Nos sumergimos en la política de seguridad de Wildix: Cómo mantenemos tus datos seguros

A Deep Dive into Wildix’s Security Policy: How We Keep Your Data Safe

Existen pocas cosas más importantes que la protección en un sistema de comunicaciones. Con un aumento diario en la cantidad de ciberataques y con negocios que cada vez tienen más puntos de contacto con internet, las oportunidades de sufrir un hackeo no paran de aumentar. Y lo que es peor, las consecuencias de cada hack son cada vez más graves, dado que el coste medio de una pérdida de datos en una PYME ronda los 4.35 millones de USD por ataque.

Una vez que un hacker decide que tu sistema es el siguiente, todo lo que se interpone entre tú y unos daños muy graves es la política de seguridad de tu sistema. Por queso es crítico que tu plataforma UC&C no esté completamente protegido, sino asegurar que la protección es consistente y fiable.

Y por este motivo Wildix ha hecho que la seguridad un elemento principal en el diseño de nuestro sistema. Todas las soluciones de Wildix tienen grandes medidas de seguridad implementadas en su arquitectura — de esta forma, cada componente funciona sin interacción adicional del usuario, lo que hace que su seguridad sea lo más eficaz posible sin ajustes adicionales.

Pero, ¿cómo se consigue esta seguridad? Aquí te ofrecemos un resumen en profundidad y completo sobre la política de seguridad de Wildix, y cómo las soluciones de Wildix te mantienen seguro por su sencillo diseño.

Contra qué protegerse

Pero antes de explorar por completo cualquier política de seguridad, necesitamos saber qué es un sistema UC&C y contra qué necesita protegerse.

Aquí te presentamos alguno de los ataques más comunes que sufren los sistemas de telefonía digital.

Robo de cuentas: Uno de los ciberataques más sencillo es entrar en la cuenta de un usuario adivinando su contraseña o consiguiéndola haciendo uso phishing. Contraseñas demasiado sencillas o la falta de protocolos de seguridad al iniciar sesión son algunas de las mayores vulnerabilidades que puede tener un sistema.

Ataques Man-in-the-Middle: Cuando un sistema no es lo suficientemente seguro, los hackers pueden acceder a la conexión y leer la información que pasa por ella con un ataque conocido como “man-in-the-middle”. Y si tener a curiosos ojeando mensajes confidenciales no fuera suficientemente malo, estos hacks ofrecen a los atacantes la oportunidad de alterar la información que transcurre por este medio para generar desconfianza y falta de información en las organizaciones.

Intrusiones en el sistema: Puede que la imagen más frecuente de un ciberataque es la de un hacker accediendo directamente a un sistema sin una contraseña, normalmente usando una vulnerabilidad de puerta trasera. Si un sistema no tiene forma de detectar estas intrusiones cuando ocurren, es imposible asegurarse contra ellas.

Ataques DDoS: Los ataques de tipo Distributed denial of service son una forma de ciberataque que abruma a un servidor con tráfico, forzándolo a apagarse. Los sistemas por lo tanto necesitan una forma de bloquear el exceso de tráfico, incluso si todo lo que está haciendo es intentar acceder a la solución.

Naturalmente existen otras formas en la que los atacantes pueden golpear a las organizaciones. Pero si un sistema no está protegido contra estos ataques comunes, se encuentra vulnerable contra un daño bastante grave.

Protección segura por su diseño contra amenazas

Las protecciones contra este tipo de ataques son, sobre el papel, estándar en la industria. Pero vemos con demasiada frecuencia como configuraciones mal planificadas o errores humanos provocan que estas protecciones no funcionen correctamente o que, simplemente, se olviden.

Como ya hemos comentado, esto es un riesgo inaceptable para cualquier organización. Para combatirlo, Wildix viene con medidas de seguridad integradas activadas al arrancar el sistema.

Por este motivo decimos que Wildix es “seguro por diseño”: Sin necesidad de ninguna configuración o interacción adicional, todas las soluciones de Wildix vienen con protocolos de seguridad integrados que protegen a los usuarios finales desde el momento que se inicia el sistema.

Te presentamos algunos de los componentes principales de seguridad que Wildix activa por defecto:

  • Contraseñas: Los sistemas Wildix obligan a tener contraseñas complejas a la hora de crear una cuenta, que puede protegerse además con autenticación en 2 factores (2FA), lo que provoca que los usuarios inicien sesión con sus credenciales y con un código de un solo uso que se manda a una cuenta separada.
  • Encriptación: Incluso si un hacker se mete en alguna conversación de Wildix, no será posible entender nada gracias a los varios niveles de encriptación que ofrece la solución. Usando una combinación de SIP sobre los protocolos TLS, SRTP, DTLS-SRTP y AES, Wildix codifica los datos transferidos con protocolos tan complejos que sólo los destinatarios pueden descifrarlos.
  • WebRTC: El protocolo Web Real-Time Communications ha sido un pilar central en la telefonía digital de Wildix desde el principio, y eso es gracias en gran parte a su excelente seguridad integrada. WebRTC solo se ejecuta en el navegador — lo que significa que su seguridad es a nivel de navegador y no se ve afectado por los ficheros locales — y encripta automáticamente su tráfico con DTLS y SRTP para hacer que sea imposible realizar escuchas.
  • Protección contra DDoS: Gracias a su combinación de protocolos de conexión segura — SIP, RTP, DNS proxy y NTP en particular — Wildix bloquea de forma automática el exceso de tráfico del sistema evitando ataques por DDoS evitando la sobrecarga de conexiones (y por consecuencia el corte) antes de que ocurra.
  • Detección de intrusiones: Si un hacker intenta acceder de forma ilícita a Wildix, el administrador del sistema lo detectará en el momento. Los puntos de acceso a los PBXs de Wildix están monitorizados automáticamente para asegurar que las intrusiones sean notificadas y así tener siempre una visión completa y actualizada de tu seguridad.
  • Monitorización del sistema: Wildix ofrece información del tráfico de red en directo con un sistema de monitorización disponible para los administradores. Gracias a la compatibilidad con la solución de supervisión de sistemas Zabbix estándar del sector, los equipos de TI pueden tener más información de las actividades de las soluciones Wildix en tiempo real para tener más información sobre las conexiones del sistema, durante su uso general y en caso de sufrir un ataque inesperado.
  • Protecciones integradas: Para una mayor seguridad desde el inicio. Wildix incluye medidas integradas para bloquear el exceso de tráfico web o el tráfico peligroso, incluyendo cortafuegos y un Session Border Controller (SBC). Dado que estas medidas están directamente integradas en el sistema Wildix, los técnicos nunca tendrán que preocuparse de configurarlas o mantenerlas, dejando a los usuarios finales con un medio consistente para bloquear la mayoría de los intentos básicos de ciberataques.

Cada uno de estos componentes sirve como medida de protección contra varios tipos de ciberataques que son muy frecuentes. Pero no son las únicas medidas que Wildix tiene para mejorar la seguridad de forma automática.

Seguridad en la nube

La nube es una plataforma increíblemente útil para sistemas y apps lo que la convierte en una infraestructura fácil de recomendar a cualquier organización.

Sin embargo, la nube también presenta sus riesgos de seguridad. Dado que los sistemas en la nube están diseñados para recibir cualquier conexión desde cualquier ubicación, las protecciones integradas para conexiones locales no siempre cubrirán todos los puntos de acceso de estos sistemas. Después está la información que tiene que viajar por más redes para llegar a la nube, como la red de los servidores y cualquier red de un vendedor tercero que uses, cualquiera de ellas puede ser vulnerable a los hackers.

Por este motivo, Wildix incluye estas medidas de seguridad adicionales para los sistemas basados en la nube.

Autenticación en la nube

Dado que los sistemas en la nube, dado su diseño, se enfrentan a intentos de inicio de sesión en cualquier sitio por cualquier persona, necesitan estándares adicionales para evitar los accesos no autorizados. Wildix implementa esta capa de seguridad adicional en la nube haciendo uso de Single Sign-On (SSO).

SSO es un método de inicio de sesión que usa una cuenta externa conocida como Gmail u Outlook, para iniciar sesión, en lugar de un nombre de usuario único con su contraseña. Esto reduce el número de contraseñas que debe recordar el usuario, reduciendo las probabilidades de que el usuario necesite escribir la contraseña y que pueda quedarse a la vista de agentes maliciosos.

SSO también redirige el inicio de sesión a través de un servidor de cuentas externo como otra capa de autenticación — en muchos casos, los inicios de sesión a través de cuentas de Google también aumentan la seguridad simplemente realizando la transferencia a través de algunos de los servidores más avanzados del mundo.

Wildix soporta este método de inicio de sesión con SAML 2.0 (Security Assertion Markup Language), un estándar para agilizar las funciones SSO de forma segura. Nuestro SSO también es compatible con OpenID, un sistema adicional de autenticación de usuarios respaldado por Google y otros grandes proveedores tecnológicos.

Encriptación en la nube

Aunque los sistemas de Wildix en la nube usan todos los métodos de encriptación que hemos comentado antes (TLS, SRTP, etc.), también usan encriptación adicional para asegurar doblemente que los agentes maliciosos nunca acceden a la información que tienes guardada.

En la nube, Wildix puede solo acceder a través de conexiones seguras usando HTTPS y TLS 1.2, los protocolos de encriptación más actualizados. Otros protocolos más antiguos y vulnerables como TLS 1.0 y SSL V3, están directamente prohibidos. En su lugar, los sistemas de Wildix usan automáticamente los protocolos más fuertes primero, y después los siguientes más robustos cuando se necesiten.

Esta encriptación más estricta va emparejada con certificados de autenticación más estrictos. Durante las comunicaciones online encriptadas, cada participante dentro de la comunicación emite un “certificado” digital que demuestra que el usuario es quien dice ser y que es de confianza con una clave de un solo uso necesaria para desencriptar el tráfico web entrante. En la nube, Wildix usa el estándar SHA256 para emitir certificados, funcionando igual que cualquier otra instalación

Pero además de eso, los despliegues en la nube también usan protocolos más estrictos para cumplir las normas de transparencia de los certificados, usando a la vez los certificados propios de Wildix disponibles para una política de seguridad totalmente clara.

Política de almacenamiento de datos

Tan crítico como proteger los datos durante la transferencia, es hacerlo cuando están almacenados. Así que, en muchos sentidos, la seguridad en la nube la decide tu proveedor, cuyas políticas de seguridad internas y locales desempeñan un papel fundamental en la protección de los datos.

Por este motivo Wildix eligió Amazon Web Services (AWS) para que fuera nuestro partner exclusivo en la nube. Como ya hemos comentado en detalle, AWS cuenta con sólidas protecciones para todos los clientes web, así como con un amplio margen para ampliar esa política predeterminada con medidas de seguridad adicionales.

De acuerdo con las estrictas normas de separación de datos de Wildix, los datos de los usuarios se alojan únicamente en un servidor de AWS en la ubicación geográfica de cada usuario. Cada sistema de Wildix también usa subdominios para segmentar aún más la información de los usuarios en servidores privados y completamente seguros.

Y por supuesto, Wildix también cumple completamente los estándares LGPD, incluyendo el borrado los datos de los usuarios para mantener la privacidad y el derecho al olvido.

ISO 27001/ISO 22301

Como cliente AWS, los servicios en la nube de Wildix se someten regularmente a auditorías de las ISO 27001 e ISO 22301. Esto significa que nuestros servicios son probados constantemente contra vulnerabilidades utilizando normas estrictas establecidas por esas normas ISO específicas; si se detecta un punto débil en el sistema, se avisa inmediatamente al equipo de I+D de Wildix para que determine cómo solucionar el problema.

Para ser más específicos, ISO 27001 e ISO 22301 son dos estándares internacionales para proteger la información de los servidores. La ISO 27001 cubre la seguridad de la información, dictando una serie de reglas que “preservan la confidencialidad, integridad y disponibilidad de la información”. Por otro lado, la ISO 322301 se centra en la continuidad del negocio, sus estándares hablan sobre los “controles y medidas para gestionar la capacidad general de la organización para gestionar incidentes perturbadores”.

Usados juntos, estos estándares establecen las reglas para almacenar de forma privada la información de los usuarios finales junto con los protocolos necesarios para restaurar los sistemas en caso de algún desastre. Y dado que estos estándares los cumple una entidad externa — AWS, el proveedor de servicios en la nube de Wildix — Wildix se compromete de forma continua y funciona bajo esos estándares.

Resumiendo…

De la forma que lo ve Wildix, la seguridad no es opcional. Así que cuando usas Wildix, tendrás toda la seguridad que necesitas en el momento que arrancas el sistema.

Por supuesto, no podemos tener en cuenta todas las posibilidades, pero los problemas de seguridad más comunes se solucionan fácilmente con las protecciones integradas en cada solución Wildix. Cada PBX y sistema se ha construido para gestionar el tráfico de forma segura sin necesidad de add-ons o instalaciones adicionales — y eso es más cierto aún si tu solución Wildix corre en la nube.

Porque desde el principio, Wildix te protege de:

  • Contraseñas poco seguras
  • Ataques DDoS
  • Intrusiones en el sistema
  • Ataques Man-in-the-middle
  • Tráfico web sospechoso

Cada vez que Wildix se despliega en la nube, por defecto estarás protegido con:

  • Encriptación adicional
  • Autenticación de usuarios más estricta
  • Protección de datos con AWS
  • Auditorías regulares de ISO 27001/ISO 22301

Centrarse en la seguridad embebida hace que los sistemas Wildix sean fáciles de desplegar y mantener, con todas las protecciones necesarias simplemente formando parte de la arquitectura principal en lugar de estar perdidas en cientos de protecciones adicionales.

Por supuesto, esto hace que el trabajo de los técnicos y del departamento de TI sea más sencillo — pero más importante, hace que tu sistema sea mucho más impenetrable. Con toda la seguridad posible en la solución principal, no existe riesgo de perderla en la instalación, y los riesgos de un ciberataque son mucho menores como resultado. Es una solución sencilla, pero como lo vemos nosotros, es exactamente lo que necesitas para estar tranquilo.

¡Para más información sobre las mejores prácticas de ciberseguridad, suscríbete para recibir nuestra revista de forma gratuita!

Social Sharing

Deja un comentario