Centralita Telefónica segura con un plan de respuestaAlrededor de todo el mundo, se emplean métodos muy sofisticados para paralizar a empresas o gobiernos. Esto se consigue a través de hacear las redes y ataques de denegación de servicio (DDoS). Tal y como resalta el ataque reciente de DDos a varios proveedores VoIP, incluyendo Bandwidth.com, ofrece una oportunidad y un aviso para revisar los ajustes recientes de su Centralita Telefónica. A continuación mostraremos algunos pasos que le ayudarán a asegurar su 3CX de ataques. Después cubriremos algunas funcionalidades a implementar para que su negocio pueda seguir funcionando.

Ataque reciente a Bandwidth.com

Un ataque DDoS es un intento de interferir con las operaciones diarias de un servicio online, como puede ser el sitio web, red o app. Esto se consigue al sobrecargarlo con solicitudes de datos automatizadas repetidas desde múltiples fuentes. El informe de Bandwidth sobre la interrupción señalaba lo siguiente:

“Esto no ha terminado. Estos ataques continúan alrededor de la industria, dirigidos a empresas y proveedores por igual mientras el cambio a la nube continua.”

¡El momento de actuar es ahora! Debe poner un plan de respuesta en marcha para estar preparado en el caso que su proveedor (hospedado o SIP)  deje de funcionar/quede fuera de línea por cualquier razón.

Paso 1: Asegurar su 3CX

Uno de los primeros pasos es echar un vistazo internamente. ¿Cómo está hospedada y de segura su aplicación actual de 3CX?

Sistema Operativo/Hospedado

3CX puede estar localizado en una gran variedad de opciones, entre las que se encuentran: on premise, hospedado por 3CX, otros proveedores en la nube e incluso utilizando un Raspberry Pi. Debido a esto, no podemos explicar cada detalle pero aquí le mostramos los puntos principales:

  1. Seleccione cuidadosamente a su proveedor – considere si su proveedor en la nube tiene un buen historial de SLA, además de proporcionar información sobre se construye y mantiene la red.
  2. Mantenga su SO al día – esto es uno de los puntos más importantes. Puede llevar mucho tiempo pero mantener el sistema operativo al día significa que estará lo más seguro posible al mismo tiempo que reduce el riesgo de cualquier puerta trasera que se haya encontrado. Para facilitar este proceso, puede habilitar actualizaciones automatizadas en la Consola de Administración 3CX y el SO se actualizará de forma automática.

Asegurar

Donde sea posible, su 3CX debe estar asegurado. Algunas areas a considerar:

  • Empiece implementando la seguridad VoIP durante la fase de diseño.
  • Asegúrese que ha implementado un firewall adecuado y está correctamente configurado. Lea más en nuestra guía de configuración de firewall.
  • Implemente flujos OAuth para una mejor seguridad.
  • Seleccione contraseñas fuertes y únicas para los teléfonos IP, interfaz de administración y clientes web.
  • Separe las redes de voz y datos siempre que sea posible y reduzca la exposición a redes que no sean de confianza.
  • Utilice un sistema de detección de intrusos.
  • Supervise el uso de la red.
  • Endurezca el sistema operativo y manténgalo actualizado.
  • Mantenga el firmware de su teléfono actualizado.
  • Use la lista negra global de 3CX.

Haga uso de la Academia 3CX

Le recomendamos que revise el webinar pre grabado sobre Seguridad y Antifraude por nuestro Entrenador Técnico 3CX, Nicolas Paras.

Paso 2: Crear un Plan de Respuesta

Ahora que la Centralita está protegida en la medida de lo posible, el siguiente paso es crear un plan de respuesta. Cada empresa es distinta por lo que vamos a crear una lista sobre los pasos y funcionalidades a considerar:

La regla 3-2-1

Mantener una copia de seguridad regularmente de la información de configuración 3CX es importante. La mejor regla a seguir en este caso es:

  • Debe tener 3 copias de seguridad de sus datos.
  • En 2 medios diferentes (por ejemplo, almacenamiento en la nube y disco duro local).
  • Con 1 copia fuera de la oficina.

Proveedor SIP alternativo

Al igual que si pone todos los huevos en la misma cesta, si confía en un único proveedor SIP, tendrá inmediatamente un único punto de fallo. Considere la posibilidad de adquirir una troncal SIP de un operador diferente que pueda utilizarse en caso de problema. Muchos proveedores tienen un portal de cliente que permite establecer desvíos. Use las reglas de salida 3CX para presentar el número correcto en el marcador.

Conexión Alternativa

Al igual que el proveedor SIP, si hospeda su centralita in situ, debe tener en cuenta su proveedor de servicios de Internet, ya que también está sujeto a ataques maliciosos. Considere un método de conexión WAN alternativo con un proveedor diferente y, cuando sea posible, un medio completamente diferente. Por ejemplo, si su conexión WAN principal es de fibra hasta las cabinas (FTTC), podría considerar la posibilidad de añadir una conexión WAN de 3, 4 o 5G para la conexión en el caso de que haya un fallo.

Comunicación con sus Clientes

Si no dispone de un segundo troncal SIP o ha decido que el costo adicional no es viable para su empresa, puede utilizar otros medios de comunicación. Todo lo que se muestra a continuación está incluido en la suscripción 3CX, por lo que no lo piense demasiado y esté preparado para cualquier problema el futuro. Además, ayudarán a su negocio ahora no solo en el caso de una emergencia.

Chat en Vivo – Sin importar la naturaleza de su negocio, esta herramienta puede convertirse en un gran activo para su empresa. Al incorporar el chat en vivo en su sitio web, puede ofrecer instantáneamente a los clientes y proveedores una comunicación directa con el departamento o equipo deseado. Con el nuevo lanzamiento de la versión 18, el chat en vivo ofrece ahora una función de llamada en directo al instante, lo que significa que los visitantes de su sitio web pueden llamarle directamente desde su navegador. Esto tiene la ventaja añadida de que no toca la red troncal SIP, por lo que no se vería afectada en caso de ataque de un proveedor.

Click2Talk – Utilice el Click2Talk para que las personas que llamen puedan ponerse en contacto con su extensión o cola directamente. En el caso de una interrupción del proveedor SIP, siempre puede enviar un correo electrónico a su cliente con un enlace C2T que les permitirá llamarle directamente, de nuevo a través de su navegador y sin requisitos de software adicionales.

Click2Meet – Al igual que Click2Talk, C2M autoriza a alguien establecer una videoconferencia ad hoc con usted.

Facebook Messenger – Facebook es una buena forma de comunicarse directamente con sus clientes, en tiempo real. Puede publicar actualizaciones sobre la situación y avisarles de que pueden ponerse en contacto con sus agentes directamente a través del servicio de mensajería. De este modo, los chats de los visitantes llegarán directamente a su destino configurado, ya sea un individuo o una cola de agentes.

Mensajería SMS – Vale, este es el único que va a tener un coste adicional. Tendrá que configurarse con uno de los proveedores de SMS empresarial. Sin embargo, implementar SMS en su plataforma 3CX va a ofrecer otro medio de comunicación dentro y fuera de su negocio.

No es para todo el mundo

Como con todas las recomendaciones, son simplemente eso… recomendaciones. No todas las partes de este artículo serán aplicables para cada instancia. Los administradores siempre deben aplicar todas las tareas de seguridad comunes de TI para mitigar el acceso al sistema.

Es importante dedicar tiempo, antes de un problema, a reflexionar y tener en cuenta que plan debe implementarse. Si ya tiene uno en marcha (¡Bien Hecho!) puede utilizar algunos de los elementos o funcionalidades anteriores para actualizarlo.

Ahora es el momento para garantizar que su 3CX es segura y tiene un buen plan de respuesta.