Con la tecnología VoIP cada vez más extendida, tenemos que acostumbrarnos a una extraña dicotomía en la forma en que las personas piensan e interactúan en el nuevo entorno de las comunicaciones. Por otro lado, VoIP es un sistema flexible de World-wide-web que permite construir muchas aplicaciones diferentes para mejorar la productividad en el lugar de trabajo. Por otro lado, esta misma flexibilidad puede permitir a los piratas informáticos aprovechar y abusar de los sistemas VoIP no seguros. Así que es una espada de doble filo. Claro, los sistemas PSTN normales también se pueden piratear en líneas no seguras, pero necesita components especializado y saber cómo hacerlo. Con VoIP, puede escuchar usando solo una computadora y un application descargado como veremos en este artículo.

Pero nuevamente, puede haber muchas razones legítimas para este tipo de grabación. Las empresas pueden encontrar que esta es una gran característica, ya que grabar conversaciones puede salvarlos de desafíos legales más adelante e incluso ayudarlos con sus propósitos de capacitación.

Uno de esos programas llamado «Cain & Abel» se puede usar para detectar fácilmente el tráfico de VoIP entre dos computadoras. Debido a las diferentes formas en que funciona VoIP, puede haber diferentes tipos de configuraciones. Si está ejecutando una máquina Home windows con softphone instalado que utiliza para realizar llamadas SIP, solo necesita tener instalado Cain en ese sistema y configurarlo para grabar todas las conversaciones de VoIP. Puede decodificar una gran cantidad de códecs, aunque los códecs propietarios como Skype, por ejemplo, no se pueden monitorear.

Incluso hay formas de grabar conversaciones entre computadoras o teléfonos inteligentes en la misma red, incluso cuando no tiene acceso a ellos. Una tecnología llamada envenenamiento ARP hace que sea fácil de hacer, aunque es potencialmente ilegal sin importar dónde viva y solo debe usarse cuando tenga permiso para hacerlo.

Sin embargo, los sistemas VoIP seguros, como las VPN, pueden usar el cifrado para derrotar a estos rastreadores. El desafío es garantizar que los registros de VoIP solo puedan ser realizados por personas autorizadas y nadie más. Ahora que las comunicaciones de voz han ingresado al mundo de TI, vemos la batalla common entre los piratas informáticos y los expertos en seguridad, y habrá muchos sistemas que pueden verse comprometidos y no seguir la seguridad adecuada.

Así que pregúntele a su ITSP qué medidas de seguridad tienen para protegerlo de los ataques de «hombre en el medio».