Seguridad | Artículos | 01 MAY 2008

Minimizando riesgos

Gestión y seguridad
Los despliegues de telefonía IP y de UC complican enormemente la gestión y añaden nuevos retos de seguridad. El problema no es pequeño pero existen prácticas para mitigar los riesgos.

Según los expertos, en los meses que van del primer al segundo año de la instalación de sistemas UC, los responsables de TI se dan cuenta de que ni las herramientas de gestión utilizadas con anterioridad a la presencia de la telefonía IP en la empresa ni las que el suministrador proporciona con sus IP PBX son suficientes. Las nuevas necesidades reclaman herramientas más sofisticadas para tratar los asuntos relacionados con la configuración, planificación de la capacidad y gestión del rendimiento y de las direcciones IP, entre otros frentes.
Es cierto que cada vez más fabricantes incluyen en su oferta soluciones de gestión y monitorización del rendimiento de la telefonía IP, ya sea como productos o como servicios, pero, aún así, en muchos casos no son suficientes por dos razones clave. En primer lugar, cada vez son más comunes los despliegues de voz IP multimarca, lo que exige disponer de sistemas de gestión y monitorización capaces de trabajar con todas las plataformas presentes en la empresa, un área todavía muy verde en la oferta del mercado. En segundo lugar, los proyectos de UC son más complejos que los que se limitan exclusivamente a la telefonía IP, ya que abarcan otras muchas formas de comunicación y, cada vez más, demandarán interfaces únicos que abarquen múltiples aplicaciones en tiempo real.
Los hechos son testarudos en este aspecto. Aunque crece el interés por los servicios gestionados de voz IP, todavía son mayoría las que operan internamente estas soluciones, y de ellas, de acuerdo con Nemertes, la mitad siguen haciéndolo con las herramientas que vienen de origen con sus IP PBX. Sin embargo, a medida que los proyectos de UC vayan incorporando un mayor número de sucursales y de aplicaciones, crecerá la necesidad de disponer de métricas y servicios más completos. Para eliminar problemas posteriores lo mejor será planificar correctamente la estrategia a adoptar analizando los requerimientos internos. Una excelente manera de iniciar tal planificación consiste en crear un equipo multidisciplinar encargado de fijar los parámetros del proyecto, definiendo la visión corporativa de UC y trasladarla al suministro de las aplicaciones.

Análisis de la red
El movimiento hacia UC es evolutivo, de modo que la estrategia de gestión debe estar entre los puntos iniciales clave del proyecto. Al comienzo, resulta fundamental realizar –internamente o con la ayuda de terceros– un análisis básico de la red para determinar cómo y en qué medida las nuevas aplicaciones afectarán al rendimiento global; en función de tales resultados, habrá que establecer la actualización de los equipos y circuitos apropiados. Además, antes de acometer cualquier cambio, es necesario probar el rendimiento de la red y de las aplicaciones; de este modo, resulta más fácil documentar el éxito o el fracaso del proyecto. En cuanto a la implementación, conviene formar un grupo de usuarios beta con el que probar las nuevas prestaciones, identificando y resolviendo problemas, observando como las aplicaciones en tiempo real afectan al rendimiento y cómo interactúan entre sí.
En cualquier caso, una buena gestión debe incluir la planificación de direcciones IP, operaciones, localización de fallos y reporting, con sus respectivas características, y todo ello en integración con otros sistemas de gestión, basado en estándares y con una interfaz grafica de usuario amigable. De estos factores, la gestión de direcciones IP (IPAM) es fundamental en un despliegue de voz IP, ya que casi seguro que requerirá su actualización.
Son todavía muchas las empresas que siguen gestionando las direcciones IP manualmente, pero según crece el tipo y número de dispositivos, esto se convierte en una tarea imposible. Los teléfonos IP se suman hoy a los ordenadores e impresoras en la demanda de direcciones IP, problema que crece enormemente cuando se añaden terminales móviles. Por otra parte, IPAM ofrece una vía de evolución a una más completa convergencia de las redes de voz y datos gracias a ENUM, el sistema que permite convertir direcciones IP en números telefónicos y viceversa.
El rendimiento es otro aspecto clave, ya que afecta directamente al usuario final, a su experiencia y a su productividad. Por ello, junto a las métricas de más bajo nivel –como la pérdida de paquetes o la latencia–, las herramientas de gestión del rendimiento deberían ayudar a optimizar otros factores de mayor calado, como Mean Opinion Score (MOS). Es probable que la capacidad de la red sea suficiente para soportar el tráfico de los teléfonos IP de hardware, pero, cuando se despliegan softphones, se necesitan herramientas adicionales para las aplicaciones de voz IP de las sobremesas, extendiendo el análisis del tráfico y la monitorización a los puntos extremos, con independencia del tipo de equipo de que se trate. Asimismo, será preciso disponer de métricas que verifiquen en tiempo real que el rendimiento global y por dispositivo se corresponde con el determinado en las políticas corporativas o en los acuerdos de nivel de servicio (SLA) firmados con el proveedor de servicios.

Amenazas específicas
La seguridad de la telefonía IP es otra de las grandes cuestiones a la hora de desplegar sistemas UC. Y una cuestión polémica. Mientras algunos expertos magnifican la debilidad de las tecnologías de voz sobre IP, otros quitan importancia a su impacto real en los sistemas de UC. El pasado enero, una encuesta realizada a 350 responsables de TI concluía que sólo la mitad de ellos confiaba en el nivel de seguridad ofrecido por sus actuales productos y servicios de VoIP. Para la mayoría era juzgada incluso más débil que la de los sistemas wireless, vistos generalmente con mucha desconfianza.
Los problemas de seguridad no están sólo relacionados con los ataques potenciales al hardware y software de telefonía IP, sino también con el impacto que los posibles ataques de virus y gusanos puedan tener en la calidad de la voz. Los gusanos y virus que fluyen en la red corporativa con el tráfico podría causar desde el retardo de la entrega de e-mail y la ralentización de las aplicaciones a la caída de las llamadas.
Pero también las propias vulnerabilidades de los productos de telefonía IP cada vez son mayores, como refleja la base de datos de vulnerabilidades Internet Security Systems X-Force, que en los últimos cinco años ha totalizado más de cien entradas. Y es que, por su propia naturaleza, la tecnología básica de algunos productos de VoIP es susceptible de sufrir ataques de interceptación de llamadas o de denegación de servicio. Lo primero no resulta complicado si los equipos y el tráfico utilizan protocolos estándar no encriptados, como SIP. Igualmente, cualquier tráfico RTP interceptado puede ser decodificado con el códec de audio adecuado.
Gartner tiene su propia visión del problema. Para la consultora, la telefonía IP, al heredar gran parte de las vulnerabilidades que padecen las redes de datos, dado que se apoya en PBX y servidores IP conectados a ellas, sólo es tan segura como lo sean las redes mismas. La situación se agrava además por la existen

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios