¿Son seguras tus llamadas? Esto es lo que necesitas saber

A medida que el trabajo híbrido adquiere más relevancia que nunca, aumenta también la importancia que tiene la seguridad de las comunicaciones. ¿Eres consciente de cuán seguras son tus llamadas?

Las normas que definen cómo trabajamos están cambiando, y la aparición de lugares de trabajo híbridos añade nuevos desafíos. Con las plantillas pasándose al teletrabajo, cada vez son más los sectores que deben velar por que sus llamadas sean seguras. En esta nueva normalidad a la que tratamos de habituarnos, la seguridad de las llamadas debería ser la menor de tus preocupaciones.

A la hora de considerar la seguridad de las comunicaciones, son tres las acciones que deben llevarse a cabo: garantizar una conexión autorizada entre los auriculares y su estación base, verificar que las llamadas se efectúen entre dispositivos autorizados y hacer que los datos de la llamada sean inservibles para los intrusos. Si estos tres pasos no se completan, aumentará el riesgo de que los hackers accedan a tus datos.

La tecnología DECT y la seguridad de las comunicaciones

Usar auriculares DECT™ es una de las formas en que puedes mejorar la seguridad de tus comunicaciones. Ello se debe a que la cadena de la seguridad DECT replica esos tres pasos con tres procesos donde cada uno de ellos es capaz de mejorar la seguridad por sí solo:

  • “Emparejamiento”
  • “Autenticación por llamada”
  • “Encriptación”

DECT es la norma del Instituto Europeo de Normas de Telecomunicaciones (ESTI) para comunicaciones inalámbricas de corto alcance, y puede adaptarse para aplicaciones de voz, datos y redes. La tecnología DECT, por derecho propio, se ha convertido en el estándar global para comunicaciones telefónicas inalámbricas seguras tanto en el ámbito residencial como en el empresarial. Permite aumentar la seguridad de las comunicaciones al no enviar nunca los datos “por el aire”, sino a través de los auriculares y su estación base. Los auriculares EPOS de la serie IMPACT 5000 han obtenido el certificado de conformidad DECT Security, lo que garantiza mayor seguridad que una opción inalámbrica estándar.

1 Emparejamiento

Asegura una conexión autorizada

El primer paso es establecer un emparejamiento protegido, que consiste en el registro de enlaces de seguridad entre los auriculares y su estación base; en este proceso, los datos de emparejamiento resultan prácticamente imposibles de interceptar por un tercero. Ello se debe a que dichos datos no se transmiten “por el aire”, sino a través de los terminales de carga de los auriculares, que se usan para comunicarlos. Así se garantiza el establecimiento de una conexión segura entre dispositivos autorizados.

2 Autenticación por llamada

Verifique las llamadas entre dispositivos autorizados

Verificar que las llamadas se hacen entre dispositivos autorizados es muy importante, Cada vez que se realiza una llamada, la estación base debe asegurarse de que los auriculares conectados están emparejados y, por tanto, es seguro comunicarse con ellos. Y aunque el estándar de la industria es autenticar "al principio de cada llamada", los auriculares EPOS hacen prácticamente imposible que los intrusos ataquen porque, gracias al uso de la tecnología DECT, solo sería posible recuperar los datos utilizados para generar la clave maestra de seguridad a través del acceso físico.

3 Cifrado

Haz que los datos de las llamadas sean inutilizables para los intrusos

El cifrado es el siguiente paso. Con el fin de proteger la confidencialidad de los datos digitales, el proceso de cifrado se centra en la codificación de los datos de voz durante todas las llamadas individuales, haciendo que los datos de las llamadas sean inutilizables para los intrusos. En el caso de los auriculares EPOS, un intruso no puede acceder a la clave de cifrado derivada sin piratear el proceso de emparejamiento, que se describió anteriormente, solo está disponible a través de una conexión física entre el auricular y la base. Esto hace que el intercambio de datos de voz sea extremadamente seguro.