tráfico de voz de la mejor calidad y extremadamente fiable y seguro, y que no vayan en detrimento de la usabilidad.

La solución elegidaque escoja ha de ser capaz de cifrar todo su tráfico, incluida la voz, para asegurar que la comunicación mantenga su privacidad y seguridad. Ha de poder diseñar la voz a través de la ruta tradicional de gestión de ancho de banda, dividiendo las líneas existentes de la compañía entre los diferentes tráficos. O también puede decidir utilizar la vía alternativa de manejar el tráfico de voz. La clave radica en que garantice siempre la elección de la ruta más rápida para el tráfico a Internet; en caso de que una ruta se encuentre cerrada por alguna razón, las rutas alternativas son utilizadas sin que el usuario note la diferencia.

María Campos, country manager de Stonesoft Ibérica



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital