{"id":92090,"date":"2024-03-13T17:56:46","date_gmt":"2024-03-13T16:56:46","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92090"},"modified":"2024-03-13T17:59:15","modified_gmt":"2024-03-13T16:59:15","slug":"voip-seguridad-y-amenazas-ciberneticas","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/","title":{"rendered":"Ciberamenazas y seguridad de la\u00a0VoIP: \u00bfEs\u00a0seguro el VoIP?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00bb92079&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Las ciberamenazas tienen muchas formas y tama\u00f1os, ya sean individuos que trabajan para estafar a alguien a peque\u00f1a escala o divisiones de ciberguerra patrocinadas por un estado que pretenden perturbar la vida en todo el mundo occidental. Los MSP desempe\u00f1an un papel vital en la protecci\u00f3n de las empresas frente a estas amenazas, especialmente en lo que se refiere a las comunicaciones. Al fin y al cabo, si la seguridad de tu VoIP se ve comprometida, significa que los atacantes tienen acceso a todas tus comunicaciones.<\/p>\n<p><!--more--><\/p>\n<h2>\u00bfSon seguros los tel\u00e9fonos VoIP?<\/h2>\n<p>Depende de los sistemas de tu proveedor. Muchos tel\u00e9fonos VoIP son funcionalmente seguros, es decir, se actualizan con regularidad y es dif\u00edcil entrar en ellos. Sin embargo, preguntar \u00ab\u00bfson seguros los tel\u00e9fonos VoIP?\u00bb es una pregunta delicada porque dependen de muchos otros aspectos de tu sistema VoIP. As\u00ed que veamos a continuaci\u00f3n las formas m\u00e1s comunes de ciberataque para hacernos una idea de lo seguros que son realmente los tel\u00e9fonos VoIP.<\/p>\n<h2>Formas habituales de ciberataque<\/h2>\n<p>Diferentes formas de seguridad VoIP son eficaces contra diferentes formas de ciberataque, por lo que es esencial entender c\u00f3mo ven los especialistas en seguridad las vulnerabilidades de un sistema. En general, puedes centrarte en una de estas \u00e1reas centrales de un sistema VoIP.<\/p>\n<ul>\n<li>Hardware<\/li>\n<li>Software<\/li>\n<li>Humanos<\/li>\n<\/ul>\n<h3>Hardware VoIP<\/h3>\n<p>Cuando hablamos de hardware VoIP, nos referimos a los propios tel\u00e9fonos VoIP y a todo lo que se conecta a ellos. Un sistema VoIP seguro garantiza que los datos que env\u00eda el tel\u00e9fono est\u00e1n cifrados de principio a fin y que el tel\u00e9fono utiliza firmware actualizado. Pero la cosa no acaba ah\u00ed. Todos los enlaces intermedios tambi\u00e9n deben ser seguros.<\/p>\n<p>Esto significa que un sistema VoIP seguro debe tener en cuenta el router, el cortafuegos, los servidores por los que pasan los datos y el dispositivo final. Los MSP no pueden controlar el dispositivo final (a menos que sea interno o uno de sus propios clientes), pero pueden crear un sistema VoIP seguro que ofrezca a todos las mayores posibilidades de \u00e9xito.<\/p>\n<p>Desgraciadamente, el crecimiento del Internet de las Cosas ha demostrado que es relativamente f\u00e1cil socavar la seguridad del hardware, sobre todo de <a href=\"https:\/\/securityintelligence.com\/posts\/internet-of-threats-iot-botnets-network-attacks\/\" target=\"_blank\" rel=\"noopener\">los routers y las c\u00e1maras<\/a>. Incluso los electrodom\u00e9sticos de cocina conectados, como las cafeteras inteligentes, pueden utilizarse como punto de entrada a una red o para enviar datos maliciosos, ya que el firmware rara vez se actualiza en estos dispositivos.<\/p>\n<p>Aunque hay un poco m\u00e1s de atenci\u00f3n cuando se trata de la seguridad de VoIP, todo ese trabajo puede ser deshecho por un hardware comprometido en otra parte de la red. Por eso necesitas una soluci\u00f3n totalmente encriptada.<\/p>\n<h3>Software VoIP<\/h3>\n<p>En general, el hardware es m\u00e1s f\u00e1cil de piratear porque suele estar obsoleto. El software, sin embargo, deber\u00eda actualizarse constantemente\u2026 pero claro, no lo hace.<\/p>\n<p>A veces, puede haber problemas con las empresas que abandonan el software, que entonces se vuelve gradualmente cada vez menos seguro. La seguridad por oscuridad no es algo en lo que deba confiar ninguna empresa. Un tel\u00e9fono VoIP seguro es estupendo, pero si el software a trav\u00e9s del cual transmite sus mensajes se ha visto comprometido (independientemente del extremo en que esto ocurra), no va a seguir siendo seguro.<\/p>\n<p>Los MSP siempre pueden controlar el software que utilizan sus clientes, normalmente mediante una buena selecci\u00f3n de proveedores y asegur\u00e1ndose de que todo lo que est\u00e9 al final de su vida \u00fatil se actualice a la mejor versi\u00f3n. Por eso es tan importante el software como servicio: garantiza que el software permanezca siempre actualizado y no s\u00f3lo durante el primer a\u00f1o. Por eso una buena seguridad de la centralita empieza con un cliente de software seguro y actualizado que incluya llamadas de voz cifradas, as\u00ed como v\u00eddeo y datos.<\/p>\n<h3>Error humano<\/h3>\n<p>Desgraciadamente, puedes comprar el mejor tel\u00e9fono VoIP que puedas permitirte, tener el sistema VoIP m\u00e1s seguro, y todo puede deshacerse si los humanos de la cadena caen presa de una estafa de phishing.<\/p>\n<p>Los estafadores intentan a menudo obtener credenciales a trav\u00e9s de correos electr\u00f3nicos aparentemente leg\u00edtimos, y aunque los sistemas de spam hacen un buen trabajo eliminando a muchos de ellos, no son perfectos. Un buen sistema de seguridad inform\u00e1tica debe limitar al m\u00e1ximo la informaci\u00f3n, garantizando que, aunque alguien se vea comprometido, no pueda hacer demasiado da\u00f1o.<\/p>\n<p>Esto incluye el acceso a tu sistema VoIP. Una buena seguridad de la red VoIP, por supuesto, significa tener en cuenta el elemento humano, como utilizar 2FA\/MFA para reducir el riesgo de contrase\u00f1as, garantizar que se minimizan los dispositivos de terceros mediante el uso de un SBC incorporado y salar y hashing las contrase\u00f1as almacenadas. Pero una buena seguridad de la red VoIP <i>tambi\u00e9n<\/i> significa formar a tu personal para que detecte las se\u00f1ales de ingenier\u00eda social, animarles a informar de posibles violaciones (aunque las hayan provocado ellos) y asegurarse de que pueden cuestionar correos electr\u00f3nicos o conversaciones aparentemente leg\u00edtimos que parezcan plantear un riesgo de violaci\u00f3n de la seguridad (como que alguien exija credenciales de usuario).<\/p>\n<p>Tambi\u00e9n es esencial restringir el acceso a quienes no lo necesitan, aunque crean que s\u00ed. Por ejemplo, es habitual que las empresas proporcionen credenciales de alto nivel a los directores generales y otros ejecutivos de la C\u2011suite, aunque no las necesiten. Esta pr\u00e1ctica puede socavar gravemente la seguridad, ya que los CEO tienen autoridad y pueden dar \u00f3rdenes que no siempre se cuestionan. Adem\u00e1s, suelen tener la mayor informaci\u00f3n p\u00fablica disponible sobre ellos.<\/p>\n<h3>Ataques combinados<\/h3>\n<p>La mayor\u00eda de los ciberataques que causan da\u00f1os utilizan una mezcla de m\u00e9todos, por supuesto.<\/p>\n<p>Como vimos con el ataque a 3CX en 2023, el punto de debilidad inicial fue que un desarrollador de la empresa descarg\u00f3 software que hab\u00eda sido comprometido: un error humano. Lo que ocurri\u00f3 entonces fue que el desarrollador trabaj\u00f3 en proyectos mientras los atacantes empezaban a insertar c\u00f3digo malicioso en el software, creando software comprometido. El control de calidad del software no detect\u00f3 el c\u00f3digo comprometido, por la raz\u00f3n que fuera, y el resultado pas\u00f3 a producci\u00f3n. Miles de usuarios descargaron el software comprometido, y experimentaron mucho estr\u00e9s y preocupaci\u00f3n debido a este fallo de la seguridad de la centralita.<\/p>\n<p>Peor a\u00fan, algunos clientes culparon a sus MSP de la brecha de seguridad: muchos tuvieron que apresurarse para mitigar las consecuencias.<\/p>\n<p>Un asunto menos publicitado fueron las <a href=\"https:\/\/www.defenseone.com\/technology\/2022\/01\/common-office-desk-phone-could-be-leaking-info-chinese-government-report-alleges\/360500\/\" target=\"_blank\" rel=\"noopener\">consecuencias de los tel\u00e9fonos Yealink<\/a>, algunos de los cuales, al parecer, enviaban datos a servidores chinos. Este fue un ejemplo de hardware potencialmente comprometido. Es dif\u00edcil saber con seguridad si la seguridad VoIP de estos tel\u00e9fonos estaba realmente comprometida, pero no ten\u00eda buena pinta para Yealink. Se plantearon preguntas en el Congreso de EEUU, exigiendo saber si se interceptaban las llamadas de los departamentos estadounidenses.<\/p>\n<p>Casi tan malo era el acuerdo de licencia de usuario final, que obligaba a los usuarios a aceptar la legislaci\u00f3n china, por lo que hab\u00eda muy pocos recursos en caso de que una empresa o un gobierno tuvieran alg\u00fan problema.<\/p>\n<p>El hardware comprometido podr\u00eda dar lugar potencialmente a un software comprometido, si se utilizara como vector de ataque, o podr\u00eda interceptar una llamada que contuviera datos sensibles (error humano).<\/p>\n<h2>Por qu\u00e9 los ciberatacantes comprometen la seguridad de la VoIP<\/h2>\n<p>Hay tres razones clave por las que los ciberatacantes ponen en peligro la seguridad de VoIP:<\/p>\n<ol>\n<li>Ganancia monetaria<\/li>\n<li>Causar trastornos<\/li>\n<li>Porque pueden<\/li>\n<\/ol>\n<p>Los dos primeros est\u00e1n muy relacionados: piratear o irrumpir en un sistema VoIP reporta alg\u00fan tipo de beneficio. El ransomware es el m\u00e9todo cl\u00e1sico de paralizar toda una red bloqueando los ordenadores mediante software. Este software es notoriamente dif\u00edcil de descifrar, y a menudo cifra el contenido de cualquier almacenamiento, haci\u00e9ndolo imposible de recuperar. Normalmente, las v\u00edctimas del ransomware tienen que pagar una cuota si no tienen buenas copias de seguridad para (tal vez) recuperar sus datos. En algunos casos, sin embargo, se paga la cuota y nunca recuperan sus datos.<\/p>\n<p>Otra posibilidad es que intenten trasladar el dinero a cuentas extraterritoriales, desde donde se trasladar\u00e1 por todo el mundo a sus cuentas. Esto podr\u00eda ser tan sencillo como persuadir a un cliente para que haga un pedido y el dinero vaya a una cuenta que ellos controlen. Si tienen acceso a un sistema VoIP no seguro, esto podr\u00eda ser muy f\u00e1cil, sobre todo si la empresa no sigue las mejores pr\u00e1cticas de seguridad VoIP.<\/p>\n<p>En muchos casos, sobre todo cuando los hackers est\u00e1n patrocinados por un Estado, el objetivo es causar trastornos, no obtener beneficios econ\u00f3micos. Esto se debe a que ciertos Estados, como Rusia, pretenden perturbar a las empresas occidentales para sembrar el descontento. Todo forma parte de una guerra de informaci\u00f3n por parte de Rusia (y otros pa\u00edses), que tanto <a href=\"https:\/\/www.nbcnews.com\/news\/world\/germany-russia-information-war-leak-military-call-ukraine-rcna141605\" target=\"_blank\" rel=\"noopener\">Alemania<\/a> como <a href=\"https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/report\/undermining-ukraine-how-russia-widened-its-global-information-war-in-2023\/\" target=\"_blank\" rel=\"noopener\">Ucrania<\/a> han experimentado recientemente. Al perturbar la tecnolog\u00eda en general (incluidos los sistemas VoIP), esperan crear problemas en todo el mundo, alterando el ritmo y el flujo de la vida. No importa que los sistemas sean para hospitales, escuelas y autoridades locales que simplemente intentan mejorar la vida de las personas.<\/p>\n<p>Y luego tienes a las personas que pretenden romper sistemas s\u00f3lo porque pueden. Suelen ser personas que se aburren, tienen inter\u00e9s en entrar en los sistemas y quieren ponerse a prueba. En los a\u00f1os 80 y 90, probablemente se les habr\u00eda llamado phreakers (si estuvieran pirateando sistemas telef\u00f3nicos f\u00edsicos; por supuesto, hay todo un debate sobre la seguridad de VoIP frente a la de las l\u00edneas fijas). Ahora son simplemente piratas inform\u00e1ticos.<\/p>\n<p>Normalmente, su objetivo es entrar en un sistema y volver a salir, tal vez con algunos datos aleatorios. Aunque no suelen causar demasiados da\u00f1os, siempre es preocupante que una persona no autorizada acceda a tus cuentas.<\/p>\n<h2>\u00bfC\u00f3mo se hace un sistema VoIP seguro?<\/h2>\n<p>Crea un sistema VoIP seguro con llamadas de voz (y v\u00eddeo y datos) cifradas, utiliza un sistema con MFA o 2FA, as\u00ed como inicio de sesi\u00f3n \u00fanico activado por defecto, y aseg\u00farate de que permite la detecci\u00f3n y supervisi\u00f3n de intrusos. Pero \u00e9stas son s\u00f3lo el principio de las mejores pr\u00e1cticas de seguridad VoIP.<\/p>\n<p>Cualquier sistema de seguridad PBX necesitar\u00e1 informes, salting y hashing de contrase\u00f1as, tr\u00e1fico fuertemente encriptado de principio a fin y protecci\u00f3n DoS.<\/p>\n<p>Pero tambi\u00e9n es necesario formar al personal para que sepa c\u00f3mo evitar las estafas comunes (y muchas menos comunes). Quienes pregunten \u00ab\u00bfes segura la VoIP?\u00bb siempre obtendr\u00e1n la respuesta \u00abdepende\u00bb, y eso es porque depende del sistema y de la \u00e9tica de la empresa. Las que tengan una buena formaci\u00f3n mejorar\u00e1n mucho su seguridad VoIP, y la respuesta a la pregunta \u00ab\u00bfes segura la VoIP?\u00bb ser\u00e1 \u00abS\u00ed\u00bb. Los que no ofrezcan una buena formaci\u00f3n pueden verse en problemas.<\/p>\n<h2>C\u00f3mo se benefician los MSP de los sistemas VoIP seguros<\/h2>\n<p>Los MSP y sus clientes necesitan una buena seguridad VoIP, sobre todo a medida que la VoIP se va generalizando (gracias a los m\u00faltiples cortes de cobre, la cuesti\u00f3n de la seguridad VoIP frente a la telefon\u00eda fija ya ni siquiera es relevante). Con un paquete de telefon\u00eda VoIP segura que incluya Wildix, pueden mantener a salvo a sus clientes y protegida su reputaci\u00f3n. Al fin y al cabo, la brecha de 3CX fue un gran problema para los MSP porque, de repente, su reputaci\u00f3n estaba en juego, y la brecha fue ampliamente difundida.<\/p>\n<p>El problema clave es el hecho de que las soluciones baratas a menudo no est\u00e1n bien optimizadas para vencer a un hacker medianamente competente. Y las grandes empresas toscas que no se centran necesariamente en VoIP pueden no tener los mejores procesos a la hora de tapar agujeros en sus sistemas. Sin embargo, suelen tener m\u00e1s recursos para hacerlo que las soluciones baratas basadas en Asterisk.<\/p>\n<p>En definitiva, la forma de garantizar una buena seguridad VoIP es utilizar una buena soluci\u00f3n, como Wildix, que d\u00e9 prioridad a la seguridad. De este modo, tu MSP est\u00e1 protegido, tus clientes est\u00e1n protegidos y tu reputaci\u00f3n est\u00e1 protegida.<\/p>\n<p><b><i>Para m\u00e1s informaci\u00f3n sobre tecnolog\u00eda y ciberseguridad,<\/i> \u00a1<a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">suscr\u00edbete gratis a nuestra revista<\/a>!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00bb92079&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Las ciberamenazas tienen muchas formas y tama\u00f1os, ya sean individuos que trabajan para estafar a alguien a peque\u00f1a escala o divisiones de ciberguerra patrocinadas por un estado que pretenden perturbar la vida en todo el mundo occidental. Los MSP desempe\u00f1an un papel vital en la protecci\u00f3n de las empresas frente a estas &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abCiberamenazas y seguridad de la\u00a0VoIP: \u00bfEs\u00a0seguro el VoIP?\u00bb<\/span><\/a><\/p>\n","protected":false},"author":799,"featured_media":92083,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732,1653],"tags":[],"class_list":["post-92090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-voip-wiki-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberamenazas y Seguridad VoIP: \u00bfEs segura la VoIP?\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"La seguridad de VoIP es crucial para cualquier soluci\u00f3n, pero ha habido demasiados ejemplos en los que las soluciones han fallado. No todo gira en torno a la tecnolog\u00eda VoIP: \u00a1obt\u00e9n m\u00e1s informaci\u00f3n!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberamenazas y Seguridad VoIP: \u00bfEs segura la VoIP?\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"La seguridad de VoIP es crucial para cualquier soluci\u00f3n, pero ha habido demasiados ejemplos en los que las soluciones han fallado. No todo gira en torno a la tecnolog\u00eda VoIP: \u00a1obt\u00e9n m\u00e1s informaci\u00f3n!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-13T16:56:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-13T16:59:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Ciberamenazas y seguridad de la\u00a0VoIP: \u00bfEs\u00a0seguro el VoIP?\",\"datePublished\":\"2024-03-13T16:56:46+00:00\",\"dateModified\":\"2024-03-13T16:59:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\"},\"wordCount\":2145,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"articleSection\":[\"Blog @es\",\"VoIP Wiki\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\",\"name\":\"Ciberamenazas y Seguridad VoIP: \u00bfEs segura la VoIP?\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"datePublished\":\"2024-03-13T16:56:46+00:00\",\"dateModified\":\"2024-03-13T16:59:15+00:00\",\"description\":\"La seguridad de VoIP es crucial para cualquier soluci\u00f3n, pero ha habido demasiados ejemplos en los que las soluciones han fallado. No todo gira en torno a la tecnolog\u00eda VoIP: \u00a1obt\u00e9n m\u00e1s informaci\u00f3n!\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cyberthreats and VoIP Security: Is VoIP Secure?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\/\/blog.wildix.com\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberamenazas y seguridad de la\u00a0VoIP: \u00bfEs\u00a0seguro el VoIP?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberamenazas y Seguridad VoIP: \u00bfEs segura la VoIP?\u00a0| Wildix","description":"La seguridad de VoIP es crucial para cualquier soluci\u00f3n, pero ha habido demasiados ejemplos en los que las soluciones han fallado. No todo gira en torno a la tecnolog\u00eda VoIP: \u00a1obt\u00e9n m\u00e1s informaci\u00f3n!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Ciberamenazas y Seguridad VoIP: \u00bfEs segura la VoIP?\u00a0| Wildix","og_description":"La seguridad de VoIP es crucial para cualquier soluci\u00f3n, pero ha habido demasiados ejemplos en los que las soluciones han fallado. No todo gira en torno a la tecnolog\u00eda VoIP: \u00a1obt\u00e9n m\u00e1s informaci\u00f3n!","og_url":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-03-13T16:56:46+00:00","article_modified_time":"2024-03-13T16:59:15+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Stuart Brown","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Ciberamenazas y seguridad de la\u00a0VoIP: \u00bfEs\u00a0seguro el VoIP?","datePublished":"2024-03-13T16:56:46+00:00","dateModified":"2024-03-13T16:59:15+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/"},"wordCount":2145,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","articleSection":["Blog @es","VoIP Wiki"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/","url":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/","name":"Ciberamenazas y Seguridad VoIP: \u00bfEs segura la VoIP?\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","datePublished":"2024-03-13T16:56:46+00:00","dateModified":"2024-03-13T16:59:15+00:00","description":"La seguridad de VoIP es crucial para cualquier soluci\u00f3n, pero ha habido demasiados ejemplos en los que las soluciones han fallado. No todo gira en torno a la tecnolog\u00eda VoIP: \u00a1obt\u00e9n m\u00e1s informaci\u00f3n!","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","width":1200,"height":630,"caption":"Cyberthreats and VoIP Security: Is VoIP Secure?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/voip-seguridad-y-amenazas-ciberneticas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Ciberamenazas y seguridad de la\u00a0VoIP: \u00bfEs\u00a0seguro el VoIP?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/es\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/92090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=92090"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/92090\/revisions"}],"predecessor-version":[{"id":92111,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/92090\/revisions\/92111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/92083"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=92090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=92090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=92090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}