Seis cosas que tu Plan de Seguridad de las Comunicaciones Unificadas debe incluir. Y, sí, necesitas tener un plan


This post is also available in: Inglés Portugués, Brasil

Una de las tantas cosas que expuso el cierre global fue la necesidad imperiosa de soluciones de comunicaciones unificadas y colaboración robustas y flexibles. Hizo falta una pandemia para que el mundo se diera cuenta de su importancia. Literalmente, de la noche a la mañana fue necesario proporcionar a los trabajadores remotos acceso a correos electrónicos, llamadas de voz, servicios de mensajería, videoconferencias y herramientas de colaboración: todo desde una plataforma única y accesible desde cualquier lugar. Esto significó que los trabajadores, independientemente del país, la industria o el cargo, pudieran seguir siendo productivos mientras se mantenían a salvo en sus hogares y alejados de los demás.

Un resultado no deseado que apareció con las crecientes demandas impuestas a las plataformas de comunicaciones unificadas fue lo que significó para la superficie de ataque, que se expandió en igual medida. Los trabajadores comenzaron a iniciar sesión en Internet y a acceder a intranets corporativas con computadoras, smartphones y tablets. Algunos dispositivos eran provistos por las empresas, pero mucho no. Los departamentos de TI aprendieron rápidamente que la seguridad que aparentemente protegía su plataforma UC estaba repleta de brechas. Esto dejaba a las organizaciones expuestas a amenazas capaces de interrumpir las comunicaciones y detener la productividad en cuestión de segundos. Los actores maliciosos lanzaron ataques para aprovechar las brechas de seguridad, como denegación de servicio (DoS), robos de llamadas ilegales o fraudulentas, piratería de sistemas VoIP y amenazas móviles que vulneraban a las infraestructuras más grandes a través de un solo dispositivo.

Mientras el resto del mundo luchaba contra el coronavirus, los líderes de TI combatían contra las amenazas cibernéticas, que habían crecido exponencialmente debido a la nueva normalidad: trabajadores dispersos que iniciaban sesión en las redes con múltiples dispositivos a través de cualquier red Wi-Fi que podían encontrar. 

Repensar la seguridad para incluir comunicaciones unificadas

Si no estás aprovechando las comunicaciones unificadas, es probable que estés fuera de la fuerza laboral o que aún no hayas ingresado. Apenas unos años atrás, Microsoft Teams era una plataforma de la que muchos habían oído hablar, pero pocos tenían idea de cómo podía aumentar la productividad. Ahora, Teams es tan común como su hermano Microsoft, Outlook, Excel, Word y PowerPoint. Pero al convertirse en estándar los actores maliciosos rápidamente pusieron su atención sobre esta sala virtual. Sabían que más conectividad y colaboración significaban más datos y más oportunidades de robarlos. La seguridad debía reforzarse, y rápidamente. Necesitaba hacer más que simplemente ampliarse para cubrir la plataforma de comunicaciones unificadas. Necesitaba su propio plan de seguridad.

Primero, crear un Plan de seguridad de comunicaciones unificadas

Los siguientes componentes deberían ser parte de tu plan de seguridad de las comunicaciones unificadas. Pero, en primer lugar, debes comprender las amenazas de las que estás protegiendo a tu organización. Como escribió Sun Tzu en El arte de la guerra, “Si conoce a su enemigo y a usted mismo, no necesita tener miedo del resultado a cien batallas”.

Junto con las amenazas antes mencionadas, DoS, llamadas ilegales o fraudulentas, piratería de sistemas VoIP y amenazas móviles, existen muchas otras a las que son vulnerables las redes de comunicaciones unificadas. Estas incluyen los ataques de scans de reconocimiento, interceptación, secuestro de sesión, sobrecarga de sesión, inyección de medios, pruebas de vulnerabilidad de los protocolos, “Man in the middle” (MITM) y mucho más. Es importante conocer a cada uno de estos para protegerse mejor.

  • Gestión de identidad y acceso

En todos los inicios de sesión, asegúrate de usar una autenticación multifactor. Significa que los usuarios deberán hacer más que solo escribir una contraseña. Ese es un factor único. Cuando ingresen su contraseña correctamente, también deberán agregar un código enviado a su teléfono móvil. Una contraseña y un código: multifactores. Es otro candado en el portón.

Además, implementar menos privilegios de acceso es otra gran opción de seguridad. Significa que a los usuarios solo se les permite el acceso a lo que necesitan para llevar a cabo sus trabajos o tareas. También se conoce como privilegio mínimo.

  • Cifrar de forma predeterminada

Tanto si haces una referencia a conexiones como a datos, recuerda cifrarlos. El cifrado no debería ser algo que puedes elegir; debería hacerse de forma predeterminada.

El cifrado es simplemente la codificación de contenido que solo se puede revertir o descifrar con la clave o el código correctos. Para los clientes de Teams, Microsoft usa los estándares SRTP y TLS de la industria para cifrar todos los datos.

Existen dos tipos de cifrados, simétrico y asimétrico. El primero requiere que el remitente como el destinatario tengan la misma clave. El segundo requiere un par de claves, una para cifrar un mensaje y otra para descifrarlo. El propietario tiene una clave privada y los destinatarios autorizados tienen una pública.

  • Confianza cero

Con respecto al acceso a la red, confianza cero significa exactamente eso: no debes confiar en ningún usuario hasta que demuestre lo contrario. Es negarle todo a todos. La confianza implícita en la que las empresas confiaron durante décadas debería ser cosa del pasado. Con confianza cero, la validación de la identidad se realiza en cada etapa del recorrido digital. Confianza cero es un concepto que incomoda a algunas personas; incluso suena un poco brusco. Si te hace sentir así, debes superarlo. Se reduce a garantizar que las comunicaciones y los datos no estén abierto para outsiders.

  • No ignorar los parches

Cuando los proveedores emiten parches, aplícalos. No los pongas en el quemador de atrás. Un parche de seguridad corrige una vulnerabilidad o defecto descubierto recientemente. Si no aplicas el parche al software estás invitando al peligro. Lo que muchos no se dan cuenta es que los atacantes estudian los parches para aprender las vulnerabilidades que el proveedor ha descubierto. Lanzarán ataques sabiendo que hay usuarios que han adoptado la estrategia de ya tendré tiempo de hacerlo más adelante para administrar el parche.

  • Vincular tu plataforma UC en tu plataforma SIEM

Asegúrate de conectar tu plataforma UC a tu sistema SIEM (administración de eventos e información de seguridad). Los registros de auditoría para comprender rápidamente si se han producido problemas relacionados con la seguridad deben extenderse a tu plataforma de comunicaciones unificadas. Piensa en lo que comprende la plataforma UC: voz, correo electrónico, mensajería, colaboración, uso compartido de archivos y pantallas, calendarios, programaciones y videoconferencias. Para asegurar todo, necesitarás todos los conocimientos, guías y ayuda que puedas obtener.

  • Capacitar, enseñar, repetir

Si bien es probable que estés cansado de escuchar que los empleados representan el mayor riesgo de seguridad para una empresa, simplemente no puede enfatizarse lo suficiente. Y, con suerte, tus empleados deben estar cansados de hacer capacitaciones sobre ciberseguridad. Mientras que algunos pueden estar aburridos de solo pensarlo, la repetición es lo que crea el hábito. El objetivo es que los empleados sepan qué deben hacer y qué no deben hacer sin tener que pensarlo. Eso es un hábito. Solo asegúrate de que la información sobre seguridad de la comunicación unificada también se incluya en la capacitación sobre ciberseguridad.

¿Tienes más preguntas? Comunícate con los expertos

Si tienes preguntas acerca de las soluciones de colaboración, incluyendo las comunicaciones unificadas, contacta a los expertos en Netagen. Desde 2001, Netagen ha estado ayudando a las empresas y los gobiernos a cumplir sus objetivos confiando en nuestra estrategia única y personalizada de proporcionar soluciones de comunicación.

Y para aprender cómo proteger tus soluciones de colaboración de los actores maliciosos a la espera de explotar cualquiera o todas las vulnerabilidades, comunícate con los expertos en ciberseguridad de nuestro socio de confianza Radware. Le encantaría saber de ti.

Greg Curry

Mr. Curry is the Vice President of Client Solutions at Netagen and has extensive knowledge in UC, networking and design. He has over 35 years of experience in the technology sector. Mr. Curry has demonstrated a commitment to interacting with multi-disciplined professional teams in design, implementation, network integration and training. He has a consistent record of achievement with major technology companies and a strong sense of purpose regarding career development. Mr. Curry’s responsibilities at Netagen include overall ownership of the converged practice, including Pre-Sales Design, New Product Introduction, Research and Development, Marketing and Digital Transformation.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center