Vulnerabilidades en la convergencia IP

Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMax, Satélite), es ya una realidad.
Son cada vez más las empresas que se han planteado unificar sus comunicaciones utilizando este único medio, en lo que se ha convenido en denominar convergencia IP. Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP (VoIP), soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda la infraestructura de comunicaciones en una única red, son las ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas empresas.
Una de las mayores preocupaciones a la hora de enfocar los proyectos de convergencia de distintas redes y soluciones a IP, es la capacidad de la infraestructura de comunicaciones para soportar VoIP junto al resto de aplicaciones de negocio.
Este primer desafío plantea que las redes IP existentes, aunque puedan ser muy rápidas, en muchas situaciones no están preparadas para las necesidades de tiempo real, ya que han sido diseñadas para servicios tradicionales de email, portales de contenido, navegación Web, etc.
La incorporación a las empresas de los servicios de telefonía IP, audio y videoconferencia, movilidad, mensajería instantánea o video bajo demanda debe ir acompañada de una infraestructura que permita garantizar la calidad de servicio (QoS), y que asegure niveles de latencia muy bajos.
Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la infraestructura tecnológica necesaria, que podría suponer un impedimento para el desarrollo y despliegue de los servicios convergentes IP.
En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe enfocar la seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado, denegación de servicios, escucha de tráfico, alteración de información, suplantación de identidad tanto de usuario como terminal, etc.

Page: 1 2 3

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

38 mins ago

OpenAI facilita el uso de ChatGPT en el ordenador

Actualiza la aplicación de escritorio para Windows y anuncia una versión beta para macOS.

1 hora ago

Así son STELLAR-M6 y M6E, los nuevos teléfonos inteligentes de Crosscall

Entre sus características incluyen batería de 4.500 mAh, sensor Sony de 50 MP y conectividad…

2 horas ago

Marketing por SMS en Mailchimp, ya disponible en España

Este servicio se expande por Europa, incluyendo también a Francia, Alemania, Países Bajos, Suiza, Austria…

3 horas ago

El ‘ransomware’, el ‘phishing’ y los ataques a la cadena de suministro acechan a las pymes

La mayoría de empresas de pequeño y mediano tamaño ha sufrido durante el último año…

3 horas ago

Bitdefender ofrece un descifrador a las víctimas del ‘ransomware’ ShrinkLocker

ShrinkLocker Decryptor es una herramienta gratuita que ayuda a recuperar los datos perdidos.

4 horas ago