Telefono conferencia

Hoy en día, las conferencias por teléfono son algo clave en la economía global. Consigue intercomunicar a muchas partes alrededor del mundo en tiempo real para transmitir información importante. En los negocios, la información es oro. Según la sociedad americana de seguridad industrial, más del setenta por ciento del valor del mercado está hecho de valores de propiedad intelectual, como son diseños de productos patentados, códigos y datos confidenciales de clientes.

Las personas en los negocios suelen usar las videoconferencias y las conferencias de teléfono para hablar e intercambiar información valiosa y privada, por lo que es esencial invertir en algún sistema de seguridad en este tipo de conferencias.

Sin la seguridad apropiada, personas ajenas a estas conferencias podrían pinchar estas llamadas y conseguir información privilegiada y venderla al mejor postor. La configuración de una conferencia de teléfono tiene sus protocolos y medios para controlar el acceso a la información durante una llamada.

¿Cómo consiguen asegurar estas conferencias? Una de las consideraciones más importantes en la seguridad es el control de acceso. Al ser las conferencias por teléfono eventos de “solo con invitación”, se construye un cierto nivel de control de acceso con la propia invitación. Para invitar a alguien a participar en una de estas conferencias, se debe enviar un número que marcar y un código de acceso para esa llamada. Nadie puede entrar a una conferencia telefónica sin esta información.

Suele ser normal en una compañía que usan los mismos números de marcado y códigos de acceso para más de una conferencia telefónica. Aparte de esto, si todo el mundo en la conferencia usa el mismo código, entonces el código no dice nada de la persona que lo posee. El presidente de la compañía podría tener el mismo código que un espía de la competencia.

Para estrechar el control de acceso, es mejor asignar un número de identificación personal a  cada invitado, que a la vez está enlazado a su información personal en la conferencia. De esta manera, cuando la persona se conecta en la llamada con su propio código, el moderador sabe exactamente quién ha entrado en la conferencia. La mayoría de estos sistemas permiten al moderado hacer un seguimiento de todos los participantes. Puede también realizar las llamadas para que los invitados se conecten a la conferencia. Lo puede hacer desde su teléfono o una aplicación de Internet.

Otra función de seguridad de utilidad de este tipo de servicios, es la habilidad de bloquear una conferencia o impedir que entren nuevos invitados a la llamada, si no fueron invitados. La mayoría de los servicios de conferencia también ofrecen la posibilidad de incluir un operador en vivo para ayudar con la llamada. Para más seguridad, el operador puede incluir nuevas llamadas y preguntarles por su código de acceso personal y ver si está en la lista.

Para las conferencias que requieren unos niveles de seguridad muy altos – como pueden ser llamadas gubernamentales, militares, etc. – un simple control de acceso no valdrá. Existen sistemas que se pueden usar donde no se necesita estar dentro de la llamadas para conseguir información. Para prevenir cualquier fuga de información, hay que encriptar la conferencia.

Para hacer esto, todos los participantes en la llamada deben tener un dispositivo de encriptación instalada en algún punto entre el teléfono y la central telefónica más cercana. Estos dispositivos usan potentes claves de encriptación para establecer una conexión seguro entre varios teléfonos. Sin la clave correcta, nadie puede escuchar lo que se está hablando.

Consejos para una conferencia telefónica más segura

Junto a las medidas de seguridad comentadas en el anterior artículo, hay incluso más cosas que se pueden hacer para conseguir un nivel de seguridad mayor en las conferencias telefónicas. Lo primero es cambiar los códigos de acceso de forma regular. Para un mayor nivel de seguridad, muchos eligen usar nuevos códigos de acceso en cada una de las conferencias.

Se puede también considerar un proceso de acceso en dos fases, donde los participantes son primero llevados a una “sala virtual” y luego posteriormente se les mete en la conferencia. Esto permite al moderado ver quién va a estar en la reunión virtual y bloquear a los que no están invitados. No se debe permitir que la conferencia comience hasta que el moderador haya accedido a la conferencia, como también tener algún tipo de sonido para alertar cuando alguien entra o sale de la llamada.

Una buena idea es usar algún tipo de interfaz de gestión que muestra exactamente quién está conectado, tanto cuando llegan como cuando abandonan la conferencia. Si la reunión telefónica es pequeña, se puede considerar usar sistemas de marcación que requieren una alta seguridad. Cuando la llamada haya finalizado, se deben desconectar todas las líneas para asegurarse de que todo el mundo haya abandonado la reunión.

A pesar de todas estas precauciones que se pueden tomar, la seguridad en una de estas conferencias telefónicas suele caer en un asunto de confianza. Según algunos estudios, muchos de los robos y filtraciones de información son hechos por empleados de la propia compañía, lo cual es ya más difícil de evitar.

Los códigos de acceso y números personales solo se distribuyen entre gente de confianza. Incluso entonces, se deben cambiar de forma regular. Se han dado casos de antiguos empleados con viejos códigos de acceso que han estado activos mucho tiempo después del despido. Este tipo de acceso no autorizado puede ser fácilmente prevenido eliminando códigos que ya no se utilizan.

De todos modos, asegurar la información después de una conferencia telefónica es tan importante como asegurar los datos durante la propia llamada. La mayoría de los servicios para hacer estas llamadas permiten grabarlas. Esto se puede activar por el propio teléfono o una interfaz Web. Estas grabaciones son útiles por varios motivos. Si alguien no puede atender a la conferencia, pueden escuchar después la grabación.

Por otro lado, estas grabaciones también sirven para que compañías usen esta información como prueba para ciertos acuerdos o para demostrar que son legítimos. Se pueden incluso utilizar por motivos de futuras investigaciones. Hay varios sistemas para hacer estas grabaciones, donde algunas están programas para grabar todo en un periodo de tiempo. Cualquiera con el código de acceso o clave, puede conectarse al sistema y escuchar las llamadas que se han hecho en ese tiempo.

Otros sistemas pueden enviar correos electrónicos o incluso copias por fax tanto al moderado como a los participantes. Algunas de las copias digitales llegan en un formato de audio, como puede ser por ejemplo MP3. En algunos sitios se puede incluso recibir una copia escrita de todo lo que se ha dicho, aunque esto suele tener un coste u honorario. El problema de esto es que aunque el sistema tenga una buena protección, una vez distribuidas las llamadas, es difícil saber quién accede a toda esta información.

Esta claro que ahora todo el mundo está centrado en la Voz sobre telefonía IP para realizar este tipo de conferencias. Es un sistema más económico que los sistemas tradicionales para todo el mundo, aunque tiene sus propios problemas de seguridad. Los sistemas tradicionales transmiten datos sobre las líneas telefónicas de la red telefónica. Estas líneas se pueden pinchar para conseguir interceptar los datos de la llamada.

Con la tecnología de VoIP, los datos de viajan en forma de paquetes por Internet, pasando por cientos de routers que pueden ser o no seguros. Por este motivo, los datos de VoIP deben ser encriptadas y filtrados por corta-fuegos especiales. El desafío de este sistema es no ralentizar la transferencia de estos datos para que no afecte a la calidad de las llamadas.

Dejar respuesta

Please enter your comment!
Pon tú nombre aquí