RECOMENDACIONES DE SEGURIDAD

Recomendamos tomar las siguientes medidas de precaución y seguridad para evitar el indebido uso del servicio de telefonía por parte de Hackers. El uso de una o más de estas recomendaciones, minimizará el impacto de este tipo de prácticas.

INCREMENTAR LA SEGURIDAD DE SU CENTRAL
  • Cortar el acceso desde Internet a los puertos 80 y 443 de la central, por lo menos filtrarlo a ciertas IPs conocidas (por ejemplo; sólo las de Argentina o Latinoamérica).
  • Agregar algún paquete de Intrusión Detection System (IDS) por si se intentara un ataque por fuerza bruta, por ejemplo fail2ban. http://www.fail2ban.org
  • Utilizar siempre passwords fuertes con letras y números, y más de 8 caracteres.
  • Utilizar usuarios alfanuméricos y convertir la numeración por dial plan (esto ayuda mucho en ataques por fuerza bruta).
  • Recortar o limitar en el Dial Plan las salientes. Por ejemplo, borrar/cortar las llamadas LDI (que el número viene con 00) o por lo menos solicitar algún código de cuenta previo al establecimiento de la llamada. Esto último ya frena la mayoría de los ataques.
  • Bloquear el acceso desde fuera de Argentina.
INCREMENTAR SEGURIDAD EN LAS PC CON SOFTPHONES

(no sólo aplica a los clientes con Centrales IP o híbridas que adquieren el Servicio de Troncal IP, sino a los clientes que poseen el servicio de Central Virtual). La utilización de Softphones en PC´s hace que su red sea más vulnerable, en comparación con el uso de teléfonos IP.
La principal explicación para esto es que un softphone es un software, y utiliza un recurso para la conexión a Internet, exponiéndose en cierta medida a las amenazas que esperan detrás de la puerta. El grado de vulnerabilidad, por supuesto depende de cuánto se protege su equipo o red.
La característica de un teléfono IP es que no tiene un sistema operativo complejo, por lo que es más difícil que tenga vulnerabilidades. En cambio el softphone va en la PC y se puede infectar fácilmente con cualquier virus.

PROTECCIÓN DE LA RED
  • Resguardar los dispositivos de la red mediante el uso de firewall, antivirus, antispyware, así como políticas para limitar las descargas de contenidos o aplicaciones poco confiables.
  • Muchos Worms, toman control de los Softphones y sacan llamadas a destinos raros y costosos con la misma cuenta que tiene configurado el teléfono, por lo que no hay manera de detectarlo (con el punto 1.e se minimiza el impacto).