Si estás utilizando dispositivos que funcionan con TLS 1.0 o 1.1, tienes que cambiarlos ya
Las técnicas de hacking son cada vez más efectivas, así que es esencial que la seguridad de tu sistema UCC esté constantemente actualizada para hacerles frente. Esto también es aplicable cuando se trata de uno de los sistemas más consolidados de protección de redes de comunicación: TLS.
Siglas de «Transport Layer Security» (seguridad de la capa de transporte), el TLS es un protocolo de seguridad que mantiene las comunicaciones ilegibles y a salvo de fisgones (solo si está actualizado a su última versión). Es imprescindible tener esto en cuenta porque los piratas informáticos mejoran constantemente su capacidad para quebrar las barreras, así que las versiones antiguas de TLS, 1.0 y 1.1, ya son vulnerables a los ataques.
Por desgracia, esto implica que cualquier dispositivo que siga usando TLS 1.0 o 1.1 compromete la seguridad de toda tu red. Como muchos dispositivos que usan estas versiones no pueden actualizarse, tienes que sustituir inmediatamente cualquier hardware que utilice TLS 1.0 o 1.1 con un modelo protegido con la versión más fiable, TLS 1.2.
Puedes consultar los dispositivos Wildix que han llegado al final de su vida útil por su incompatibilidad con el nuevo TLS aquí.
Para explicar por qué es tan importante actualizar cualquier hardware que utilice TLS 1.0/1.1, vamos a entrar en detalles.
TLS es un procedimiento de seguridad utilizado entre dos partes (un cliente y un servidor) al intercambiar información en Internet.
Este procedimiento comienza cuando el cliente y el servidor se identifican y acuerdan un código privado y compartido para utilizarlo en un proceso conocido como «handshake«. Después de esto, la conexión es segura porque tanto el cliente como el servidor se comunican mediante técnicas criptográficas avanzadas que solo ellos dos pueden entender.
En pocas palabras, TLS codifica los datos en línea de forma que incluso si un hacker accede a tu red para cotillear, no puede comprender ni descodificar tu información.
¿En qué se diferencia del TLS 1.2?
Una debilidad inherente a TLS es que la seguridad que ofrece se concentra en los cifrados seguros. Por su diseño, TLS solo es seguro si los extraños no pueden resolver sus códigos.
Por desgracia, este es exactamente el problema con TLS 1.0 y 1.1: los códigos que crean estos protocolos pueden ser descodificados por terceros.
El problema radica en los métodos de encriptación que utilizan TLS 1.0 y 1.1, en especial el método de codificación (llamado «algoritmo de hash») conocido como SHA-1. Hasta ahora, los códigos que genera SHA-1 pueden ser resueltos con herramientas bastante rudimentarias, por lo que los hackers pueden potencialmente escuchar las conversaciones encriptadas con TLS 1.0 o 1.1.
Este tipo de fallo en la criptografía es lo que TLS 1.2 ha venido a resolver. En lugar de usar SHA-1, TLS 1.2 utiliza el algoritmo de hash actualizado SHA-256, que es lo bastante complejo y seguro para mantenerse a salvo de fisgones.
En lo relativo a la seguridad, la diferencia es muy clara: TLS 1.2 utiliza un código que no puede ser resuelto, mientras que con TLS 1.0 y 1.1 siempre estarás en riesgo a exponer tu información. Como resultado, Google Chrome y otros grandes buscadores dejaron de dar soporte a TLS 1.0/1.1 a principios de 2020, por lo que acceder a ellos desde dispositivos con un TLS obsoleto puede ocasionar problemas de compatibilidad.
¿Qué podría pasar si no me cambio?
Hay dos escenarios que nos ponen en lo peor si dejas dispositivos UCC con TLS 1.0/1.1 en tu red.
En primer lugar, los hackers u otros intrusos tendrán más facilidad para inmiscuirse en las comunicaciones que envías por Internet. En la práctica, esto implica que los atacantes podrán interceptar y descifrar llamadas telefónicas, videoconferencias o mensajes de texto o actuar como un usuario real de tu red y recibir directamente comunicaciones tuyas.
Obviamente, este escenario puede desembocar fácilmente en una filtración de información confidencial (incluyendo inteligencia empresarial, contraseñas o incluso información financiera). Además, si esto ocurre, ni siquiera sabrás que tus mensajes están siendo interceptados, ya que si TLS está descifrado, ya no podrá proteger a tu sistema.
En segundo lugar, usando TLS 1.0/1.1, otras entidades ajenas a tu organización pueden registrarse solas en tus dispositivos UCC obteniendo las credenciales del dispositivo. Las consecuencias de este fallo de seguridad pueden ser inmediatas. Una vez dentro de tu red, los hackers pueden usar tus equipos para realizar llamadas telefónicas, lo que en el peor de los casos puede conllevar miles de euros de gastos de llamadas internacionales en solo unos días.
Vale la pena insistir en que estos dos resultados son muy plausibles si tu red sigue contando con equipos TLS 1.0/1.1. La única manera de prevenir por completo las pérdidas económicas y la exposición de información es hacer el cambio a TLS 1.2 inmediatamente.
Para añadir un extra de seguridad a tu red, valora utilizar Wildix, la única plataforma del mercado que es completamente segura por diseño, pues ha sido desarrollada desde el principio para garantizar la protección de las comunicaciones sin utilizar SBC o VPN externas. Lee todos los detalles sobre cómo Wildix consigue un nivel tan elevado de seguridad en nuestro informe de seguridad.
Si quieres más consejos sobre la seguridad digital, ¡suscríbete para recibir gratis nuestro magazine!