Riesgo principal: fraude telefónico
En VoIP, una mala configuración puede convertirse en llamadas no autorizadas, consumo inesperado o bloqueo de rutas. Por eso la seguridad debe revisarse antes de entregar un servidor a producción.
Controles mínimos
- Firewall con puertos públicos estrictamente necesarios.
- SSH protegido y acceso limitado.
- Fail2Ban activo para SSH, Asterisk y patrones abusivos.
- Contraseñas SIP fuertes y únicas.
- Asterisk con
allowguest=noy rechazo de autenticación controlado. - MySQL, AMI, FastAGI y paneles internos fuera de exposición pública.
- Backups definidos y credenciales separadas por cliente.
Puertos y exposición
Un servidor de producción debe exponer solo lo necesario para web, SSH controlado, SIP/RTP cuando aplique y servicios explícitamente autorizados. Puertos administrativos o bases de datos no deben quedar abiertos a Internet.
Contraseñas y extensiones
Phones SIP y usuarios deben tener credenciales únicas. Extensiones obvias, claves repetidas o contraseñas simples aumentan el riesgo de abuso.
Rutas y límites
Las rutas SIP deben alinearse con el uso real del cliente. No todos los destinos deben estar abiertos por defecto. En operaciones nuevas conviene usar límites, saldo prepago y monitoreo de consumo.
Seguridad operativa
La seguridad técnica también depende de procesos: no publicar credenciales en grupos grandes, no reutilizar claves, revocar accesos cuando cambie el personal y documentar excepciones.
Servicio administrado
ViciDial México entrega servidores con una postura de seguridad base. Los entornos de mayor volumen, integraciones o exposición especial pueden requerir hardening adicional, monitoreo dedicado o arquitectura personalizada.