SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Networking & Security, Telefonía IP

¿Qué es el protocolo TLS y para qué se utiliza en VoiP?

16 de febrero de 2023

tls ssd

El protocolo TLS se encarga de proteger tus datos en la red. Sin él, toda tu información se encontraría en peligro. En esta nota, desarrollaremos qué es este protocolo. También te contaremos su uso en VoiP y los métodos de ataque más comunes.

¿Qué es TLS?

TLS es un protocolo criptográfico que proporciona seguridad de extremo a extremo de los datos enviados entre aplicaciones a través de Internet. En su mayoría, es familiar para los usuarios a través del uso en la navegación web segura.

Su ícono es el candado que aparece en los navegadores web cuando se establece una sesión segura. Sin embargo, también puede y debe utilizarse para otras aplicaciones, como correo electrónico, transferencias de archivos, videoconferencias/audioconferencias, mensajería instantánea y voz sobre IP (VoIP).

Este protocolo evolucionó a partir de Secure Socket Layers (SSL), que fue desarrollado originalmente por Netscape Communications Corporation en 1994. Su objetivo era proteger las sesiones web.

Cabe señalar que TLS no protege los datos en los sistemas finales. Simplemente asegura la entrega segura de datos a través de Internet, evitando posibles escuchas y/o alteración del contenido.

Quizás también te interese: ¿Qué son las grabaciones de llamadas VoIP y cómo hacerlas?

tls ssd

¿Por qué TLS es fundamental?

Históricamente, los datos se han transmitido sin cifrar a través de Internet. Cuando se utilizaba el cifrado, normalmente se empleaba de forma fragmentada para información confidencial, como contraseñas o detalles de pago.

En 1996 se reconoció que el crecimiento de Internet requeriría la protección de datos privados. No obstante, se ha vuelto cada vez más evidente durante el período intermedio que las capacidades de los espías y atacantes son mayores y más penetrantes de lo que se pensaba anteriormente.

Por lo tanto, la IAB emitió una declaración en noviembre de 2014 en la que pedía a los diseñadores, desarrolladores y operadores de protocolos que hicieran del cifrado la norma para el tráfico de Internet. Esencialmente, significa hacerlo confidencial por defecto.

Sin TLS, la información confidencial, como inicios de sesión, detalles de tarjetas de crédito y datos personales, puede ser recopilada fácilmente por otros. También se pueden monitorear los hábitos de navegación, la correspondencia por correo electrónico, los chats en línea y las llamadas en conferencia. Al permitir que las aplicaciones de cliente y servidor admitan TLS, garantiza que los datos transmitidos entre ellos se cifren con algoritmos seguros y que terceros no puedan verlos.

Las versiones recientes de todos los principales navegadores web actualmente son compatibles con TLS, y es cada vez más común que los servidores web admitan TLS de forma predeterminada. Sin embargo, el uso de TLS para el correo electrónico y algunas otras aplicaciones a menudo no es obligatorio y, a diferencia de los navegadores web que brindan pistas visuales, no siempre es evidente para los usuarios si sus conexiones están encriptadas.

tls ssd

¿Cómo funciona TLS?

TLS utiliza una combinación de criptografía simétrica y asimétrica, ya que proporciona un buen compromiso entre el rendimiento y la seguridad cuando se transmiten datos de forma segura.

Con la criptografía simétrica, los datos se cifran y descifran con una clave secreta conocida tanto por el remitente como por el destinatario; típicamente 128 pero preferiblemente 256 bits de longitud (cualquier cantidad menor a 80 bits ahora se considera insegura). La criptografía simétrica es eficiente en términos de computación, pero tener una clave secreta común significa que debe compartirse de manera segura.

Por su parte, La criptografía asimétrica utiliza pares de claves: una clave pública y una privada. La primera está matemáticamente relacionada con la segunda, pero dada la longitud suficiente de la clave, no es práctico computacionalmente derivar privada de la pública. Esto permite que el remitente utilice la clave pública del destinatario para cifrar los datos que desea enviarle, pero esos datos solo se pueden descifrar con la clave privada del destinatario.

Lee también: ¿Qué es la Respuesta de voz interactiva, en Telefonía IP?

Seguridad de claves

La ventaja de la criptografía asimétrica es que el proceso de compartir claves de cifrado no tiene que ser seguro. Sin embargo, la relación matemática entre las claves públicas y privadas significa que se requieren tamaños de clave mucho más grandes. La longitud de clave mínima recomendada es de 1024 bits, con 2048 bits

Esto es, en términos computacionales, hasta mil veces más intensivo que las claves simétricas de fuerza equivalente. Por ejemplo, una clave asimétrica de 2048 bits es aproximadamente equivalente a una clave simétrica de 112 bits y hace que el cifrado asimétrico sea demasiado lento para muchos propósitos.

Por este motivo, TLS utiliza criptografía asimétrica para generar e intercambiar de forma segura una clave de sesión. Luego, la clave de sesión se usa para cifrar los datos transmitidos por una parte y para descifrar los datos recibidos en el otro extremo. Una vez finalizada la sesión, esta clave se descarta.

También te puede interesar: ¿Qué es la telefonía IP y cómo funciona?

tls ssd

¿Por qué se utiliza el cifrado TLS con VoIP?

Tu teléfono VoIP tiene dos protocolos estándar. El primero se conoce como SIP (Protocolo de inicio de sesión), que actúa como un nudo al crear una conexión con otro teléfono o sistema telefónico. A la vez, abre y cierra las llamadas telefónicas.

El segundo, el RTP (Protocolo de transporte en tiempo real), que son tus datos de audio o video de VoIP. Al realizar una llamada VoIP, estos dos componentes siempre están en juego. Ambos son necesarios para que tu llamada se transmita correctamente.

Durante una llamada telefónica VoIP, las conexiones SIP y RTP pueden ser fácilmente interceptadas por partes que intentan hacer daño. Imaginá tener una conversación privada con un compañero de trabajo en tu oficina, pero sin que lo sepan, alguien está afuera de la puerta escuchando y potencialmente comprometiendo información confidencial. Esto es exactamente lo que pueden hacer los hackers durante una llamada VoIP no segura.

Para garantizar la privacidad de tus llamadas, el SIP está encriptado con una conexión TLS para convertirse en SIPS o SIP Secure. Mientras tanto, el RTP (tu voz y datos) se convierte en SRPT, o Secure RPT, para proteger la información que se transfiere.

Con el TLS habilitado, los nombres de usuario, los números de teléfono y el contenido de su llamada están ocultos. De esta manera, no pueden ser rastreados por los ladrones de información.

Amenazas de seguridad: métodos comunes de ataque

Debido a que el enlace troncal SIP requiere una conexión a Internet, los sistemas telefónicos de tu empresa pueden ser más susceptibles a los ataques cibernéticos. A continuación, se muestran algunos ejemplos de amenazas SIP comunes a las que podrías ser vulnerable sin una seguridad de red mejorada.

Suplantación de identidad

Los estafadores falsifican números comerciales para realizar llamadas no autorizadas y obtener acceso a información crítica utilizada para actividades fraudulentas.

Escuchas

Es el acto de interceptar comunicaciones personales o confidenciales a través de Internet sin consentimiento para obtener información sensible.

Ataque de modificación SIP.

Los piratas manipulan las señales, los flujos de llamadas, los códigos clave y más para comprometer la integridad de los datos.

Correo no deseado.

Los piratas informáticos se dirigen a las personas que llaman con llamadas automáticas y solicitudes falsas.

Suplantación de identidad.

Al igual que el spam, estos ataques se aprovechan de los usuarios vulnerables para obtener información confidencial y personal como si viniera de una fuente confiable.

‍Hasta acá llegamos con la información “¿Qué es el protocolo TLS y para qué se utiliza en VoiP?”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, tele comunicaciones, datos y contact centers. ¡Contáctanos para más información y déjanos tu opinión sobre este artículo en comentarios!

 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post Tipos de ciberataques y soluciones de seguridad
Next Post VoIP con red 5G: El futuro de la telefonía

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (32)
  • Empresarial (16)
  • Experiencia del Cliente (28)
  • Informática (136)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (18)
  • Servidores (27)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (47)
  • Telefonía IP (22)
  • Virtualización (31)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • La inteligencia artificial como aliada en la gestión de datos

    Inteligencia Artificial (IA)
  • Servidores híbridos: la combinación ideal de seguridad y escalabilidad

    Servidores
  • Comunicaciones unificadas y trabajo remoto: La fórmula del éxito

    Sin categoría
  • ¿Cuándo es momento de actualizar la red de tu empresa?

    Empresarial
  • Los beneficios de un chatbot en el sector financiero

    Sin categoría

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: