¿Qué es el VoIP? Cómo esta herramienta es capaz de transformar las empresas

VoIP may transform your business procedures

La voz sobre protocolo de internet (Voice over Internet Protocol o VoIP) es un recurso esencial en las comunicaciones empresariales modernas. Sin embargo, todavía quedan muchos profesionales que se preguntan «¿qué es VoIP?» buscando el significado de esas siglas y las tecnologías anteriores que viene a reemplazar.

Para responder esta y otras preguntas, vamos a sumergirnos en los sistemas telefónicos VoIP. También te ayudaremos a reflexionar sobre qué versión de voice over IP será la más beneficiosa para tu caso.

¿Qué es el VoIP?

“VoIP” significa “Voice over Internet Protocol”, voz sobre protocolo de internet. Se trata de un software que envía y recibe llamadas de voz mediante internet y a menudo sustituye a las líneas de telefonía tradicionales.

La tecnología VoIP normalmente funciona mediante servicios o programas informáticos instalados en tu ordenador, en tu teléfono móvil o en un teléfono específico VoIP. Este software traduce los sonidos que recibe en señales digitales y los envía mediante internet a un dispositivo que se encuentra al otro lado de la línea.

Esta multiplicidad de dispositivos y el uso de una conexión a internet es lo que diferencia al VoIP de las líneas de telefonía tradicionales. Mientras la telefonía analógica limita a los usuarios a usar un teléfono físico y conectado a la luz eléctrica, el VoIP permite realizar llamadas desde una amplia variedad de dispositivos. Gracias a esta ventaja, el VoIP es increíblemente flexible y conveniente, especialmente para oficinas con una enorme red de área local.

Aunque solemos pensar en el VoIP como una invención novedosa, la realidad es que lleva en uso desde los noventa. Si bien en sus inicios eran mucho más primitivos, los servicios iniciales de VoIP enviaban señales de voz sobre conexiones telefónicas, por lo que la calidad de audio era más bien reducida.

Sin embargo, a medida que se popularizó el uso de las conexiones de banda ancha de alta velocidad, esta tecnología evolucionó hasta convertirse en una propuesta mucho más robusta y accesible para el usuario medio. En este momento, es una alternativa muy habitual en el mundo empresarial e incluso en entornos personales.

Ahora, el VoIP es la herramienta de comunicación por defecto en todas partes y algunos de los conceptos que nacen con ella se han convertido en una jerga cotidiana en las empresas: softphone, telefonía IP o teléfono VoIP.

¿Cómo funciona el VoIP?

En el párrafo anterior hemos ilustrado una definición básica sobre qué es el VoIP. Su funcionamiento es bastante más complejo, aunque vamos a intentar simplificarlo a continuación:

Paso 1. Establece una conexión a internet

Como el VoIP solo funciona mediante una conexión a internet, lo primero que necesitas es conectar el dispositivo que quieres usar a la red de internet. Puedes hacerlo con una conexión Ethernet o, normalmente, con una conexión wifi. En el caso de los smartphones, también sirve una conexión de datos 4G o 5G.

Paso 2. Empieza una llamada con la aplicación VoIP

Cuando se haya establecido una conexión a internet fiable, puedes usar una app VoIP para empezar una llamada telefónica. Por parte del usuario, esto normalmente es tan sencillo como hacer clic en un determinado contacto en la agenda de la aplicación y seleccionar «llamar» o el icono correspondiente. Muchas aplicaciones de telefonía en internet también permiten la marcación manual para que puedas introducir el número del destinatario como en un sistema telefónico tradicional.

Paso 3. Se crea una conexión de voz

Seguidamente, el servicio VoIP intentará establecer una conexión con la otra parte. En este momento, tu aplicación se conecta a tu proveedor de voz e indica a sus servidores el número con el que está intentando contactar. Entonces, el servidor envía una señal, conocida como «paquetes de datos», al otro número, usando internet. Dependiendo del tipo de servicio VoIP que utilices, este proceso servirá para contactar con teléfonos fijos o números telefónicos internacionales (sí, esta tecnología también puede funcionar a muy larga distancia y con llamadas internacionales).

Paso 4. Se transmite la voz

Si la otra parte responde al teléfono, se establecerá la conexión y empezará la comunicación de voz. Por tu parte, todos los sonidos que capte el micrófono de tu dispositivo se convertirán en una señal digital. Tu aplicación VoIP entonces transmitirá estas señales al servidor correspondiente y desde ahí la entregará al dispositivo de la otra parte.

Las llamadas VoIP funcionan con tanta rapidez que todo este proceso de cuatro pasos se ejecuta en segundos, garantizando que las llamadas se realicen instantáneamente. Sin embargo, la fiabilidad de tu experiencia VoIP dependerá de la aplicación que utilices, tu proveedor VoIP y la calidad de tu conexión a internet.

En cualquier caso, los que se preguntan qué es el VoIP deben tener en cuenta que incluso esta explicación es una versión simplificada de su funcionamiento.

¿Por qué debería utilizar VoIP?

La verdad es que esta explicación no es suficiente para exponer todas las ventajas de la telefonía VoIP en general y, en particular, para las empresas.

En pocas palabras, esta tecnología ofrece un enorme abanico de beneficios para las empresas y muchos de ellos son esenciales para las compañías de hoy en día. A continuación, analizamos los motivos que respaldan este argumento.

Coste

En comparación con la telefonía analógica, resulta mucho más barato implementar, personalizar y mantener las soluciones VoIP, especialmente porque su adopción requiere de muy poco (incluso nulo) equipamiento físico. Además, como la voz sobre IP funciona aprovechando internet y dispositivos conectados a internet, la instalación y el mantenimiento son mucho más sencillos. Gracias a la facilidad de acceso a las inmensas posibilidades que ofrece la red de banda ancha en la actualidad, los datos nunca han sido tan baratos como ahora.

Escalabilidad

Así llegamos al siguiente beneficio del VoIP: su capacidad para escalar o desescalar, especialmente en relación con un sistema de telefonía tradicional. Si quieres añadir más usuarios, no tendrás que liarte instalando cables adicionales ni conectar nada a una centralita física. En su lugar, podrás añadir nuevas cuentas a tu sistema de telefonía VoIP, configurar esas cuentas en los dispositivos correspondientes y conectarlas a internet.

Este proceso no solo es mucho más rápido y sencillo, también es mucho más barato porque requiere menos horas de trabajo y menos recursos físicos. Igualmente, surge un amplio abanico de opciones en lo que respecta a los dispositivos: las llamadas de voz sobre IP se pueden realizar utilizando un hardware dedicado como un teléfono IP o, con más frecuencia, un ordenador o un teléfono móvil del usuario.

Portabilidad

Como el VoIP requiere una conexión a internet en lugar de un puerto telefónico específico, es posible llevar esta tecnología a todas partes. Con independencia de si usas un ordenador, un teléfono u otro elemento de hardware, tu softphone funcionará exactamente igual que en la oficina. Esto implica que desde cualquier lugar con cualquier dispositivo con conexión, un usuario de VoIP puede enviar y recibir llamadas telefónicas desde el mismo número.

Gracias a esta continuidad, la tecnología VoIP es prácticamente imprescindible para que las empresas aumenten sus posibilidades de teletrabajar. En fin, el smart working no solo es una forma demostrada para reducir los gastos y mejorar la productividad, también es un medio estupendo para atraer el talento a tu empresa y mejorar la satisfacción de los empleados.

Usabilidad

Al contrario que la telefonía tradicional, el VoIP se puede mejorar con numerosas funciones para optimizar los flujos de trabajo en la empresa. Un ejemplo son las transcripciones del buzón de voz que escriben en texto los mensajes de voz recibidos y los envían por correo electrónico al usuario correspondiente, ahorrando tiempo en las comunicaciones. Igualmente, el VoIP también puede ofrecer llamadas mucho más rápidas y transferencias de llamadas, identificación de la persona que llama, análisis de llamadas, indicador del estado, listas de contactos personalizables, funciones de fax, vídeo y mucho más.

Además, los sistemas de telefonía digital normalmente se integran con otros programas como tu correo electrónico, calendarios virtuales o sistemas de gestión de las relaciones con los clientes (CRM). Estas integraciones consiguen principalmente que la actividad cotidiana sea mucho más sencilla al reducir el número de aplicaciones independientes que los empleados tienen que abrir y utilizar para cada una de sus tareas.

Listo para el futuro

Cada vez más proyectos empresariales se deshacen de las instalaciones llenas de cables y alambres. En el Reino Unido, Openreach está cambiando toda la red telefónica pública (Public Switched Telephone Network o PSTN) para diciembre de 2025. En los Estados Unidos, los proveedores de servicios de internet están cambiando de los antiguos sistemas telefónicos (Plain Old Telephony Systems o POTS) a la fibra de banda ancha. Esto significa que cada vez más gente se hace esta pregunta “¿qué es VoIP?”, para resolver una necesidad directa de mejorar sus antiguas centralitas o pasarse a un teléfono VoIP.

¿Todas las opciones VoIP son iguales?

Como la mayoría de las tecnologías digitales, los sistemas VoIP están disponibles en distintas opciones. Sin embargo, las diferencias residen más en la instalación que en cambios prácticos apreciables para los empleados que lo usan.

Sin embargo, al preguntarte qué es el VoIP y cuáles son sus enormes beneficios, debes tener en cuenta todas las opciones disponibles para garantizar que la configuración que elijas cubre convenientemente las necesidades de comunicación en tu empresa.

Tipos de instalaciones VoIP

VoIP on-premise

Los sistemas de telefonía VoIP funcionan instalando una centralita física en el edificio. Esto es parecido a un sistema analógico en la medida en que un elemento de hardware físico se coloca en una habitación y forma parte de tu red. La principal diferencia es que en lugar de utilizar conexiones telefónicas terrestres, una PBX de voice over IP aloja un firmware capaz de recibir y enviar llamadas con números basados en internet.

Cuando se instala la PBX, se conecta a la red de área local del edificio (normalmente mediante un switch gestionado) y después a internet. Para conectar esta centralita a las líneas de teléfono analógicas, se puede utilizar un trunk SIP (protocolo de inicio de sesión). Puedes descubrir más sobre los trunks SIP y sus beneficios aquí.

Aunque este sistema se ubica en un lugar físico y ocupa un punto de la red de la oficina, proporciona servicios telefónicos a sus cuentas asociadas en cualquier parte. Así que siempre que los usuarios estén conectados, podrán realizar y recibir llamadas desde fuera de la oficina.

Sin embargo, de todas las posibles opciones VoIP, un modelo físico en la sede suele ser la más costosa de instalar. Como funciona con un hardware físico en la oficina de tu empresa, implica una serie de costes de mantenimiento y horas de trabajo adicionales.

Cabe añadir que puede resultar más complicado escalar este sistema porque añadir números a la centralita por encima de su límite inicial puede requerir una mejora física, un inconveniente para las empresas que planean seguir creciendo. Además, si la centralita de tu empresa sufre algún daño o su funcionamiento se interrumpe, todos los usuarios que dependan de ella no podrán realizar o recibir llamadas.

VoIP alojado

También conocido como Cloud PBX o PBX en la nube, un sistema alojado de VoIP no requiere que el usuario final adquiera hardware adicional. A diferencia de los sistemas on-premise, un sistema alojado funciona completamente en internet: los usuarios conectan sus dispositivos a la red, inician sesión en sus cuentas y desde ahí pueden enviar y recibir llamadas por el protocolo de internet.

El hardware que efectivamente aloja el sistema voice over IP está ubicado fuera de la sede de la empresa y normalmente es propiedad del proveedor, que se encarga de gestionarlo. Efectivamente, la opción alojada implica que tu proveedor te conecta con su propio hardware en lugar de instalar una pieza de su sistema en tus instalaciones.

Desde el punto de vista de la usabilidad no hay diferencias significativas entre una PBX alojada y una instalada físicamente en tus oficinas: ambas dirigen las llamadas VoIP por internet y ambas se pueden utilizar en cualquier lugar con una conexión a internet.

Dicho esto, el coste de instalar una solución alojada es significativamente más barato y el sistema no implica costes de mantenimiento directo. La escalabilidad también queda cubierta porque la centralita no requerirá ninguna mejora física para crecer. Mucho mejor: las empresas pueden contar con un extra de fiabilidad en un sistema alojado porque el proveedor siempre tendrá una fórmula para continuar con el servicio en el extraño caso de que uno de sus sistemas principales interrumpa su funcionamiento.

En fin, una opción alojada es la forma más sencilla y práctica para casi cualquier contexto, pues ofrece beneficios mucho más significativos que un sistema telefónico tradicional.

VoIP híbrido

En algunos casos muy particulares, el modelo híbrido puede ser la mejor opción.

Como implica su propio nombre, una configuración de voice over IP híbrida combina los principales elementos del modelo físico y el modelo en la nube: mantiene la centralita de la empresa en su sede y conecta el sistema a un sistema telefónico alojado del proveedor. Al mismo tiempo, es diferente de ambos modelos porque, aunque el sistema anterior no se reemplaza completamente con un hardware específico VoIP (el nuevo hardware se añade al que ya existe), el hardware presente en la sede sigue formando parte de las telecomunicaciones de la empresa.

Las instalaciones híbridas suelen ser una opción viable para las empresas con una infraestructura de línea terrestre existente. ¿Por qué? Muy sencillo: les permite utilizar los números analógicos existentes y un sistema telefónico VoIP al mismo tiempo.

Sin embargo, esta instalación implica enormes costes iniciales. Al fin y al cabo, el hardware existente exige mantenimiento y a menudo requiere la intervención de técnicos, bien del proveedor de servicios gestionados o del personal interno de la empresa. Además, en caso de avería en las instalaciones, el sistema telefónico local de la empresa no funcionará y los teléfonos de escritorio quedarán inutilizables.

Dejando a un lado estos inconvenientes, el modelo híbrido puede tener las mismas prestaciones VoIP que los sistemas físicos y en la nube, haciendo que sea un punto intermedio válido para las empresas que quieren utilizar los sistemas telefónicos que ya tienen.

¿Qué debo buscar en una solución VoIP?

Por supuesto, incluso ahora que hemos descrito qué es el VoIP y cómo puede beneficiar a tu empresa, llegamos a una pregunta todavía más importante: ¿qué proveedor de VoIP y qué servicios concretos necesitas?

La respuesta fácil es que tu solución VoIP y tu proveedor deberían ser un apoyo para los procesos de tu empresa y allanar el camino para conseguir un ROI cuantificable. Por supuesto, son muchos los factores que juegan un papel importante a la hora de conseguir estos objetivos.

Fiabilidad

Cualquier proveedor de servicios VoIP debería ser capaz de proporcionar servicios en los que pudieras confiar con los ojos cerrados, tanto en términos de estabilidad de las llamadas como del soporte prestado a sus clientes. Es esencial que elijas a un proveedor que garantice la consistencia y la máxima calidad de las llamadas. Además, si tuvieras algún problema con tu PBX, el acceso a un servicio de atención al cliente proactivo y resolutivo es irrenunciable.

Planes y tarifas

La mayoría de las ofertas VoIP incluyen beneficios que exceden con creces los sistemas tradicionales de telefonía por un coste muy inferior. De todos modos, si te preguntas qué sistema VoIP es el mejor para ti, el precio de las distintas opciones sigue siendo un factor a considerar.

No todas las empresas tienen las mismas necesidades en materia de implementación ni tampoco cuentan con la misma disponibilidad presupuestaria. Un buen proveedor VoIP debería ser capaz de cubrir tus necesidades en ambos frentes sin poner en riesgo la calidad de la instalación ni el correspondiente mantenimiento. Insistimos en que esto resulta aplicable tanto para los sistemas on-premise como para los sistemas en la nube o los híbridos.

Si encuentras una opción VoIP asequible y escalable desde el primer momento (sin descuentos repentinos ni ofertas agresivas), es una buena señal. Será todavía mejor si los planes son fácilmente comprensibles y no te arriesgas a perderte en los entresijos de un contrato poco transparente. Dicho esto, a menudo obtendrás aquello por lo que pagas, por lo que las soluciones VoIP más económicas tal vez carezcan de algunas funciones que echarás de menos.

Aplicaciones

Como ya hemos comentado, VoIP puede ser mucho más que llamadas de voz sobre una infraestructura más moderna. Para optimizar tu inversión, averigua si los proveedores incluyen funciones adicionales (como transcripciones del buzón de voz), si sus servicios son compatibles con múltiples dispositivos y si ofrecen otras funciones interesantes.

Adicionalmente, vale la pena investigar si las aplicaciones que quieres se pueden utilizar desde una interfaz única o son programas informáticos separados, pues la primera opción facilitará mucho la formación de los empleados y el uso de la solución en el día a día. Las apps VoIP para móviles pueden ser imprescindibles, ya que actualmente los smartphones son casi la piedra angular del estilo de vida contemporáneo en gran parte del mundo.

Personalización

Dicho esto, es muy posible que no quieras todas las opciones VoIP que ofrece un proveedor, especialmente si los extras requieren un suplemento en el precio. Por tanto, un buen proveedor VoIP debería ser capaz de personalizar su solución para satisfacer las necesidades concretas de las empresas, proponiendo paquetes específicamente configurados para tu situación específica.

Como si fuera un traje elegante o un vestido de alta costura, un sistema telefónico VoIP es algo que tiene que quedarte bien: lo mejor es confeccionarlo a medida para que encaje a la perfección con tu estilo y tus particularidades.

Seguridad

La triste verdad de internet es que ponerlo todo en la red aumenta tu vulnerabilidad frente a los ataques. En este caso, es esencial que valores la seguridad de un sistema telefónico VoIP junto a otros elementos. Esto implica verificar si el proveedor de servicios establece medidas de seguridad efectivas como cifrar tus comunicaciones y los datos y si lanza actualizaciones con frecuencia.

Sin embargo, vale la pena considerar el impacto que tienen las medidas de seguridad implementadas en la usabilidad de tu sistema y cuánto mantenimiento requiere la seguridad. Lo ideal debería ser mantener las comunicaciones y los datos a salvo sin afectar a la experiencia del usuario o añadir más costes de la cuenta. Siempre será mejor elegir una solución VoIP que esté concebida para ser segura.

Qué es el VoIP: conclusiones y principales ventajas

Dar una respuesta corta a qué es el VoIP es bastante fácil. La voz sobre protocolo de internet pueden ser simplemente las telecomunicaciones por internet. Sin embargo, en la práctica se trata de una tecnología que va mucho más allá. Además de convertirse en una necesidad creciente a medida que se queda obsoleta la telefonía tradicional, el VoIP ayuda a aumentar la productividad y reducir los costes mejorando los beneficios habituales de los servicios de telefonía. Esto, junto al amplio abanico de posibilidades que abre para el teletrabajo, implica que los beneficios del sistema telefónico VoIP compensan con creces la resistencia a cambiar de sistema.

Igualmente, el VoIP está disponible en varios formatos, abriendo múltiples posibilidades para que las empresas seleccionen la instalación que mejor se adapta a su escenario particular. Así, es esencial que selecciones un servicio VoIP que tenga en cuenta las necesidades concretas de tu empresa. Por eso es imprescindible que comprendas qué es el VoIP y cómo funciona.

Ahora que tienes toda esta información sobre el VoIP, el siguiente paso es examinar las opciones disponibles y considerar cuál es la mejor para tu empresa.

Una opción extraordinaria como servicio VoIP es Wildix, la primera solución de comunicaciones digitales centrada en aumentar las ventas. Wildix cuenta con una interfaz desde el navegador muy intuitiva y lleva la seguridad en la sangre al estar incorporada en la propia arquitectura del sistema. Además, Wildix ofrece una increíble flexibilidad en la implementación de sus soluciones y ha conseguido hacerse un hueco en el Cuadrante Mágico de Gartner.

Descubre más sobre lo que diferencia a Wildix con nuestras guías sobre seguridad, smart working y VoIP para la continuidad en las empresas.

Para más divulgación tecnológica, ¡suscríbete para recibir nuestro magazine gratis!

El valor tangible que levanta la niebla sobre la nube

Cloud

Especialmente desde la pandemia, la transición de aplicaciones y sistemas de comunicación a la nube ha sido una prioridad para muchas empresas. Después de todo, el valor de esta configuración resulta obvio y se ha evidenciado incluso más en los periodos de confinamiento: con una instalación en la nube, la ubicación del usuario no tiene ninguna relevancia en la actividad de la empresa, al menos en muchos casos. Comunicarte, acceder a archivos, acumular datos o incluso formar a nuevos empleados: la nube garantiza que nada de esto tenga que limitarse a una oficina física y que resulte siempre accesible.

No nos extraña que esta idea haya calado tanto hasta el momento, pues parece un campo increíblemente mágico.

De hecho, tal vez sea demasiado mágico.

Al pensar en la nube, hay demasiadas empresas que caen en la trampa de imaginar esta tecnología como una salvación universal para la continuidad y la seguridad de las empresas. No hay duda de que la nube puede crear una infraestructura de comunicaciones más segura, más fiable y más accesible. Pero igual que cualquier otra solución, no todas las opciones están diseñadas con los mismos fines. Y hay más, no todas están diseñadas con la misma calidad o funcionalidad.

Así que para desmitificar la nube (e, idealmente, mostrar de qué es capaz de verdad), ten en cuenta estas siete claves que definen a un proveedor de servicios Cloud eficiente.

1. Certificación

No debería hacer falta recordarlo, pero nunca está de más insistir en la importancia del reconocimiento del sector para los proveedores de servicios en la nube. Un proveedor de servicios Cloud tiene que ser fiable, después de todo, y una estupenda forma de comprobar su solidez es comprobar lo que dicen los expertos. En concreto, es especialmente importante comprobar el cumplimiento ISO 27001 o verificar que el sistema recibe auditorías periódicas.

Igualmente, evaluar si el sistema está certificado y cumple con requisitos legales como la HIPAA estadounidense o el RGPD europeo. Si el proveedor en la nube y su infraestructura garantizan este cumplimiento desde el principio, tu empresa se ahorrará muchos quebraderos de cabeza.

2. Tecnología

Como hemos dicho, no todas las opciones en la nube son iguales ni están diseñadas con los mismos fines. Igual que cualquier otra tecnología, algunas se adaptarán mejor a los resultados que buscas que otras.

Sin perder esto de vista, es esencial evaluar a cada proveedor teniendo una idea clara de lo que quieres obtener de sus servicios, ¿Qué aplicaciones quieres llevarte a la nube contigo? ¿Qué procesos te gustaría que fueran accesibles a distancia? ¿Cuánto tiempo piensas invertir en la personalización?

Muchos proveedores de estos servicios pueden ayudarte a hacerte una idea sobre lo que ofrecen, pero tu transición será mucho más sencilla si te planteas la búsqueda con unas expectativas claras.

3. Centros de datos

Aunque la «magia» de la nube es que parece que se lleva el almacenamiento de datos al éter, la realidad es que la nube también está hecha de centros de datos con dirección postal en la Tierra. Además, si estos centros de datos se apagan o tienen algún tipo de problemas, tu posibilidad de acceder a la nube podría verse comprometida.

Así que a la hora de valorar a los proveedores Cloud, es importante que consideres la arquitectura física y no solo la parte digital. Un proveedor ideal tendrá centros de datos en ubicaciones seguras para mitigar posibles desastres que puedan afectar a los servidores. En realidad, debería disponer de varios centros de datos repartidos por todo el mundo para garantizar la continuidad del servicio en todo momento en el caso de que aparezca un problema en uno de los centros.

Si bien el planteamiento general al hablar de la nube coincide con el abandono de la dependencia de las oficinas físicas, los elementos físicos sí que importan en la red. Asumiendo esto, es fundamental que elijas a un proveedor con una estructura inteligente y a prueba de interrupciones.

4. Gestión de datos

En el mismo sentido, recuerda que cuando almacenas o envías datos usando la nube, esos datos siguen existiendo en un sistema físico en alguna parte. Eso implica que cuando valores a los proveedores Cloud, deberás evaluar si se mantiene la confidencialidad de tus datos con determinados proveedores. Valora qué personas vinculadas a tu proveedor tendrán acceso a tus datos y en qué circunstancias; considera también el plan de acción del proveedor en caso de una posible filtración de datos u otro acontecimiento inesperado que pueda afectar a tus datos.

La ubicación de los centros de datos entra en juego en esta categoría también porque la normativa local puede afectar a los casos en los que alguien puede acceder a tus datos y en quiénes pueden hacerlo. Un proveedor Cloud de confianza debería enumerar todos los casos en los que se puede producir este acceso o exponer explícitamente cuándo estos casos no serán aplicables.

5. Seguridad

No está de más repetir que la seguridad es un gran beneficio al migrar a la nube. La nube no solo mitiga el malware y reduce la probabilidad de sufrir ataques DDoS, además garantiza que las actualizaciones de seguridad se apliquen automáticamente y mantiene el mayor nivel de protección posible en todo momento.

Por supuesto, al final del día, la efectividad de tu protección depende de lo que tu proveedor en la nube pueda ofrecerte. Si te paras a pensar en cuánta seguridad estás dejando en manos de tu proveedor, es clave que realices una búsqueda minuciosa sobre cómo mantendrá la seguridad de su red y de tus datos a salvo de las amenazas externas. Aquí, de nuevo, la certificación y los reconocimientos son un excelente indicador de las garantías de seguridad.

Como en los puntos anteriores, el elemento físico es muy relevante en la seguridad. Los centros de datos son lugares reales que teóricamente pueden sufrir intrusiones, así que es crucial saber si estas ubicaciones están bien protegidas. Ya sabes, un buen proveedor debería ser capaz de tranquilizarte cuando le lances estas preguntas.

6. Tiempo de actividad

Al ponderar varios de estos factores en conjunto podemos hacernos una idea de la fiabilidad virtual de una determinada red. ¿Experimenta periodos de actividad relevantes? De media, ¿con cuánta frecuencia está caída durante un año? Considerando que los fallos pueden afectar a tu capacidad para comunicarte o incluso para acceder a tus archivos, es vital que el tiempo de actividad ronde el 100 % o se le acerque tanto como sea posible mediante un diseño efectivo y opciones de recuperación (failover) eficientes.

7. Servicio al cliente

La realidad es que es posible que tengas que realizar alguna consulta o solucionar un inconveniente con cualquier servicio Cloud, ya se trate de una interrupción o de una simple confusión sobre cómo utilizar determinado elemento. Así que, por descontado, el proveedor en la nube debería ofrecer un servicio de atención al cliente ágil y resolutivo para echarte una mano con lo que surja.

Por encima de todos los elementos tecnológicos que debes ponderar en tu proveedor en la nube, comprueba que la atención al cliente es razonablemente buena. Si aparece algún imprevisto, no querrás quedarte atrapado en un tono de espera rezando para que alguien conteste al teléfono en un centro de llamadas subcontratado. Al contrario, ante una emergencia, te sentirás mucho mejor si optas por un proveedor que te ponga en contacto con un agente experto cuanto antes.

Bajando de las nubes

Aunque es muy fácil tener la cabeza en las nubes (por así decirlo) sobre esta nueva tecnología, al ponderar todos los factores que entran en juego en un contexto empresarial podrás concluir si lo más conveniente es adoptar este sistema o no. La lista que hemos elaborado no es exhaustiva, al contrario, dependiendo de tu situación, es posible que existan muchos puntos adicionales a tener en cuenta para identificar lo que realmente estás buscando.

Insistimos: por mucho que una solución Cloud bien instalada pueda resolver muchos problemas, es esencial recordar que esta tecnología proviene de proveedores reales con servidores y ubicaciones reales. Solo después de evaluar minuciosamente estos aspectos del mundo real sobre el servicio en la nube será el momento de decidir si te interesa explorar todos los beneficios de la plataforma en la nube.

Para saber por qué Wildix destaca como proveedor de comunicaciones digitales en la nube, consulta este otro post de nuestro blog o nuestra documentación sobre procedimientos de alojamiento de datos.

Para más consejos sobre cómo gestionar un entorno laboral en la oficina e implementar software, ¡suscríbete para recibir nuestra Magazine gratuita!

¿Tu teléfono fijo te está escuchando?

Los agujeros de seguridad de Yealink demuestran que la seguridad UCC importa

Yealink vulnerabilities show how that in UCC, security matters

Para bien o para mal, casi todos nos hemos acostumbrado ya a la recopilación de nuestros datos. Desde las cookies en las páginas web al seguimiento de los términos de búsqueda, nuestra actividad en internet siempre está monitorizada de una forma u otra y hemos llegado a un punto en que la aceptación general valida esta práctica sin mucha reflexión.

Dicho esto, por mucho que estamos habituados a ese nivel de seguimiento digital, nos choca profundamente saber que en los sistemas de telefonía empresarial se produce un seguimiento similar. Después de todo, es muy poco habitual que los teléfonos fijos recopilen nuestros datos, principalmente porque, para la mayoría de las empresas, las llamadas de voz contienen valiosa información confidencial.

Entonces, ¿qué ocurre si sospechas que tu sistema de telefonía tiene la capacidad de escuchar activamente lo que dices?

O peor aún, ¿qué ocurre si no sabes quién está poniendo la oreja al otro lado del auricular?

Problemas de seguridad en Yealink

Estas cuestiones son especialmente relevantes para los responsables de las empresas que se han visto afectadas por la grave revelación que afecta a los teléfonos del proveedor chino Yealink y especialmente a sus equipos T54W, que ha despertado mucha preocupación sobre la privacidad y la seguridad del hardware de esta empresa.

El 28 de septiembre del año pasado, el Senador estadounidense Chris Van Hollen (D-Md) envió una carta al Departamento de Comercio de EE UU comunicando un informe realizado por la consultora Chain Security. En dicho informe, Chain Security observó numerosos fallos de seguridad en los dispositivos Yealink, junto a varias funciones que parecen estar recopilando intencionadamente los datos de los usuarios.

Y hay algo más preocupante: el informe de Chain Security concluyó que es “altamente probable” que Yealink esté compartiendo información de sus clientes directamente con el gobierno chino, especialmente a través de su hardware.

Esta recogida de datos se produciría principalmente gracias al modo en que los teléfonos Yealink interactúan con las redes y los PC de la empresa. En concreto, los equipos Yealink utilizan una plataforma de administración de dispositivos (DMP) para conectarse a los programas que se ejecutan en el ordenador. En casi todos los casos, esto sería completamente normal para la amplia mayoría del hardware VoIP que se conecta a un sistema basado en el PC.

Lo que ya no es tan normal (al contrario, es más bien alarmante) es que la DMP de Yealink sea capaz de grabar llamadas de voz e incluso de rastrear el historial web en un PC conectado sin que el usuario lo sepa.

Componentes con capacidad para fisgonear

Según el informe de Chain Security, el DMP de Yealink “recopila y conserva la IP WAN” del equipo del usuario y puede registrar todo el tráfico web de los equipos que tiene conectados. Esto se suma a que la DMP recopila grabaciones de llamadas realizadas en el teléfono o en los dispositivos conectados al teléfono.

Vale la pena insistir en todo esto, especialmente porque la DMP de Yealink puede ser operada por un empleado de Yealink a distancia, que además puede usar la plataforma para acceder a los datos recogidos (la dirección IP, el tráfico web y todas las llamadas grabadas).

Y la preocupación no acaba aquí: usando el DMP de Yealink, los empleados remotos de Yealink pueden activar cuando quieran la grabación de una llamada activa y conservar la grabación.

No parece que Yealink utilice este acceso de forma puntual. Chain Security también apunta que durante la “actividad normal”, los teléfonos de Yealink se comunican con los servidores AliCloud, bajo control chino, sugiriendo un control e interceptación potencial como el que hemos apuntado en párrafos anteriores.

Haciendo una analogía, tal vez no veamos la llama, pero la actividad de supervisión combinada con el contacto con el servidor sin duda emite un montón de humo. (Y aún resulta más sospechoso si consideramos los estrechos y permanentes vínculos de Yealink con el gobierno chino y el hecho de que compartan datos continuamente con las autoridades, según recoge Chain Security).

La preocupación por la seguridad no se queda aquí

Más allá de estos problemas, los equipos Yealink en cuestión parecen tener evidentes defectos de seguridad que pueden comprometer todo un servidor de una empresa.

Chain Security destaca que los teléfonos de Yealink están “preconfigurados para aceptar credenciales de conexión y acceso al dispositivo de 187 autoridades de certificación digital ‘fiables’”. En otras palabras: sin que el usuario sea consciente de ello, los equipos de Yealink pueden ser accesibles para una enorme cantidad de entidades adicionales, por lo que si alguna de ellas lo considera, podrá entrar fácilmente a las redes de los usuarios finales de Yealink.

Es más, ni siquiera es necesario que los hackers sean una autoridad “fiable”. El acceso desconocido al equipo queda abierto por su incapacidad de proteger frente a intentos de inicio de sesión de fuerza bruta, por lo que los hackers son perfectamente capaces de acceder simplemente adivinando la combinación de nombre de usuario y contraseña.

Como si todo esto no fuera bastante grave, los dispositivos de Yealink no cuentan con las firmas digitales habituales en el sector para autenticar los cambios en el firmware. En consecuencia, si actores externos consiguen acceder a los teléfonos, instantáneamente podrán modificar el software siempre y cuando el nuevo firmware sea compatible con el hardware.

En otras palabras, esto implica que un hacker puede instalar firmware que controla no solo lo que se graba en el teléfono Yealink (usando la recogida de datos como ya hemos expuesto), sino que también accede a la actividad de toda la red de la empresa.

El balance final de los equipos Yealink

Todo esto nos deja con un teléfono que puede grabar llamadas, direcciones IP y actividad web (en cualquier momento y sin que el usuario final lo sepa) y compartir estos datos con terceros. 

Aunque es sencillo e incluso natural asumir que los datos acabarán en Yealink o incluso en el gobierno chino, es igual de posible que agentes completamente desconocidos puedan aprovechar la vulnerabilidad de estos teléfonos para sus propios fines. En cualquier caso, el resultado es cualquier cosa menos deseable para las empresas.

Según todos los indicios, incluso en una época en la que la recogida de datos es algo que se da por descontado, la arquitectura de seguridad de los teléfonos de Yealink permite un grado de vigilancia muy por encima de lo que cualquier empresa está dispuesta a soportar.

 Lecciones aprendidas

Todo esto constituye una seria advertencia para cualquier interesado en los teléfonos Yealink, pero también podemos sacar conclusiones más amplias en materia de seguridad.

En primer lugar, cabe insistir en que usar este ejemplo para desconfiar de todos los productos de hardware de origen chino sería ridículo. Después de todo, una enorme cantidad de dispositivos se fabrican en China y no presentan ninguno de estos problemas.

El problema serio en realidad es una cuestión de seguridad y confianza en general. Como muestra este ejemplo, el hardware de comunicación tiene un potencial increíble para inmiscuirse en tu privacidad, hasta el punto de actuar como un dispositivo de vigilancia encubierto justo encima de tu mesa de trabajo.

Para mantenerte seguro es fundamental que puedas confiar en tu proveedor de dispositivos VoIP. El proveedor tiene que ser capaz de demostrar que cuenta con medidas de seguridad efectivas y además que mantiene una sólida voluntad de renunciar a controlar los dispositivos, sin perjuicio de la instalación de las actualizaciones necesarias, siempre con tu conocimiento.

Al valorar un nuevo proveedor, hay un montón de preguntas importantes que puedes hacerte. Por ejemplo, ¿cuánto te cuenta tu proveedor sobre los parámetros de seguridad que tiene su hardware? ¿Qué papel juega el proveedor en la gestión del dispositivo una vez te lo ha vendido? ¿Qué vínculos tiene tu proveedor con otras entidades que pueden desear tu información comercial?

Por encima de todo, si un proveedor mantiene, por ejemplo, un acceso permanente a la DMP, mejor que estés atento. La posibilidad de ejercer un control a distancia de esta forma seguro que implica un pobre diseño de seguridad en el mejor de los casos o un intento activo de fisgonear tus datos en el peor escenario.

Para mantener la seguridad de tu empresa, es esencial valorar estos factores con la misma importancia que otorgas a otros aspectos de la seguridad. Si no puedes confiar en que tu proveedor protege tu privacidad, ¿vale la pena que sea tu socio tecnológico? Si además es evidente que está compartiendo datos con un gobierno activo en la guerra de la información, la situación se vuelve mucho más problemática.

Al ponderar tus opciones de hardware, no pienses solo en la seguridad en términos generales. Igual de vital es tener en cuenta cuánta confianza puedes depositar en tu proveedor a la hora de mantener tu seguridad (o, más importante aún, si el propio proveedor es una amenaza potencial para la seguridad).

Para ver cómo Wildix implementa la seguridad en los sistemas UCC, consulta nuestra guía gratuita.

Para recibir más actualizaciones de seguridad en el sector UCC, ¡suscríbete y recibe gratis nuestro magazine!

TLS 1.2 y tú: por qué NECESITAS llevar tu seguridad a otro nivel

Si estás utilizando dispositivos que funcionan con TLS 1.0 o 1.1, tienes que cambiarlos ya

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Las técnicas de hacking son cada vez más efectivas, así que es esencial que la seguridad de tu sistema UCC esté constantemente actualizada para hacerles frente. Esto también es aplicable cuando se trata de uno de los sistemas más consolidados de protección de redes de comunicación: TLS.

Siglas de «Transport Layer Security» (seguridad de la capa de transporte), el TLS es un protocolo de seguridad que mantiene las comunicaciones ilegibles y a salvo de fisgones (solo si está actualizado a su última versión). Es imprescindible tener esto en cuenta porque los piratas informáticos mejoran constantemente su capacidad para quebrar las barreras, así que las versiones antiguas de TLS, 1.0 y 1.1, ya son vulnerables a los ataques.

Por desgracia, esto implica que cualquier dispositivo que siga usando TLS 1.0 o 1.1 compromete la seguridad de toda tu red. Como muchos dispositivos que usan estas versiones no pueden actualizarse, tienes que sustituir inmediatamente cualquier hardware que utilice TLS 1.0 o 1.1 con un modelo protegido con la versión más fiable, TLS 1.2. 

Puedes consultar los dispositivos Wildix que han llegado al final de su vida útil por su incompatibilidad con el nuevo TLS aquí.

Para explicar por qué es tan importante actualizar cualquier hardware que utilice TLS 1.0/1.1, vamos a entrar en detalles.

¿Qué es TLS?

TLS es un procedimiento de seguridad utilizado entre dos partes (un cliente y un servidor) al intercambiar información en Internet.

Este procedimiento comienza cuando el cliente y el servidor se identifican y acuerdan un código privado y compartido para utilizarlo en un proceso conocido como «handshake«. Después de esto, la conexión es segura porque tanto el cliente como el servidor se comunican mediante técnicas criptográficas avanzadas que solo ellos dos pueden entender.

En pocas palabras, TLS codifica los datos en línea de forma que incluso si un hacker accede a tu red para cotillear, no puede comprender ni descodificar tu información.

¿En qué se diferencia del TLS 1.2?

Una debilidad inherente a TLS es que la seguridad que ofrece se concentra en los cifrados seguros. Por su diseño, TLS solo es seguro si los extraños no pueden resolver sus códigos.

Por desgracia, este es exactamente el problema con TLS 1.0 y 1.1: los códigos que crean estos protocolos pueden ser descodificados por terceros.

El problema radica en los métodos de encriptación que utilizan TLS 1.0 y 1.1, en especial el método de codificación (llamado «algoritmo de hash») conocido como SHA-1. Hasta ahora, los códigos que genera SHA-1 pueden ser resueltos con herramientas bastante rudimentarias, por lo que los hackers pueden potencialmente escuchar las conversaciones encriptadas con TLS 1.0 o 1.1.

Este tipo de fallo en la criptografía es lo que TLS 1.2 ha venido a resolver. En lugar de usar SHA-1, TLS 1.2 utiliza el algoritmo de hash actualizado SHA-256, que es lo bastante complejo y seguro para mantenerse a salvo de fisgones. 

En lo relativo a la seguridad, la diferencia es muy clara: TLS 1.2 utiliza un código que no puede ser resuelto, mientras que con TLS 1.0 y 1.1 siempre estarás en riesgo a exponer tu información. Como resultado, Google Chrome y otros grandes buscadores dejaron de dar soporte a TLS 1.0/1.1 a principios de 2020, por lo que acceder a ellos desde dispositivos con un TLS obsoleto puede ocasionar problemas de compatibilidad.

¿Qué podría pasar si no me cambio?

Hay dos escenarios que nos ponen en lo peor si dejas dispositivos UCC con TLS 1.0/1.1 en tu red.

En primer lugar, los hackers u otros intrusos tendrán más facilidad para inmiscuirse en las comunicaciones que envías por Internet. En la práctica, esto implica que los atacantes podrán interceptar y descifrar llamadas telefónicas, videoconferencias o mensajes de texto o actuar como un usuario real de tu red y recibir directamente comunicaciones tuyas.

Obviamente, este escenario puede desembocar fácilmente en una filtración de información confidencial (incluyendo inteligencia empresarial, contraseñas o incluso información financiera). Además, si esto ocurre, ni siquiera sabrás que tus mensajes están siendo interceptados, ya que si TLS está descifrado, ya no podrá proteger a tu sistema. 

En segundo lugar, usando TLS 1.0/1.1, otras entidades ajenas a tu organización pueden registrarse solas en tus dispositivos UCC obteniendo las credenciales del dispositivo. Las consecuencias de este fallo de seguridad pueden ser inmediatas. Una vez dentro de tu red, los hackers pueden usar tus equipos para realizar llamadas telefónicas, lo que en el peor de los casos puede conllevar miles de euros de gastos de llamadas internacionales en solo unos días.

Vale la pena insistir en que estos dos resultados son muy plausibles si tu red sigue contando con equipos TLS 1.0/1.1. La única manera de prevenir por completo las pérdidas económicas y la exposición de información es hacer el cambio a TLS 1.2 inmediatamente.

Para añadir un extra de seguridad a tu red, valora utilizar Wildix, la única plataforma del mercado que es completamente segura por diseño, pues ha sido desarrollada desde el principio para garantizar la protección de las comunicaciones sin utilizar SBC o VPN externas. Lee todos los detalles sobre cómo Wildix consigue un nivel tan elevado de seguridad en nuestro informe de seguridad.

Si quieres más consejos sobre la seguridad digital, ¡suscríbete para recibir gratis nuestro magazine!

¿Qué es WebRTC? ¿Es seguro?

webrtc-logo-vert-retro-255x305-1¿Qué es WebRTC?

Se ha hablado mucho de esto, pero quizás sigue sin estar del todo claro: ¿qué es el WebRTC y cómo funciona?

WebRTC quiere decir Real-Time Communication via web, Comunicación en Tiempo Real desde la web, o la posibilidad de ser capaz de chatear, hacer llamadas y videollamadas desde Internet.

Imagina hacer clic en un botón e inmediatamente empezar una llamada, un chat o una videollamada con un usuario listo para responder.

WebRTC es un proyecto de código abierto creado en 2011, basado en HTML5 y JavaScript, con el objetivo de revolucionar las comunicaciones aprovechando el poder de la web.

Continuar leyendo «¿Qué es WebRTC? ¿Es seguro?»