WebRTC, un componente crítico de VoIP y UCC

Por qué esta tecnología web es vital para tu sistema de comunicaciones

WebRTC, a Critical Component of VoIP and UCC

La efectividad de una solución de comunicaciones unificadas y colaboración depende de los elementos que la componen. Tratándose del principal canal de información de tu organización con clientes y colaboradores, tu sistema VoIP tiene que contar con componentes de alta tecnología para funcionar correctamente y con total seguridad.

Pero ¿cómo identificas algo tan importante, especialmente si no tienes muchos conocimientos técnicos? Una de las formas más sencillas es comprobar si la solución usa WebRTC, un componente muy efectivo de la tecnología VoIP.

Para que comprendas el porqué, en esta publicación explicamos en detalle qué es el WebRTC y cómo funciona.

¿Qué es WebRTC?

Abreviatura de “Web Real-Time Communications” (Comunicaciones Web en Tiempo Real), WebRTC es una tecnología de Internet que se creó el 2011. La tecnología en sí es una colección de API Javascript: funciones y comandos creados a partir de código ya existente en navegadores web. Su propósito es recoger datos introducidos por los usuarios y después transferir esta información directamente a una segunda parte. 

En concreto, WebRTC es Open Source, por lo que cualquiera puede hacer adiciones al código, desarrollarlo o utilizarlo de forma completamente gratuita. Esto es genial para los desarrolladores, porque WebRTC es tremendamente útil a la hora de crear una gran variedad de herramientas de comunicación web.

La mayor ventaja de esto es su usabilidad. Como hemos dicho anteriormente, WebRTC permite la recogida y transferencia instantáneas de datos, proporcionando un medio muy eficiente para establecer comunicaciones en línea. Aunque es más conocido para la voz y el streaming, también sirve para intercambiar otros datos como texto y archivos varios.

Sin embargo, lo más revolucionario del WebRTC es que funciona completamente como un componente web completo. Tanto si envías como si recibes información, esta tecnología siempre se ocupará de la operación por sí misma, sin plug-ins adicionales. Esto implica que cuando una aplicación usa WebRTC, nunca necesitará que instales nada adicional para realizar las comunicaciones en tiempo real.

Otra ventaja destacable es que el WebRTC se ocupa de las transferencias de datos con conexiones peer to peer. En lugar de acudir a un servidor, la información fluye directamente de un usuario a otro. Esto mejora su facilidad de desarrollo y su usabilidad al simplificar el proceso de comunicación en su conjunto.

WebRTC para Aplicaciones del Navegador

Por tanto, no resulta sorprendente que una de las principales ventajas del WebRTC es que permite a las soluciones VoIP o incluso a las aplicaciones de videollamadas funcionar directamente en el navegador.

En otras palabras, un número muy significativo de servicios UCC y VoIP requieren que los descargues e instales para funcionar. Si solo usas las UCC para videoconferencias ocasionales, puede ser un poco engorroso abrir una aplicación adicional a diario. Por otra parte, si trabajas desde tu navegador, estar cambiando de un programa a otro hace que pierdas tiempo y te desconcentres.

Pero con WebRTC, los usuarios no tienen que complicarse con estos procesos. La naturaleza de esta tecnología permite que tus comunicaciones se realicen directamente desde el navegador, solo tienes que iniciar sesión.

Como el WebRTC funciona mediante codificación web, esta practicidad se extiende a todos los principales navegadores. Google Chrome acepta sin problemas todo el contenido WebRTC, igual que Mozilla Firefox, Safari y Microsoft Edge. Lo mismo ocurre con los navegadores para móviles, por lo que no necesitas una aplicación móvil independiente para usar estas herramientas en cualquier lugar.

WebRTC y la Seguridad

Considerando la frecuencia con la que los ciberataques se dirigen a los sistemas UCC, es especialmente importante que el WebRTC incluya tantas medidas de seguridad incorporadas.

En concreto, WebRTC establece sus comunicaciones mediante conexiones peer to peer directas. Esto implica que, en lugar de enviarlas a un servidor de terceros, llegan directamente al otro usuario. En consecuencia, solo acceden a tus comunicaciones dos entidades, ni una más: tú mismo y la persona con la que te comunicas. Durante todo el proceso, en ningún momento tus datos son accesibles a un hardware adicional o a otros técnicos.

Esto es de vital importancia para la seguridad porque minimiza los pasos en los que tus datos pueden ser interceptados de forma ilícita. Si tus comunicaciones se dirigen a un servidor externo, los hackers pueden ser capaces de interceptar tus datos allí. Si los técnicos tienen acceso a tu conexión o los datos están descargados, también es posible que los piratas los consigan. Eliminando estas vulnerabilidades, WebRTC limita la forma en que los hackers pueden acceder a tus datos y mantiene la seguridad de tus comunicaciones.

Sin embargo, incluso sin servidores, teóricamente los datos podrían ser pirateados durante su transferencia peer to peer entre aplicaciones. Por suerte, WebRTC incluye medidas integradas para evitarlo.

WebRTC también cuenta con cifrado de datos, protocolos que codifican tu información para evitar un acceso no deseado. Dos elementos—Datagram Transport Layer Security (DTLS)​ y Secure Real-Time Protocol (SRTP)— trabajan en equipo en este proceso. 

En consecuencia, tus datos están cifrados con códigos que son:

  • Muy complejos
  • Únicos para las comunicaciones de cada sesión
  • Verificados al principio de la sesión como únicos y complejos
  • Nunca descifrados antes de llegar a la aplicación del usuario

Todos estos factores garantizan que las oportunidades para que los piratas accedan a tus datos sean ínfimas. Incluso si los interceptan, no tienen ninguna posibilidad de descodificarlos y, en consecuencia, de usarlos.

WebRTC también proporciona protección incorporada frente a los intrusos al estar íntegramente alojado en tu navegador. Como el WebRTC no requiere que instales nada para funcionar, no existe en ninguno de los archivos de tu ordenador. Así, aunque los hackers accedan a tu equipo a distancia, no podrán acceder a tu sistema de comunicaciones desde él.

Por último, como el WebRTC funciona directamente desde el navegador, se actualiza automáticamente cada vez que se actualiza el navegador. Así, solo tienes que refrescar el navegador para conseguir la última versión de esta herramienta, agilizando la experiencia en general y evitando inoportunas esperas.

WebRTC y Wildix

Por todos estos motivos, Wildix está directamente basado en WebRTC. Por todos estos motivos, Wildix es tremendamente seguro y fácil de usar.

Gracias al WebRTC, Wildix pone a tu disposición un paquete completo de herramientas de comunicación accesibles en tu navegador. Tendrás acceso al chat, las videoconferencias e incluso a webinars completos sin descargar nada.

En cuanto a la seguridad, Wildix refuerza su protección al estar basado en la tecnología WebRTC. Con conexiones directas peer to peer y un cifrado nativo para todos tus datos, Wildix logra la máxima seguridad para tu información sin sacrificar la usabilidad.

Gracias a su gran potencial para las empresas y su alta efectividad, Wildix exprime al máximo el WebRTC para ofrecer una solución UCC realmente efectiva. A medida que los sistemas de comunicaciones modernos crecen, Wildix sigue liderando el mercado utilizando y expandiendo esta estupenda tecnología de código abierto.

Para más detalles sobre la tecnología UCC, ¡suscríbete y recibe gratis nuestra revista!

TLS 1.2 y tú: por qué NECESITAS llevar tu seguridad a otro nivel

Si estás utilizando dispositivos que funcionan con TLS 1.0 o 1.1, tienes que cambiarlos ya

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Las técnicas de hacking son cada vez más efectivas, así que es esencial que la seguridad de tu sistema UCC esté constantemente actualizada para hacerles frente. Esto también es aplicable cuando se trata de uno de los sistemas más consolidados de protección de redes de comunicación: TLS.

Siglas de «Transport Layer Security» (seguridad de la capa de transporte), el TLS es un protocolo de seguridad que mantiene las comunicaciones ilegibles y a salvo de fisgones (solo si está actualizado a su última versión). Es imprescindible tener esto en cuenta porque los piratas informáticos mejoran constantemente su capacidad para quebrar las barreras, así que las versiones antiguas de TLS, 1.0 y 1.1, ya son vulnerables a los ataques.

Por desgracia, esto implica que cualquier dispositivo que siga usando TLS 1.0 o 1.1 compromete la seguridad de toda tu red. Como muchos dispositivos que usan estas versiones no pueden actualizarse, tienes que sustituir inmediatamente cualquier hardware que utilice TLS 1.0 o 1.1 con un modelo protegido con la versión más fiable, TLS 1.2. 

Puedes consultar los dispositivos Wildix que han llegado al final de su vida útil por su incompatibilidad con el nuevo TLS aquí.

Para explicar por qué es tan importante actualizar cualquier hardware que utilice TLS 1.0/1.1, vamos a entrar en detalles.

¿Qué es TLS?

TLS es un procedimiento de seguridad utilizado entre dos partes (un cliente y un servidor) al intercambiar información en Internet.

Este procedimiento comienza cuando el cliente y el servidor se identifican y acuerdan un código privado y compartido para utilizarlo en un proceso conocido como «handshake«. Después de esto, la conexión es segura porque tanto el cliente como el servidor se comunican mediante técnicas criptográficas avanzadas que solo ellos dos pueden entender.

En pocas palabras, TLS codifica los datos en línea de forma que incluso si un hacker accede a tu red para cotillear, no puede comprender ni descodificar tu información.

¿En qué se diferencia del TLS 1.2?

Una debilidad inherente a TLS es que la seguridad que ofrece se concentra en los cifrados seguros. Por su diseño, TLS solo es seguro si los extraños no pueden resolver sus códigos.

Por desgracia, este es exactamente el problema con TLS 1.0 y 1.1: los códigos que crean estos protocolos pueden ser descodificados por terceros.

El problema radica en los métodos de encriptación que utilizan TLS 1.0 y 1.1, en especial el método de codificación (llamado «algoritmo de hash») conocido como SHA-1. Hasta ahora, los códigos que genera SHA-1 pueden ser resueltos con herramientas bastante rudimentarias, por lo que los hackers pueden potencialmente escuchar las conversaciones encriptadas con TLS 1.0 o 1.1.

Este tipo de fallo en la criptografía es lo que TLS 1.2 ha venido a resolver. En lugar de usar SHA-1, TLS 1.2 utiliza el algoritmo de hash actualizado SHA-256, que es lo bastante complejo y seguro para mantenerse a salvo de fisgones. 

En lo relativo a la seguridad, la diferencia es muy clara: TLS 1.2 utiliza un código que no puede ser resuelto, mientras que con TLS 1.0 y 1.1 siempre estarás en riesgo a exponer tu información. Como resultado, Google Chrome y otros grandes buscadores dejaron de dar soporte a TLS 1.0/1.1 a principios de 2020, por lo que acceder a ellos desde dispositivos con un TLS obsoleto puede ocasionar problemas de compatibilidad.

¿Qué podría pasar si no me cambio?

Hay dos escenarios que nos ponen en lo peor si dejas dispositivos UCC con TLS 1.0/1.1 en tu red.

En primer lugar, los hackers u otros intrusos tendrán más facilidad para inmiscuirse en las comunicaciones que envías por Internet. En la práctica, esto implica que los atacantes podrán interceptar y descifrar llamadas telefónicas, videoconferencias o mensajes de texto o actuar como un usuario real de tu red y recibir directamente comunicaciones tuyas.

Obviamente, este escenario puede desembocar fácilmente en una filtración de información confidencial (incluyendo inteligencia empresarial, contraseñas o incluso información financiera). Además, si esto ocurre, ni siquiera sabrás que tus mensajes están siendo interceptados, ya que si TLS está descifrado, ya no podrá proteger a tu sistema. 

En segundo lugar, usando TLS 1.0/1.1, otras entidades ajenas a tu organización pueden registrarse solas en tus dispositivos UCC obteniendo las credenciales del dispositivo. Las consecuencias de este fallo de seguridad pueden ser inmediatas. Una vez dentro de tu red, los hackers pueden usar tus equipos para realizar llamadas telefónicas, lo que en el peor de los casos puede conllevar miles de euros de gastos de llamadas internacionales en solo unos días.

Vale la pena insistir en que estos dos resultados son muy plausibles si tu red sigue contando con equipos TLS 1.0/1.1. La única manera de prevenir por completo las pérdidas económicas y la exposición de información es hacer el cambio a TLS 1.2 inmediatamente.

Para añadir un extra de seguridad a tu red, valora utilizar Wildix, la única plataforma del mercado que es completamente segura por diseño, pues ha sido desarrollada desde el principio para garantizar la protección de las comunicaciones sin utilizar SBC o VPN externas. Lee todos los detalles sobre cómo Wildix consigue un nivel tan elevado de seguridad en nuestro informe de seguridad.

Si quieres más consejos sobre la seguridad digital, ¡suscríbete para recibir gratis nuestro magazine!

¿Qué es WebRTC? ¿Es seguro?

webrtc-logo-vert-retro-255x305-1¿Qué es WebRTC?

Se ha hablado mucho de esto, pero quizás sigue sin estar del todo claro: ¿qué es el WebRTC y cómo funciona?

WebRTC quiere decir Real-Time Communication via web, Comunicación en Tiempo Real desde la web, o la posibilidad de ser capaz de chatear, hacer llamadas y videollamadas desde Internet.

Imagina hacer clic en un botón e inmediatamente empezar una llamada, un chat o una videollamada con un usuario listo para responder.

WebRTC es un proyecto de código abierto creado en 2011, basado en HTML5 y JavaScript, con el objetivo de revolucionar las comunicaciones aprovechando el poder de la web.

Continuar leyendo «¿Qué es WebRTC? ¿Es seguro?»

Mejora la experiencia del cliente y la operatividad de tu centro de contactos con x-caracal

Más sobre el último software que mejora la interacción con los clientes y optimiza los call centers

x-caracal by Wildix
Especialmente cuando se trata de call centers y contact centers, es fundamental que las empresas modernas utilicen un mapa de la experiencia del cliente, conocido en inglés como customer journey map. El mapa de la experiencia del cliente, en pocas palabras, es la visualización esquemática de las distintas fases por las que pasan los clientes potenciales cuando interactúan con una empresa. Es muy útil para comprender cómo esos leads ven tu empresa a medida que la van conociendo y qué recorrido sigue un usuario desde que te conoce hasta que se convierte en cliente.
Continuar leyendo «Mejora la experiencia del cliente y la operatividad de tu centro de contactos con x-caracal»

La negociación del siglo

StarSystem vence a Avaya y consigue un acuerdo de 300 usuarios apostando por Wildix

Los ingredientes para un acuerdo ganador con un cliente problemático son secretos y no hay ningún proveedor de servicios administrados (Managed Service Providers o MSP, por sus siglas en inglés) que no esté ansioso por mejorar sus habilidades en el campo de la persuasión. Con este ejemplo, podemos aprender la “receta mágica” que ayudó a StarSystem a destacar en una tensa negociación frente a Avaya. CISL Padova-Rovigo, una empresa pública con 300 usuarios en diferentes sedes y cuya base de usuarios pronto aumentará hasta los 600, acabó dejando atrás a una marca famosa y un precio global muy inferior y confió en la propuesta de la solución Wildix de la mano de StarSystem.

Silvano Samaretz, propietario de StarSystem, se toma unos segundos antes de retirar el velo sobre el cotizado secreto: «La verdad es que no hay secretos. La clave es presentarte ante el cliente con algo que aporte valor. Vender por el mero hecho de vender es perder la oportunidad. Si vendes algo así, volverá a ti, igual que el karma. Sin embargo, aportar valor siempre da sus frutos».

Continuar leyendo «La negociación del siglo»