Está en la página 1de 28
INSTALA GYON @ CONFI @UIRAGHION Y ADMINISTRACION 93 Tecnico en &SEGURIDAD TELEFONIA IP En este fasciculo veremos los alcances de la tecnologia VoIP y las ventajas que ofrece sobre la telefonia convencional. También conoceremos las plataformas mas utilizadas y los peligros que existen, como el sniffing. > ESTANDAR VOIP > CENTRAL TELEFONICA > PLATAFORMA FREESWITCH > SEGURIDAD EN VOIP > ATAQUE DE VISHING > INTERNET BACKGROUND NOISE Técnico en &SEGURIDAD Coordinador editorial Nuestros expertos Paula Budis José Bustos Gustavo Cardelle Asesores técnicos Rochigo Chavez ferico Pacheco Santiago Crocioni Javier Richarte Alejandro Gamez Gilberto Gonzalez Javier Medina Gustavo Martin Moglie Juan Ortiz Pablo Pagani Gerardo Pedraza Marcela Soria Curso visual pric Técnico en edesy seguridad es una pubcaion de Fox Andina en coedcn con Dalaga 8 Esta pubcacén no puede se eproduida i en ‘odo ni en pare, por rngin melo actual futuro sine Fox Andina S.A, Dstbuidres on Argentina: Capt: Vaccaro Sinchery Cla. S.C Moreno 794 piso 9 (1091), Ciudad de Buenas ies, Te. 541 1-4842-0031/4032;, Interior Disibuiora Incerploas SA, (ISA Pe. Luis Sden Pes 1832 (C1135ABN), Buenos Aires, Tel 541 1-4305-0114, Boliv: Agence Madera, General Ach E-0132 asia de comeo 462, Cochabamba, Tl 5914-422-1414, Chl: METAS.A, Willams Rebolledo 1717 - ua - Sartiag, Tel. 562-620-1700. Colombia: Dstibidoas 6-8000,Eevador: Unidas SA, Carrera 71 Nro. 21-73, Bogté D.C, Te 57 Disandes(Ostrbuidra dels Andes) Calle yAv, Agustin Fee, Guayaquil, Tel 59342-27 1651. Msc: Distribuidor Intermex, SA. de CV, Lucio Blanca #835, Col San Juan Tuaa, México DF (02400) Tal $255 52 30 95 4, Pert: de Panams 3635 piso 2 San sto, Lima, Distibuidera Bovina ., Av Republi Tel 511 4012948 nero 21 Uruguay Esper SRL, Pa Tel 5982-924-0766. Venezuela Dstbudora Continental Bloque de. EalfioBlaque de mas Psa Sno, Ay, San Matin cuce con fia A, La Paz, Caracas Tel $8212.406-4250, 1924, Montevideo, Impreso en Sevagrat SA, Impreso en Argentina Capyight @ Fax Andina S|, Wx SLE) LU) WETS Te REM Sem yt) USERSHOP@REDUSERS.COM Bee Ret cy Tecnico en redes y seguridad / coordinado por Paula Buchs. - 1a ed » Buenos Altes: Fox Andina, 2013, 576 p.; 28 x 20 am, (Usets;22) IBN 978-987-1857-78-4 1.nformética. 2. Redes. |. Budris, Paula, coor, OD 004.68 En esta clase veremos... Los aspectos fundamentales de la telefonia IP; también, analizaremos las plataformas existentes y entregaremos importantes recomendaciones sobre la seguridad de esta tecnologia. a AMAT En la clase anterior, vimos las caracteristicasy el funcionamiento de las redes privadasviruales, analizamas sus conceptos fundamentales y conacimos las ventajas que ros afrecen, Analizamos los protacolos asociados y los tipos| 2 dde VPN, asi como también sus modos de funcionamiento, Revisamos los mecanismos y protocolos de seguridad en Qué es la telefonia IP ‘odes prvadae vires, funcionamonto de Hamachi acess, dsciimas a pltatrma libre OpenVPN, En ast fescicul,conoceremes todos los detalles dela telefonia IP veremos el estandar Yip, conoceremos una 14 cental elena yl pltafoma FreeS¥TCH, Continuaremos Plataforma FreeSWITCH analzando las veajas de Cisco Unified Communications Manager y profuniaremos en la seguide relaonada on Vo Para teminas veremas qué es un ataque de vishng, cules onl princes prolapse y de i 16 forma pedemosprtegemos también analzarems ol ido oe 7 erento, Aplicacién de telefonia de fondo de internet y sus posites cusas z Cisco UCM 22 Ataque de vishing worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 23 © Qué es la telefonia IP En esta seccién, veremos la definicién, el funcionamiento y los beneficios de la telefonia IP; su implementacin a nivel hogarefio y corporativo; ademas, sus ventajas y desventajas. ‘telefon IP 0 Voice over IP (VoIP) permite la transmisién de comunicaciones multimedia sobre redes IP sean estas pblicas(Interet) 0 privadas, Algunas de los estandares mas diundidos son W.323 ) SIP (Session iitition rotacon, También exsten implemientaciones que uilzan protocolos propetaris. &l principal reto de la telefonia IP radia en la calidad y canfiablidad del servicio, Reemplaza as redes de telefonia teadicionales (PST) y tpicamenteoigopdcas, con estindares abiertos , os cuales ofrecen menares costs y también ura mayor flexbilidad yfuncionalidad. Caracteristicas Latelefona IP realiza el proceso de conversién dela voz, una onda analégica, en paquetes de datos digjtals; luego de esto, se encarga de transmits utitando las reds de datos A través de los afs de desarol la telefonia IP ha superado smichos de fos obstaculs que presenta en sus iniios Las redes se han hecho mis coniables, ya tecnologia ha evolucionado para ofrecer més y mejores prestaciones. efonia IP provee las siguientes caractristicas: > Menor costo po tiempo de llamada, » Menor costo de admiistracion del equipemiento e infraestructure, dado que se aprovechan las redes de datos exstentes, > Administacion y contol centralizado de la red > Mayor capacidad de comunicacin y productividad para usuarios remotos y méviles, > Aumenta de la satisfaccin de los clientes gracias al uso cde aplicaciones para call centers istibuidos. A principio, la migacén hac telefon IP respond scl a hoo de costs en especal en os lamadas de mela ying distancia, asi como en aslamadas entre sucusales o usuarios de n msm crgarismo. Dada esta tendendi, as empresas de elefoniatraional tan reco yflexbizad sus panes de aga distancia, ero, gracias al avance de as tecnlogias que proven clad de seici, toy es comin enorirar que Vl vija en enaces comparison Jos datos por lo que ls costosdsminuyen. 4. Terminal A — EEE Configuracion Alertas / Conexién — Intercambio de capacidades Apertura de al Kégico Reconocimiento de apertura de canal 4.323 Terminal B 4225 (Puerto TCP 1720) H.245 (Puerto TCP dinamico) Multimedia (UDP) ‘wow: redusers.com Funcionamiento Latelefonia sobre internet ys senicos que soporta (vor, ax, SMS y otras aplicaciones de mensaje) son transportados va enlaces de datos en lugar de a red PSTW (Public Switched Telephone ANetwort. Los pasos involucrados en una lamada VoIP son: > Sefialamientoy establecimiento del canal > Digitalizacién de la seal de vor analogica, > Cotificacién > Paquetizacion, > Transmisién sobre el protocol IP. Enel lado receptor, los pasos se realizan en el orden inverso: > Recepcin de os paquetes IP > Despaquetizacon > Decoificacin. > Conversion de digital a analdgico para reproducr el flujo de va original Arquitectura Los primerosproveedores de slucines VoP oftecan una arquitectua similar ala dela red telefénicatraicona La segunda generacin de proveedresbindaba un serio cerrada sola a destin VlPdento de su propia ed. La tercera genercion habia la interconeién de citintos sistemas sobre Internet, permitienda que el usuario tenga mayor flexbilidad, Los sistemas Vol utiizan pratocelos de control de sesén para ‘monitorear e establecimiento de las lamadas, como asi también «édecs de auca para codficar la voz permitiendo la transmision de auci sobre una red IP digital. Los cédecs son el craz6n de cualquier implementacisn Vol. Alqunas implementacionesutlizan «édecs para banda estrecha mientas que ots soportan cédecs de alta fideldad en ester, lgunos de los cidecs més populares tanto abertas como propetaros son > .711; concxdo como Pulse Code Moaton (PCM). So iia para macular la vor 2 64 kits (banda estreha). La version wa se utliza nls Estados Unidos y a-law se usa en ottos paises. » G.722: esun cbdec de alta fdeldad debido 2 que utliza mayor ‘ancho de banda comparado con 6.711 > iUBC un cédec de voz open source muy utizado; algunas de las aplicaciones que io utlizan son, por ejemplo, Google Takk y Yahoo! Messenger » 6.729: un codec que usa sol 8 bits para cade canal, lo que lo hace efcente para aplicaciones como conferenciastelefnicas, ‘Algunos de los protacolos mas populares tanto de cédigo abierto como propietarios o comerciales son los que rmencionamos y describimos a continuacién: > H.323: este protocolo fue el primer protocolo VoIP implementada a gran escala para téfico de args y cortas clstancias Sin embargo, con el desarallo de protaclos nueves| 1y menos complejos, como MGCPy SIP, el uso de H.323 ha disminuida notoriamente, > Media Gateway Control Protocol (MGCP) protocolo para sefialamientoy control de llamas VoIP que interoperen con la PSTN > Session Initiation Protocol (SI): esténdar con mayor penetracion utilzado actualmente para Vo AAT ETT Service (QoS) worwredusers.com fd.€ ‘TECNICO EN REDES V SEGURIDAD [28 . > Reabtime Transport Protocol (ATP): permite a ransmsion de audio y vdeo sobre redes I. > Session Description Protocol (SDP). su proposito sel de incialzary negocar las sesiones de steaming Se usa en conjunto con RIP. > InterAstrisk eXchange (AX): potocola open source Jingle xMPP): protocolo opensource desarollado por ‘Gooale para establacercomunicacones PZP. > Skype: e protocol propietario implementa pola apicacién homénima para comunicacunes PP EN LO REFERENTE A LA CALIDAD DEL SERVICIO, LAS REDES IP SON MENOS CONFIABLES QUE LAS UTILIZADAS EN TELEFONIA CONVENCIONAL. Soporte soporte para Vol esta disponible pata dversosdispostvos, los cuales mencionamos y desribimos a continuacén > Dispositivos analogicos (eléfonostraciciones) que estén conectados con un adaptadr ATA (Anafag Telephone Adapter Este dispostvo permite conectar un teléono esténdar con una ‘onexion a Internet o una PBX VolP > Teléfonos IP que se ven como un teléfono tradicional, pero, en vea de tener un conector R-11, tienen un conector Rl4S ‘que se coneca ala red Ethemet. También existentelfonas IP «on capacidad Wi. Ademds,existen smartphones y dspostvos conectados a Interet tales como tablets, que pueden realizar lemadesy enviar SMS utilizando redesLTE/3G o WF. > Aplicaciones que corren sobre computadoras. ss es tuna forma simple y econémica de uriizar Vol. Existen aplicaciones ‘muy populares como por ejempl, Skype y Google aK. Es posible ‘comunicarse con usuatosaededor del mundo ya sea usuarios de las aplicaciones o, incluso, telefono de linea adicionales. Dada la eficiencia ye bajo costo dela tecnologia Vol, as ‘empresas ya han migrado le mayorta de sus instalaciones del «cableado de cobre a sistemas VoIP. De esta forme, se reducen signifcativarente los costos mensuales de tleforia. Se calcula ‘que hoy en da ol 80% de as ineas ques insalan son Vo Las solucones VolP han evoluconado en sistemas de comunicacion unificados que induyen iamadas teleénicas, fax, casa de mensajes, email, conerencias,mensaeria instante y més. iste gran varedad de soluiones orientadas en especial para gfandes empresas o para pequeiasy medianas empresas (SMB). Actualidad Hoy en da, a tecnologia Vol permite que la vor los datos se ‘ransmitan sobre la misma red, lo que reduce en gran parte los ‘costs de infestructura, Por ato ado, as PBX VolP pueden jecuarse sobre hardvare con bajosrequermientesincuso sobre equipos obsoleras. La venta radica también en el uso de arquitectura sobre estandares abiertos en lugar de los sistemas propietarios PBX tadicinales. Los ispastvs Val, al poser ments de configuacin visales ‘con imeriaces de usuario intutvas, son més facies de cofiguar que los tradicionales teléfonos 0 centrales que se configuraban jor tonas. Los teléfonos duales permiten que los usuarios ‘conten sus converszciones mientras se mueven ete las edes Queues ¢ wenden ope Celulares ola red Wi-Fi interna dela empresa. Por lo tanto, no es necesario poseer un teléfono celular yun interno en la empresa, De esta manera, se simplfica el mantenimiento ¥ se agiliza la gestin de los dispositves. Ventajas Como saberios una de las mayors ventajas dela tlefonia IP es 1 menor costo en a ealizacin de lamadas, pera debemos tener en cuenta que también ensten otras vntaas importants, por ejemplo que ensten numerosos sistemas VOIP que no cobra las llemades entre ls usuarios de sistemas Vol. Otros benefcos so: > Reutlizacién de os enlaces de datos > La posibidad de transmit varias lamadas tlefnicas simulténeas sobre un dnico enlace de banda ancha. > Llamadas seguras utlizando protacolos estandares En referencia ala calidad del servicio las redes IP son inhesentemente menos confebes en compara con a telefon tradicional, ya que no proveen mecanisms que aseguren que los ppaquetes no se pierdan y que lequen en orden secuencial Los protocols QoS mejoran la calidad priorzanda las lamadas de vor sobre el resto de las datos, eto aun ano solucionan completamente los problemas con la latencia yal ter En forma predeterminada, ls outers transmiten uilizando el método FIFO, es deci, primer paqueteen llegar ese primero en salt El volumen de trfico puede generar latencia que exceda ef maimo tolerable por VoIP El delay fio no puede controlar, ya que es causado por la distancia que los paquetesdebenrecote. Pero la latencia puede minimizarse marcando los paquetes de voz coma sensible al delay con métados como DiffServ Paquetes Un paquet VoIP narmalmente debe esperar la falizacén del ppaquete actual. Aun cuando es posible cancelar la transmision de un paquete menos importante, esto por lo comin no se realiza, en especial en enlaces de alta velocidad Una altemativa ala cancelacon de paquetes en enlaces de banda estrecha (dial-up, DSL, etc) consste en reduc le unidad mxima ce vansmisin, Para que esto sea posible, cada paquete debe contener un encabezada con informa sobre prordad, lo que incrementa el averhead en cada red por la que es encaminado. Los modems DSL proveen una conexin Ethermet, per, en la mayoria de los casos, son médems ATM. Usan AALS (ATM Adaptation Layer 8) para seqmentar cada paquete Ethernet en series de celdas ATM de 53 byte. Un dentificador de cicuito viral (VCD) es parte del encabezado de 5 byte en cada celda ATM, para que el transrisor pueda multplxare circuit vitual ‘activo (VCs) en un orden aleatri, Las cea de mismo VC se envan siempre en forme secuencial De todas manera, a agora dels telcos utizan un nico VC para cada dene, incluso aquellos que tienen servicio VoIP contatado. Cada paquete Ethernet debe ser completamente transmitido antes de ‘que otro pueda comenzar Si un segundo VC fuera establecda ‘yreservado para Val, entoncs un paquete de datos de baja Irioidad podria ser suspendido en el medio de la transmisin ‘yun paquee Vol emvado en forma instanténea sobre el VC de ‘alta priordad.Al termi de este, el paquete de baja prividad seria enviado desde donde se suspend, Como ls vinculos ATM son multplexades, un paquete de aa prioidad deberia. ‘esperar $3 byte corno maximo pare comenzar su transmis. En este caso, no seria necesarioreduci la interfaz MTU (Meira Transfer Uni, pr fo tanto aceptar un incremento el overhead, ni tampoco abort paquets de baja prioidad ‘que deban luego ser enviados nuevamente. Latencia La ltencia de ls enlaces ATM es mayor en vnclos entos ya ‘que esta cisminuye al ncrementar a velocidad del vino, Un frame Ethernet completo (1500 byes) toma 94 ms para transit 2 128 Kits pero solo Bsa 1.5 Mbit. 5 este timo es el vinclo ‘ul de brea, esta latencia es quis suikientemente pequea ‘amo pare aseguar una buena perfomance oP sin reduc el MTU ‘© que sean necesarias mihiples VCs. La segunda generacion de ‘VDL arse Ethemet sin itamesiacones ATWIAALSy, polo general, soporta eiqutas de priodad IEEE 802.19, por lo que VoIP es encolada menos tiempo y se le da mayor prioridad. w= reams TECNICO EN REDES Y SEGURIDAD | 23 © Estandar VoIP En la actualidad, el estandar VolP es muy importante en las telecomunicaciones; en estas paginas conoceremos sus detalles, asi como también su arquitectura y los protocolos asociados a él. oy en dia, VoIP se ha Arquitectura de la red > Teléfonos IP (hardphone): este tipo de Corvertdo enun estindar —_Uevara cabo la instlacién de recursos __dspostivosincorporan un conector R-@5 de suma utlidad ene! mbito VoIP sobre una red de cémpto noes para su conexin directa ala ed Ethernet. elas teecomunicacones. algo compleo, pro require paciencia, No pueden ser conectados a lineas Literalmente, Vol es un conocimientosbisicos y mucha destreza, _telefnicastradicionales, termina compuesto quehace efeenca La incorporacén de estos recursos es cada» Adaptadores analégicos IP estos ala emisin de voz através de internet vez mas comon en las organizaciones. _equipos generalmente, transforman (WP o vernetProtoco).A menudo esta Pore, algunas pequeias ymecianas a seial analdgica de os tléfonos tecnologia es empleada por la mayria empresas emplean esta teenalogia tradcionales en los protcolos de Vor I de as organizaciones pars ogra la para realizar lamadas y mantener la comunicacién a través de una red de datos, comunicacién con ottas sectores © LA TECNOLOGIA ‘Aunque pudiéramos pensar que Vez sucuseles Esta, a menu, puede ser sobre IP se trata de una tecnologia _—_incsoejeetada sobre edes 36 ywer, DE VOZ SOBRE IP doargietulesgetedaie, telogevaPylepinpesdexs SE HALLA VIGENTE los afos 90, solo que hace muy poco _implementacién, vamos a descibirel DESDE LOS ANOS 90. tiempo ha alcanzado un nivel de conjunto de comporentes quel integra madure bastante importante. La meta de esta forma, nos encontamos con > Softphones: san programas que principal que alcanz6 en sus origenes la un escenario en el que podemos hallar _pemiten emit lamadas desde una PC telefoni tradicional conssti6 en hacer elementos de hardware (conigurado mediante el uso de tecnologias Woz I audible la palabra hablada y proyectarla Jones de software), conexién Mas adelante, se citar alguns eemplas a distancia. Esto desencaden6 una serie dee iteracctn Estos itimos se tatan de de este tipo de programas inovaciones que hoy hacen sible una agentes involucrados en los menesteres > Centralitastelefnicas IP poriten forma mis eficiene, répida yfundonal de del esténdarVolP. continuacién, hacer uso tanto de las tecnologias comunicamos através de rternet Ahora, mencionaremas ls elementos més de Voz IP en combinacién can las I conoceremos cimose encuenvaintegada _representativos de esta arquitecura. ——_o excusivamente I. ia rquitectura VaR, sus caracteristcas, elementos fscos de hardware, herramientas Losmedios fisico y de conexién que Los medios de iteraccin son los que de software y su implementacién debemos consderar son los siguientes: mencionamos a continuacén ait Seguin estudios realizados a finales del afio 2012, se develé que, en cuanto a aplicaciones VoIP se refiere, Spe sigue siendo el preferido no solo de muchos usuarios, sino también de varias compafias. La causa reside en que es el mas completo (Wi-Fi, 3G, 365), compatible (Blackberry iPhone) y con el menor consumo de datos. Por fit después de tantos afios (deste 2003), Skype se coloca a la cabeza por encima de cualquier sistema VoIP. En la actualidad, Microsoft ha dado un importante apoyo a esta aplicacién a ponerla como reemplazo definitivo del cliente de mensajeria mas usado de todos los tiempos, MSN Messenger. www.redusers.com Ok) ray > Usuarios Voz IP ulizn tecnologias VolP para le emisin de llamada. » Proveedores de servicio: genetalmente cobran por los servicios conratados (delegan prilegios alos usuarios) > Cartier de Vor IP se encargan de fa venta de rutasy tiempo (minutos) VoIP a los proveedores. » Terminadores Vor IP: se encergan de la venta directa de lineas telefénicas ttaciconales a los proveedores de Vol. >» Integrador de saluciones Vor IP or lo regula, se dedican a la conenién de elementos y medios de transmision olP (centraltas, servidores deicados, conexiones CRM, sofiphones, et) La teenologia Vol, cuenta con una sere de imteresantes caracteristicas, que vale la pena mencionary recordar: > Integra una infraestructura convergente: os servicios que oftece la teenologfa a menudo se encuentran unificados para garantizar la comunicaci6n en una Unica red > Se basa en estandares abiertos ¢ internacionales: por lo general establecidos por las empresas de telecomunicaciones: 50, ANS), TU, IEEE > Soportan los conacides protocolos estandar: SIP, IAX2 y H323 hhabitualmente, Es posible también la imegracin de protocolos de ciertos propietarios como SKYPE > Permite la expansién de las redes de datos: esto implica redes mas robustas Y compatibles (LAN, WAN, Internet ADSL, ADSL2+, VDSL, WEF, WiMax) > Posibilidad de desarrollar nuevos servicios: por encima de otras tecnologia, VolP ha alcanzada niveles importantes de éxito gracias ala implementacién de nuevos servicios Centralitas telefinicas Un elemento predominante ene estar VoIP es, sn duda, la centralita telefénica 0 PBX (Private Branch Exchange) y PABX (Private Automatic Branch Exchange), que consis en un equipo privado que hace posible gestionar llamadas telefénices intemas en una empresa, demas, permite compartir as lineas de acceso ala ted piblica entre varios usvarias, quienes se encargan de enviar y recibir lamadas desde cualquier lugar permitido. Otro elemento es la linea telefnica para la conexion a Internet (banda ancha), que puede estar conectada 8 un concentrador independiente y, desde ali, a a centalit, Una central telefnica tiene un lugar resewvado en el cvarto de telecomunicaciones Softphones en VoIP Como se ha mencianado, un softphone Consist en un programa que hace posible concretarismadas (de un equipo a oto) mediante la conception de un VSP (VorP Services Provider, poveedor de servicios \olP) Algunos ejemplos de sftphone son: Skype (eplicacion pionera, Kite, QuteCom, GoogleTalk, Blink Windows y GNU-Linux, Sipdroid(softphone de Android). Con respecto a lo antero, vale mencionar que algunas de ellos funcionan induso de menera muy similar al WhatsApp que conocemos, « incorporan Voz sobre IP en 36 WF tales el caso de Viber. Ena adtualdad, muchas compafias desarrolladoras de telétonos méuiles han ‘optado por incorpoat, en sus equipo, cl esténdar VoIP. Desde luego que comenzamos can iphone y su novedosa integracion Fring (primer softphone abierto), pasando por Nokia finalizando con Biackberry (con su elegant interfaz ‘ringMe). Seguramente, cada da somos ims los aficionados al tema de or sobre Ilo que hace que muchos tengamos la inquietud de conocer mas sobre algunas de as empresas desarolladoras de sophone en el mundo; para esta trea, no dudemas en cansultr informacion ‘elacionads con CounterPath y Digium. ‘Ahora silo que queremos es incorpoar VoIP nuestro sitio web la mejor apcin se encuentra en: wawwphono.com. Establecer __ la comunicacion Fara lorar la comunicacién de un dispositive dered a oto, es necesario uso de una 0 mas protocols. worw.redusers.com ‘TECNICO EN REDES V SEGURIDAD | 23 Remon) Rr i symphony Symphony” Un protocolo es definido como un estandar de comunicacién que permite 2 dos equipas de cémputo hablar un mismo lenguaje. Los protocalos mas Importantes en el estandar VoIP son: ‘iP, 1323, 1AX2, MGCP. SIP es un pratacolo de inicio de seston (Session initiation Protocol asociado 3 un User Agent, Se sabe que el protocolo se encuentra igado al IETF para vo, testo sesiones multimedia, ademas cde que no es capaz de transportar los datos de voz 0 video por si mismo. Por esta razin, necesita el auxio de otro protocol, en este caso se tata de uno dedicado al transporte en tiempo real (RTP, Aea-time Transport Protoco). Gm wenden La evolucién de la talefonia Otro parémetro para establecer la comunicacén en el estandar IP son los cides términocriginalmente definigo ‘como una forma para digitalizar la voz humana, que sera enviada por las redes de datos, Su funcién se centra en convertr la sefal de vor analégica ‘en una versién igital. Como sabemos, ~algunos ejemplos de cédecs son los siguientes: 6.711, 6.7298, GSM y Spex, entre otros. Debemes tener ‘en cuenta que la eleccién entre todos los cédecs que se encuentran disponibles dependerd de las necesidades especticas {que exhiba el usuario ola empresa, y también de a plataforma que uilicemos para implementar la solucin de telefona IP En la actualidad, os sofiphones, hardphones,centalitas IP y ots ‘elementos, tienden a soportar una serie de cbdecs por unidad. Por otro lado, el protocolo WAK2 (Inter Asterisk eXchange) es un esténdar definido por Asterisk. Este, por fo general, establece el uso del puerto 4569 € incorporala posibilidad de enviar varias conversaciones por un mismo flujo de datos (Trunking) Por su parte l rotocolo H.323 30 consiste en un estandar del TU (lntemationalTelecommunications Union) ‘que provee especificacones para sistemas y servicios multimedia por redes que no proveen calidad de servicio. La razon de esto se encuentra en que el protocolo incorpora un Qos de manera inte, SIP ES UN PROTOCOLO DE INICIO DE SESION QUE TRABAJA CON EL PROTOCOLO RTP. Servicios VoIP La calidad de servicio © Qos (Quality of service es una tcrica que permite realizar la separactn fice entre as redes oly las redes de datos; de esta forma logramos: evita la saturacén de waco en la red De no hacese esto, e podtan promcer cortes en el audio oruido en la re QoS nos deja establecer colas de paquetes confrme van legando, ademds de pemitinos acelear aquellos paquetes que tengan mayor prirdad que oto, através de una etiqueta De esta forma, el funconamiento de VolP asegura un mejor sev. Es importante mencionar que cada saith o router tiene su propia interfaz dde administracin de QoS, por lo que tendremos que aprender a utilzario ‘i queremos usar QoS en nuestra red. Si somos aficionados al mango de alguna solucén IP (por ejemplo, Asters), y deseamosconiguar ls servicios para recibir paquets de datos y controlar el taco habido y por haber, podemos hacer uso de la heramienta Traffie Control también conocida como Tc Ente ls proveedores de senicios més notables en el rbro del estén Vol, se encuentran: Skype, VopBustr, aah, Gizmo Project, FWD, Vonage, 46 Phone, Justia, Srene, Fring, entre otros. Coma vero, se trata de une oferta ampli, y se encuentra cada vez més presente en nuestra via criiana, con productos pensodos en usuarios comunes. Funcionamiento Para comenzar la implementacion VoIP en una red de cémputo (empress, negocio, insiucén educativa etc), hace fata en primera nstancia verficar que se cuente con todos los recursos necesarios para l equipamiento de nuesto entora, Una ver cubierta esta expectativa, podemos proceder@ montar nuestra propia arquitecture Pare ello, fundamental comprender en detall la forma en que funciona la tecnologia Vol ‘A contiovacin, se describe de manera breve su funcionamiento general > Registro: se necesitan, por lo menos, un emisor y un receptor. Ambos deben registarse através de sus teléfonos (puede ser un hardphone (un softphone) en un servdor VoIP designado. > Inicio de la comunicacion: en este momento el emisor busca tener comunicacén con el equipo receptor, > Servidor. aqui el sever se encaga de devolver los datos de contacto al miso, como puertosydecciones I >> Fin de la comunicacion: se estabece tuna comunicacin entre los intelocutres Lo anteriores posible desde luego, gracias al uso de los protacalos necesris. Perspectiva del futuro ooo se sabe con respecto a que alaunas compatias, como Google, Yahoo y Microsot, ya han comenzado a preparar su jugada en el marco de Vol, dando por entendido que dicha implementaciin no es concebida inicemente como Ia transmision de la Voz sobre redes IP sino mucho mas alls. Hoy en da, estas organizaciones hacen posible la concepcién de redes convergentes, as cuales se hallan casi siempre integradas por diversos medio y sewvicios para la comunicacién (mensajera instantanea, videoconferencia, multimedia, entre otros). Algunas otras empresas (mas cercanas a las telecomunicaciones), como Cisco, Siemens, Alcatel, 3Com, Nortel y Avaya, NEC, buscan desde ahora mantener ‘actualizads sus sistemas con el nico proposito de conseguir acercar el estandar VolP a cada uno de sus clientes. La teenologia ha alcanzando una madurer extraordinaria con paso del tiempo, asi que solo queda estar preparados para la llegada de futuras implementaciones y nuevos servicios. m Teléfono IP Ci Contralita IP Internet > ~~ ‘www cedusers.com TECNICO EN REDES Y SEGURIDAD | 23 © Central telefonica IP Una central telefénica IP (PBX IP) gestiona sefiales de voz utilizando el protocolo IP. Puede existir como un hardware dedicado 0 realizar sus funciones como un componente de software. 13 central IP provee numerosas funcionalidades adicionales respecto de una PBX tradicional, como por ejemplo audio video y mensajetia instantanea, a través de una serie de protocolos basados en TCPY IP e interconectada a través de la PSTN (Public Switched Telephone Network). Los gateways VoIP (Voice ‘over tneeret Protaco) pueden complementarse con centales telefonicas vracicionales permitiendo utilizar Internet para tealzar llamadas entre distintas lacaciones sin incrementar el costo de telefonia, Otto heneficio de las centralestelefénicas IP es que requieren el desplegue de una sola red que puede compartise para datos y telefonia, De esta manera se simplifca y abarata la instalaciny el mantenimiento de cableado Como gran parte de la central se compane de software, agregar nuevas funcionalidades es simple y econémico. Por ejemplo, es posible configurar nimeros para conferencias, control de llamadas activas, VRs (interactive voice respanse), ‘TTS/ASR (text to speech/automatic speech recognition © interconexién con la red telfénica (PST. UN SOFTPHONE ES UN PROGRAMA QUE PERMITE RECIBIR Y REALIZAR LLAMADAS DESDE UNA PC EN LUGAR DE UN TELEFONO TRADICIONAL. Llamadas Una central telefonice maneja el trafico de lamadas entre interns y ls lineas de telefon plies. Basicamente, una central interconecta lineas intenos. Las lineas denominadas ‘trunk se conectan com lard de telefona pblica (PSTN). Los internos pueden ser teléfonos, fax, médems o terminales de tarjetas de crédito. La misiénariginal dela central telefonicaes permit, a una gran cantdad de internos, utilizar un nero lmitado de lineas pibiices. En las primeras centralestelefénicas, cuando un llamado ingresaba, una operadore conectaba, en forma manu, la linea con un interno libre, Debemas considera que estos primeros sistemas para ruteo de llamadas se denominaran simplemente conmutadores (switch board) wow.redusers.com Con a evolucién de la tecnologia electromecdnica y la electrénic, se automatizs la administracién de las lineas, 1 5e fueron agregando nuevas funcionalidades, como el uteo autometc yl tansfrenca de llamadas entre interos segin realaspredefnides. Con el avance de la tecnologia, se atadieron sistemas anexos que peritan grbacién de voz y encolamiento de llamados. Hoy en dia, todos estos servicios son esténdares y ‘cualquier central puede proveeros, Las centrales analdgkcas ya se encuentran en vias de extincién, yl centrale IP que utlizan enlaces de Internet pare proveer servicios VoIP legaron para cquedarse. Una central IP puede hacer todo lo que una central PBX puede hacer y més an, por ejemplo, gestiona Vor sobre IP coma asi también linea terestres tradiconales, Centrales analégicas Cuando las centrales analégicas se desoroilaron, la telefonia a prctcamente el dnico métado de comunicacén. Hoy en da, las comuricaconesVoP san slo uno de los métods disponibles También contamos con el exmal la mensajeriainstamténea, la videoconferenci, los SMS y la telefonia celular. A partir de la existencia de todas estas tecnologias y su complejdad para aiministarlas se han desarliado sistemas de Comunicaciones Unificadas (Uitiet Communications). Ls sistemas de comunicacion wniticada permiten gestionaren foma cenvaizada todas ls funcinalidades de una manera simple y eiciente Es posible ular teléfons IP que pueden compart a conexién on una computadora, 0 drectamente un softphone, que no requete de ningin hardware més alli de a computadora donde se ejecuta y un headset (icréfona y auriula. De esta forma, gracias ala implementacén de una central telfénica I elambito empresarial se ve atarente benefciado pues solo tendremos que desplegar una red de datos asi encontramos un ahorro considerable en comparacion con a implementacion de une central taicona Implementacion de una Central IP En el mercado, exstn diversas sluciones para implementar tuna central IP Las hay pen source como asi también page. Cisco ofrece para las pequetas y medianas empresas una slucién enominada UCM Express (Unified Coranications Manager Expres) Este combina una central P con funciones de teltonia que una central radicona na puede proveet Posee ura ampia vatiedad de funciones, pero permite un desplieque y una administracion simples. Una implementacin tic requiere tees componentes principals: la central ens ls teéfonas IP (0 softphanes) y el gateway que intercanecta la red IP con la red teltnica tradicional. estos componente principles, debemos sumatee cableado ls sitches utlizados para lard de datos, «ue, en una migraion,serén tipcament prexistetes Funcionamiento de Asterisk Un ejemplo de central elefnica IP open source es Asterisk, Fue caeada ginalmente como el motor de una cena eleénica © induye muchos de los componente necesaris pra construir un sistema telefnico robust yescalabl. Ince furconalidades ‘que, en una central telefonica comercial, pueden tener un costo extra, ocomercaizars via cencas. algunos ejemolos son: casa de creo, preatendedor automatico, enclamiento de lamada, conferencas, paging ylamados entre interne. Asterisk es una tecnologia con soporte pare tiple protools incluye soporte para cualquier teléfono IP y drivers para SIP, entre otros potocalos. Existen algunas empresas, coma Digium, que ofrecen ua nea de eléfonos especialmente aiseiads para sacar el maximo provech dela centtal lefnica Asterisk. Esta teencloga est en permanente evolucin, yes posible elizar actualzaciones en forma constante sin necesidad de efectuar el recambio del hardware. Es posible realizar la implementar de Asterisk de tes formas principales, ls cuales descibimos a continuacion AMAT Calidad de servicio En una red utilizada para Voz sobre IP, el trafico de voz y el resto de los datos viaja en paquetes Pear ae ESky eee neu Ca any eee nee ee ett tradicionales, ya que un circuito tradicional Seen eR ens sobrepasan su capacidad. Pero los vinculos eek cr eens Pee ee Reticence? a ayudar a reducir este problema, se utiliza eo un Reece que requieren transporte en tiempo real > Adguirr una solucién tipo appliance que provee hardware y software integrad y testeada. > Desde cet, rstalando a sstema operate y, luego, el software > Desde una ISO booteable que instala todo lo necesario. La primera opcién es adquitr una apicacién que ulice Asterisk como motar; un ejemplo de ello es la empresa Digium, Ia cual offece VoIP Gateways basados en Asterisk, Estos incluyen tuna interfaz de administracion simple e intuitiva junto con funciones avanzadas, como mensajeriainstanténea, casilas de mensajes y convergencia mévily fj, entre otras tareas. La segunda solucén requere dsponer de un seridore instalar ¢l sistema GNULInuxy luego manualmente el motor de Asterisk 1ylos componentes restantes. Esto brinda un control granular weuresencen ] TECNICO EN REDES Y SEGURIDAD | 23 teovevee Te Sova a] sobre el producto instalado y la funcionalidad, pero requiere de un conacimiento més profundo de cimo implementar cada componente, No es la solucién indicada sino se cuenta con un conocimiento espectfco del producto. La tercera alternativa require también que se disponga de un servido, pero se simplifica al utilizar un software appliance como AsteriskNOW, ya que instala el sistema operative, los drivers para los tléfonos y las tarjetas necesarias, las interfaces de adminstracion, entre otros La Instalacion se realiza en forma prdcticamente automatica sin mayor incervencidn del administrador y e realiza en pocos minutos, sola debemos sequit los pasos del asstente a Para esto, se requeri una conexi a Internet cn un ancho de banda aceptabe, sobre tod de subida (upstream). Requerid ademas de una computadora con placa Ethernet, ue no necesita ser deditima generacion, ya que el software es paco emandante. Es necesatio dscargr y grabar en CD 0 USB una versin booteable de Asterisk que insta el sistema opeatvo y la aplcacén en un solo paso. Lugo serénecesario adquii telfonos IP exstennumerosos fbricantes) 0 adaptadores para telelonos analégicos. Para empezar lo mas simple y econémico es ullzarsoftphones cariendo sobre una cmputadora dela re Los softphones pueden ejecutarseen equipos Windows 0 GNU Linux y noes necesario que todos os equipas sean GNUVLinux, Solo el servidor debe sea También es pose administra la certal desde un equipo Windows utlizando una intefar web SIP (SESSION INITIATION PROTOCOL) ES EL ESTANDAR CON MAYOR PENETRACION UTILIZADO PARA VOIP SOBRE INTERNET. Para comuunicars intermamente dentro de la empresa utilzando los interns, nose necesita nada mas, pero para comunicarse on lneas de telefon traccionales es necesati obtener un servicio pago para tal fin. Cuando se requiren ses 0 més linea, puede contratarse como lineas E1/T1, que son lineas ya digitales. Debemos tener en cuenta que estas lineas tienen una interconexién especica que requiere de una placa especial. Alternativas También existen proveedores VolP en ef mercado que nos brindan un ndmerotelefénico e interconexion hacia a red pla, ciyos costes son més econémicas qu los de las linea tradiconales. En las casos donde no es posible una solucién open source 0 ro contamos con el tiempo suficiente o el conocimiento para implementarla, se puede adquirir una central telefénica IP por hardware con todas las funcionalidades definidas ‘Algunas de las funcionalldades basicas que pueden requerirse son las que mencionamos a continuacién: > Soporte VoIP: incluye el soporte para teléfonos IP ash ‘coma también soporte para lines IP (trunks E1/T1). SIP es el protocolo estandar mas extendido por lo que, sin duda, una PBX IP debe soportarla > Mensajes de voz: en las centrales tradicionales antiguas solia ser un agregado. Consideremas que, en una central modem, es algo de serie que deberia estar incluida, > Movilidad: cada vex més, os usuarios y empleados de las empresas necesian ser productivos mientrs se trasladan, se mueven entre slas de reunin o dstintasofcinas La central debe tener la copacidad de reenvar lamas de un interno a oto 0, incluso a ineas externas 0 movil De esta forma, si nos encargamos de asequar que la movilidad sea una caracteristcaofrecida por la central telef6nica,oftecemos un mejor servicio los usuarios. > Conferencias: permiten ahorrar mucho tiempo y dinero por la reducci6n de los traslados a causa de las reuniones, Una central telefnica comoleta debe proveer una solucién para realizar conferencias entre mas de tres intemos. > Reportes: para poder conocer y controlar los gastos de las lamadas telefonicas, es necesariocontar con, al menos, un reparte de las llamadas realizadas en forma histérica. Los sistas VoIP utiizan protocolos de con de sesién para contiolar el establecimiento de las lamadas, como asi también ‘iecs de aucio pare codfcar la vor petmitindo la transisién de audio sobre una red IP cial. Los cédecs son el corazén de cualquier implementacin Vol. Algunas implementacionesutiizan codecs para banda estrecha mientas que otras soportan codecs de alta fideldad en estéteo, Debemos tener en cuenta que los -lgovitmos de compresin utlizados en ls iferentescédecs se ‘encargan de analzarun bloque de muestra PCM as cuales han sido entregadas por el coificador de voz. Cada uno de estos Dloques posee une longtud variable que depende dela accién el codfcador, por ejemplo el tama basco de un bloque del ‘lgvitmo 6.729 es de 10 ms, merras que el tamaro basico de unbloque del lgorimo utizado por el cidec 6723.1 es de 30 ms. De esta forma, enconramos que la cadena de voz andloga es completamente diitalizada en muestras PC, yas mismo son entreagadas a algoritmo de compresin correspondiente, en intenalos de 10 ms 030s, seine cide qu eet iizando. wow.redusers.com TECNICO EN REDES Y SEGURIDAD | 23 © Plataforma FreeSWITCH La plataforma hermana de Asterisk provee numerosas funcionalidades de VoIP. Su modularidad facilita la integracién de multiples complementos. e trata de una plataforma open source de teleforia scalable dseiada para rutear @ interconectar protocoos de comunicacion, FreeswWITCH brinda soporte de audio, video, texto y ‘tres formates multimedia, Fue creada en 2008, sean sus creadores, para nar e! espacio vacio dejado por las soluciones comerciales propietarias. Es posible integrar otros desarrollos dentro de la solucién, Esté desarrollada en C desde cero y lcenciada bajo MPL 1.1. Desarrollo En su desarrollo, se han integrado vatadas libres para eitar realizar un trabajo de desarrollo desde cero. Posee una arquitectura modular y extensible {que cuenta sola con ia funconalidad bisica, Pueden integrase gran centidad de mls para pesonaizer de Bian Westy Michael Jers Los tes El proyect fe inciad con foco en as necesidades de los usuarios. Fue provienen de as fas de Asterisk, donde soporte multiplataforma, modularidad disefado e implementada crginalmente también desarllaban esta PBX (Private escalbildady establidad. Hoy en da, or Anthony Minessale conia jude —_BranceXoange) open source. esta plataforma es soportada por una comunidad de desartalladores y usuarios que contribuyen can e peayecto en forma diaria.Algunos de los competidores mas CudaTel int eee famosos son Asterisk, Avaya Application UOT ie es Serve, MS Lync, IBM Sametime y Cisco Unified Communications, entre otros Barracuda integra vor y video en cuatro modelos de Ap, y FreeSWITCH es capaz de soportar 170 y 670), Incluye servicios VoIP (Voice over IP), como conferencias, [UES uD EEE aaeEaY Se ue eee) como por ejemplo Skype, SIP (Session ee eR REN arian Proiacop, 4.323 y GoogleTalk con cualquier dispositivo SIP y puede utilizar lineas analégicas y [eee ea Pee RCL SMM con ots sistemas PBX open source, SPS ee ETM como por ejemplo sipkecs, Bayonne, YATE o también Asterisk wow.redusers.com Funciones FreeSWITCH soporta funcionalidades SIP avanzades, como las que mencionamos 2 continuacién > Presence: una persona que llama @ un interno puede visualizarpidamente la disponibilided de la otra persona, Por ejemplo, sla otra persona esta en tuna llamada o una conferencia, De esta fo1ma el tefono I informa el estatus a la ental, yl central puede informaro al resto de los dispostvs através de a lista de contactos global >» BLF (Busy Lamp Fel este LED se muestra para cada uno de los integrantes de a libreta de contactos ¥ permite ver, con rapide, sie interno estd ocupado o libre > SLA (Stared Line Appearance) también conocda como SCA (Shared Call Appearance) s un LED que muestra / estado de una linea compartda ste indicador muestra s una linea comin esta en uso poder unite @ una conversaciin ersten. También es posible holdear una llamada en un equipo yretomarlaen oto > TCP TLS (Transport Layer Security 5 un protocolo ciptogrfico que provee seguridad (conidencaidad e integridad. Permit encrptr as lamadasrealzadas através de la red interna o sobre internet. > RTP (Secure Real-time Transport Protocoh es un protocol desarollado por ‘isco Erssen que permit comunicadones Seguas en tempo real, Provee autenticaciin « integridad ademas de proteccion contra reproduccién de mensajes, 1 SBC (Sossion Barer Controle: puede ser utlizado como un proxy transparent or ejemplo, soporta la transmision de faxes sobre IP ((TU.38) asi como ots protocols que operan de punta a punta, ‘Amite los cds de banda ancha y estecha yes una solucin idea para ‘mantener dispositveslegay que cnviven con una solucién IP. Los canales de vor y el médulo de puente de conferencia pueden opetar 8, 12, 16, 24, 320 48 Kizy pueden puenteat os canals de las ferent vlocidades. El cédec G 729 ara compresin de audio también esta disponible bajo una licencia comercial Ended Outgeing Ca Comcast ‘srt Tene Sn 5 ag 202184529 ‘ane Se 5 fg 202 a 100807 Funcionamiento FreeSWITCH se compile nativamente ‘core sobre varios sistemas operativos como Windom, Max 05 X, Linux, BSD 1 Solaris tanto en plataformas de 32 como de 64 bits, Usa lier'as de software disponibles ibremente para realizar las funcionalidades requerides. lgunas de las dependencias son: > APR y APR-UtIl se trata de Apache Portable Runtime, > Salite, una implementacion liviana de un motor de bases de datos Ql. >» PCRE, mas conocido como Peri Compatible Regular Exressions. > Sofia-SIP, una libreria SIP open source pata clientes de usuarios finales. > libspeex, Spaax DSP library. > mod_spandsp, para proxy de fax 1:38. > libsRTP, se trata de una implementacién open source del protocolo denominado Secure Reabtime Transport. Debermas tener en cuenta que estas dependencias son necesaias para compar el core de FreeSWITCH, pero hay otts dependencis pata los médulos, como por ejamplo, codecs partcuares para audio y video. Esta es una apicacion ‘modular y los médulos pueden uiizarse para extender la funcionalidad base, pe a capa de abstaccén peviene la dependencia entre médulos.E objetivo es asegurar que un médulo no requera a otro para poder cargarse. El core (ibfreeswinch) puede ser embebido en casi cualquier aplicacion que pueda usar un médulo so o una dl. Las aplicaciones pueden escrbirse en C, Lua, Java, NET, JavascripvECMAScrigt, Python, Pel y mas. Usos La implementacién por defecto esta pensada pata una PBX oun softswitch, eto puede adaptarse a mips usos, como los siguiente > Ruteo y cobro de lamados {por ejemplo: cating card) > transcoding B2BUA (back-to-back ser agent: opera entre Ios extemosy permite cobro de llamado, desconesiin ‘automa, ransfrenda de lamas y més LVR (lntoractve Voice Response} preatendedor que cuenta con miliples ‘cones de derivacén, > Conferencias entre mitipeslneas internas y externas > Casillas de mensajes para los usuarios » SB (Session Border Controle: permite realizar la conexin entre dstintos puntos sobre la red de datos. > Ocuta la topologia interna 2 los controladores exteros. > Soporta los terminales DAKO, Khomp, PIKA, Rhino, Sangoma y Xorcom. > Servidor de fax. > Enrutador 738 (Fax sobre IP). > Uso de protocolos MU 130 a 138, m worw:redusers.com fa] TECNICO EN REDES Y SEGURIDAD | 23 © Aplicacion de telefonia Cisco UCM En estas paginas, veremos el funcionamiento y la evolucién de una de las aplicaciones de Cisco més utilizadas en telefonia IP; también, revisaremos sus capacidades de administracién y configuracién. ce trata del corazdn de la suite de servicios de colaboracion de Cisco; UCM (Unified Communications ‘Menager) permite et contol de sesién y lamadas de video, vor, mensajeria, mavilidad, mensajeria instanténea y presencia. st disponible en una serie de modalidades: nstalacion tradicional, public cloud, private oud, remotoo hibrda. Esta solucidn de productivdad itegrada petmite 2 los usuarios comunicarse desde cualquier ubicacién, utiizando csi culauerdsposto, La slucén cuenta con mas de 120.000 implementaciones alrededor del mundo, mis de 50 millones de telefona Py otros 10 millones de clientes soft deployados. Funciones La solucin Cisco UCM extiende las funciones de telefonia tempresarial desde teléfonos IP hasta dspostvos multimedia, agateney Vly aplicaciones multimedia, Los servis adiconaes de dats, oz ysideo, camo par eel la mensaje, las conerenias los sstoas de respuesta mutimeda, inteactian ata dea AP ‘wow: redusers.com de Cisco UCM. Provee servicios de sefales y contol de lamada 2 las aplicaciones integradas de telefonia como asi también a aplicaciones de terceros. Realz las siguientes funciones: > Procesamiento de lamadas. > Sefialamiento y contol de dispostvos. > dministracin de plan taifario >> Administracin de ls funcionalidades de los tléfenos. > Servicios de diectorio, > Operacién, administracién, gerenclamientoy provision (OAMaE, por sus siglas en inglés) > Interfaz de programacion hacia aplicaciones externas de procesamiento de voz, como po eemplo Cisco IP Communicato, Cisco Unified IP Interactive Voice Response (I IVR) y Cisco Unified Communications Manager Attendant Console, El licenciamiento de la suite se basa principalmente en la cantidad de usuarios que se encuentren actvos. Su administracion se efectia en forma centralizada uilzando Enterprise License Manager. Permit generar reportes de ‘cumpliiento y brinda pesado de gracia para que seamas ‘capaces de proba las funciones ofrecidas por esta aplicacion Implementacién y ventajas Algunos de los beneficios de la suite consisten en inciuir una serie de aplicaciones de voz integrada que sirven para realizar conferencias, y ofrecer {unciones de atencién de llamadas rmanuales, Ademas,posee servicios complementario, como poner en hold, realizar transfer, reenviat, generar conferencia, generar vatias lineas, ruteo automatic de llamadas, discado rapido por medio de memorias, rediscado del ultima numero, y otras tanta funciones sobre los telfonos IP Como Cisco UCM es una aplicacién de software, las actualizaciones y las mejoras pueden realizarse con facilidad actualizando el software del servidor, para evitar actualizaciones de hardware o la instalacién de plaquetas adicionales como requiren las PBX valconales CISCO UCM PROVEE UNA SUITE COMPLETA Y ADAPTABLE A LAS NECESIDADES DE LAS EMPRESAS. Laimplementacién de Cisco UCM y los componentes Cisco Unified 1 Phones, gateways ylas aplicaciones sobre ura red IP proveen una red virtual y dstribuida que mejor la disponibiidad _yescaabildad dela solucin. El contol de admin de lamadas asegura que la calidad del servicio (QoS) se mantiene incluso con vinculos WAN de poce capaciad, ya que tiene le psiilidad de prevenir situacones de saturacin del ancho de banda, detvando llamados através de la red de telefonia tradicional (PSTN), La adiministracion de los dispositvsy sistemas se realize desde una interfaz web que permite que ls usuarios y administradores puedan acceder alas funcones y ayuda en linea Las comunicaciones unificadas demuestan un gran crecimiento, aracias alas funconalidades que oftecen alos usuaris su bajo costo final operatvo. ara las pequeia y medians empresas, es postle implementa la solucén Cisco UCM Express, que provee una funconaidad completa, através dels routers Cisco Integrated Services También, es posible deployar a soci utiizando méquinas vituals en lugar de equipos de hardvar dedicados. El servo web PAWS (Platform Administrative Web Service) permite moritorear ls sistemas Cisco UCM, y realizar atualzacionesremotas y upgrades, reduciendo la complejdad y facitando la administracién en implementaiones de gan escaa La solucion posee gran cartidad de funconalidades,y mejoras sobre los protocols y las solucionesesténdares, como los «que mencionamos a continuacié: > Permite hacer uso uniticdo de capacidades de voz y vdeo. > Es posible realizar lamas usuarios del slut proveyendo Fa direccin de e-mail racas a las capacidades de ditectorio, > Posee mejoras sobre el protocolo SIP que permiten mayor interoperablidad entre los dispositvos de video. >> Se encarga de implementa diversas mejores sobre RTCP (Real Tine Fansport Control Protec. > Provee mejoras en la experiencia mevil con lamas de vide. > Ottece la capacidad de recibir video o partcparen conerencias AMA EST TET de vdeo usando Wei oredes de celulares, permitiendo sesiones de video entre ceularesytefonos de escritori. >Los lentes y terminals tienen la capacidad de descubrit servicios (como voicemail, mensjeria nstanténea y aplicaciones de conferencia) en forme automata, reir ntifcaciones de estos. > Esposile agregar aributoscustomizados (Fox atnbuies) 1 que sean sinctonizados con ls terminaes, > La extension conocide como Secure Cross-Cluster permit eaiar lemadasencriptadas utiizando para el a funcionaidad EMICC {Extersian Motility Goss Cluster, 1» Es posible uardar seteos para lamadas répidas, «como pausas y digits, para realizar lamadas Ses. 1 Es posible reproduc misica mientras los usuarios esperan ser «tends mediante MoH (Mascon Hoa, posers deisel tempo de espera ena cola, yofreceestastics basicas de as lamadas. > Desde el telefono, pueden grabarsecomersaconesdefnidas. (Sess ee | i | ener canyy cine ‘www sedusers.com TECNICO EN REDES Y SEGURIDAD | 23 © Seguridad en VoIP Veremos los conceptos sobre seguridad en telefonia IP; susceptibilidad de VoIP al sniffing, y métodos de ataque y proteccién contra amenazas. as organizaciones son las que han adoptado en mayer medida las soluciones telefénicas las han integrado con los sistemas de telefonla tradicional. Esto se debe en especial ale reduccin de costos que signitica ¥ Bor las funconaldadesadicionales que posee in embargo, a implementacion de esta tecnologia sin un entendimiento acabado en la mateiasupone un riesgo ce seguridad. Basicamente, ura solucion \olPprovee la misma funconaldad que etme en ee eae lasolcidn vaccional, peo la aqutecura sulbyacente es completamente diferente Estas iferencasafectan la forma en que se debe asegurar un sistema de teltona Telefonia IP Los sistemas de telefonta IP (PT) poseen funcionalidades que no estén presentes en as soluciones ‘raicionales, por lo que estas agregan nuevos resgos Agunos ejemplos son: servicios HTTR, SNMP tenet, tléfonos conectados 2 redes cableadas o wireless, acceso a Intemet desde las centrales telefonicas y hacia elas, funcionalidades de admiristracién remota y tlefonos software. Todos estos proveen vectores Welcome to Your Phone! — de exploracién y ataque. El software que utiliza estos componentes también es vulnerable y pose? fllas de seguridad que ddeben ser consideradas como en cualquier cotta sistema de comunicacion Las soluciones de telefonta IP no se limitan a software 0 protocolos propietarios como an el caso de las soluciones tradiconales Ls protacolos utlizados son pbicamente conocdos y, por lo tanto, un atacante puede estudialo en busca de fallas de seguridad. Las soluciones IP se basan prncipalmente en estindares abietos, como por ejemplo SIP (Session Intation Praca) y 4.323. Las centrales se basan normalmente 2 arguitectutas y sistemas operativos esténdares de los cuales no es necesaria aclarar que se conocen numerosas vulnerabilidades y que es preciso realizar actualizaciones en forma permanente. Las soluciones tradicionales utlizan software y hardware propietario, ‘mucho mas dficl de obtener y estudiar en busca de vulnerabildades. Esto afecta tanto a las centrale como a los tears, DIVIDIR LA RED EN MULTIPLES VLAN NO PROVEE BENEFICIOS DE SEGURIDAD SI EL TRAFICO ENTRE ELLAS NO ES RESTRINGIDO. Informacion La informacion transportads por las soluciones IP es mucho mas accesible pata los atacantes sino se toman Clertas precauclones. Las solucines tradicional poseen vn cableado dedicada entre ol telefono yla central, en cambio, la soluciones IP comparten el cableado y la red con ctrosdispositves de datos. En las reds IP, por defecto cualquier cisposiivo accesible desde otro dispostiva en la misma red. La manipuiacion de los datos de la red puede permitr a un Usuario acceder a a informacién que cirula entre ls dspositivos. Es comin encontrar que as centiales IP estén conectadas a inteet aunque no es obligatoro, Esto se da cuando se habilita a central para realizar lamadas © para permit a admiistraciin remota sobre reds IP. Las soluciones tradicionales no se conectan a redes I, yas lamadas entrantesy salientes solo circulan por la ed de las compas telefOnicas, Normalmente, las centrales telefbnicas son conectadas en una red de datos existente lo que implica beneicos para la implementacion y admiistracin Sin embargo, el agregado de tlefonia IP incrementa de manera signiticatva ndimero de dispositive, la red debe adaptarse para cumplir con los requetimientos de a telefonia Dispositivos Para implementa telefon Piles Aispostivos deben ser conectados a la red tales como sevdores,teléfonos IP y gateways. Cade dispositive debe ser cnfigurado para reduc las posbilidades de ser comprometid, por eso, el dseia dela red y la ubicacion de los dstntos dispositive en ella deben ser analizados con cuidado. Entonces tenemos das capas de proteccin, la primera la dan los dispsivos, con su canfiguracién y version de software, y la segunda consiste nel sei y fa configuacin de lard La infreestructura dela red debe estar preparada,y la red perimetral (firewalls ¥ gateways) asegurada antes de que os dispositivos sean deployados, Por iltimo, los teléfonos I se dsponen ¥ Seles permite alos usuarios utlizarlos, De esta manera, se asagura que no existen Aisgositvos desprotegios durante a implementacion,y que los usuarios tienen ‘uncionldad completa y clad de lamados en la implementacén Las mitgacones que pueden aplicarse a ada uno de los riesgo presentesen la red dpenden de cu segura es! entomna actual, de las plticasyprocedimients de seguridad y de a sensbldad de lainformadin que crcua porated La convergencia de lated de datos y voz requete que lated sea mosifcada para considera las amenazas relacionadas con a telefon IP La infaestructura de red alcancada incluye a los dispostvas aque procesa ls datos, como los switches, routers y firewalls Seguridad La telefonia IP hace a la infaestrucura de teléfonos y servidores mas accesible a los atacantes Los ataques conta la red de telefonia se realizan tilzanda Jas mismas herramientas queen la red de datos, pero también se suman herramientas especalzadas. sa TECNICO EN REDES Y SEGURIDAD | 23 En caso de soparase la red de telefonia de la red de datos se dificuta su ppenetracion. La implementacion de ‘medidas de seguridad sobre la red difcuta el espiongje, pero no permite elimina et riesgo completamente. La confiatilidad y performance de lard es muy importante en aplicaciones de tiempo real, como Io a telefoni, por la que los cantroles de seguridad que se implementen eben considerar esta variable, LA IMPLEMENTACION DE SOFTPHONES SUPONE RETOS CUANDO LAS REDES UTILIZAN DISTINTAS VLAN PARA TELEFONOS Y PCS. Diva red en miltipls VLAN no provee rninginbeneficio de seguridad sil traico entre las VIAN no se restinge El trafic de telefon IP debe serconrolado por utes ave fen paquets o switches de capa tres, Las ACLS (Access Control Lists} deben configurarse en estos clspositves solo para permitr que os telefonos IP se conecten contra los servidores de telefonia I, y vceversa, En muchos casos, slo el téfico de sefiales debe permite entre tléfonas y Sorvidores de telfonia Pl filtrado debe realizarse basado en direcciones IP nimera de puertos y ags PIR no solamente en nimera de puertos. La red de telefonia IP debera estar separada en VLAN gerenciadas por switches capa 3y 4 stateful, que bloqueen los protocols que no sean requerdos por la red de telefonia IP Una solucin ain mas robusta es utilizar ‘wow redusers.com un firewall de capa 4 para sepaar as VIAN de telefora de las VLAN de datos El firewall de capa 4 y las DMZ asociadas funcionan come un punto de cotrl paral trafco que creula entre lared de telefon y lade datos. No deberia peitseningin tfico ene a red de datos yl de tlefonla que no estuiers expresamente autorizado y moritoreado, Ens casos que sea posible, se deben eliminr las necesdades de traico entre las redes de datos y telefonia, Por ejemplo, deshabilitar la interfaz web de ls teléfonos IP y permit solamente la conexién desde el servidor cenital que actalice los tlefonos Algunos eispositos, como el servidor de mmensajtiaunificeda, cumple un olen ambasredes por lo tanto, debe acceder a as dos. st po de cispostves debe calocarse en des DMZ adninistradas por firewalls de capa 4 El espionaje en comunicaciones de ‘vor no encriptadas es mas comiin sobre redes iP de uso general. Las paquetes multimedia pueden ser reconstruidos una vez capturados pore atacante, aunque pueden ser implementadas diversas protecciones de seguridad para dicular el espionaj Una ted switcheada implica que no esta éifundiendo hacia todos ls dspositvos canectados, pero deberos tener en cuenta que és posible modificar un switch para lograrl. La seguridad fisica de los switches es una de las primeras medidas por contemplar para reduct este riesgo, Oo metodo para lograrl, consist en inundar (lod) el siteh can trafco, lo ual desborda la tabla de MAC Address causando que el tfco se envie en forma broadcast (usin) hacia todos los puerto. Otro método es realizar un ataque del tio Man-in- the-midle, En este caso, un atacante pretende ser el dispositivo de destino imitando su MAC address, Los ataques denegacion de servicio (005) pueden tomar numerosas formas y son dificiles de prevenir. Pueden utilizar vulnerablidades de software pare deshabiltar dspositvos, onsumir recursos de un dispositivo o utilizar aan cantidad del ancho de bande Los ds primeros pueden ser controlados manteniendo ol sofware actualzado, mientras que el excesivo consumo del ancho de banda puede ser controlado al nivel de la red, Las mtigaciones para los ataques DoS pueden generarse limitando el trafco hacia los servidores de telefonia IP desde el exterior. Si se detecta a tiempo un atacante de ta ed de telefonia I, puede reducirse signiticativamente el daio que este puede causa. Seleccionar el IDS 01PS adecuado puede tener un gran impacto tanto para la red de datos como para la de telefonia I, Detectar una inttusién y deteneria implica que el avance no Se propaga hacia otras redes interns, por lo que el disefio dela red debe contemplar todas las aplicaciones. Los servidores de telefania IP son utilizados para administra los teléfonos IP-Varios aspectos de estas requieren consideraciones de seguridad para proteger de ataques a los sistemas. £1 software instalado en los servidores, coma el sistema operatvo la base de datos y las aplicaciones Vol, requieren configuaciones segues. Debemas tener en cuenta que muchos senidores poseen capacidades de administracin remota que las hacen ms vulnerable Funciones os servidores VoIP realizan funciones citicas, como autenticacién y autorizacin de tléfonosy usuarios. Los servdores suelen ser seridores de propésita general que ejecutan sistemas operatvos como Windows, Unix o Linux. Los datos se almacenan en bases de datos, como Oracle o MS-SQL, 1 fs aplicaciones ejecutan otras servicios requeridos para el normal funcionamiento. Por lo general todos los sistemas operatives, ls bases de datos y las aplicaciones se instalan con configuraciones de seguridad déils, coma passwords por defect, autora desactvada, vulnerabiidades conocidas y mis. Todas estas problematicas deben ser abordadas on forma sistemstica no Solo para este senicio, sno para todos los que se implementan en el entern. Los telefonos IP incuyen una variedad de soluciones de conectividad, como Etheret, IDA, Bluetooth y Wi-Fi (802.1 Tafa). Algunos ofecen todas estas opciones de conectividad y actan coma puntos de acceso, o que las convierte en potenciles puertas de entrada para intrusos. Mientras que alg tipo de conectvidad es requerida Nets Summary Uejar todas las opciones hablitadas supone un riesgo, Cada funcionalidad adicinal agrega mayor complejidad y suma una posible winerabilidad por ‘aprovechar. La forma mas caman de conectvidad esa través de la red Etheret, Muchos telefonos funcionan a su vez como switches permitiendo conectar una PCa él de manera de dejar que un nico cable alimente el telfona yla PC. Esta arquitectua simplfica el despiegue, pera Supone que un atacante que gane acceso ala PC pueda acceder directamente al ° i 2) as ® a oo eT ———— CO ETM TELE A ee oe ee ern Se eee ee eee ea Ce Cee ea a earch cad comunicaciones o suplantar identidad. Dependiendo del tipo de llave, pueden implementarse distintas protecciones. Las, llaves utilizadas para firmar digitalmente configuraciones, Ce eet ee ey contrasefia compleja asociada. También es posible utilizar eee a cn ee teléfono, yvieversa. Un atacante puede utilizar este acceso para interceptar llamadas o ejecutar un ataque de denegacion de servicio. Este riesgo puede reducirse implementando VLAN separadas para teléfonos y PC, pero no todas los teléionos poseen soporte para VLAN en los switches integrados. Softphones La implementacén de softphones supone varios eos cuando, por ejemplo, las redes estan separadas yutizan distntas VLAN para los telfonosy las PCs Eneste cas, una PC debera aceder a lated de datos y detelefonia deivando el modelo de seguridad. Reemplazar telfonos fs con sophones genera un Lnico punto de fala, ya que se complaza fa administracién, los usuarios finales pueden cargr sofiphones no autorizades. Si esos deben ser ulizados, debe generarse otra VLAN para las PCs con softphones. En caso de ser deployados en forma masiva, no es précico tener dos redes separadas,y debe utiizarse tuna Gnice VLAN; en este caso, deben contemplarse teléfonos fisicos @ modo de backup por sectores. m worw-redusers.com TECNICO EN REDES Y SEGURIDAD | 23 © Ataque de vishing En estas paginas, analizaremos este tipo de ataque, para conocer su funcionamiento y las medidas de proteccién necesarias. 110s ltims aos, hemos escuchado de la prominente guerra del phishing, el smising yelvshing ‘en el dmbito de la seguridad informatica. Hoy en da, muchos argumentan una posible estafa en sus cuentas bancarias oe! prabale uso de su identidad para fines de lute, Deberas saber que existen probabilidedes de ataque tant @ los usuarios como alas empresas. Por lo que se aconseja {que tengamos disponibles una serie de medidas preventvas que destruyan la posibilidad de que seamos las futuras wetimas de este grupo de précticas lcitas. Origen Antes de comenzar de leno, es necesario aclarar algunos conceptos que nos permitirin comprender la esencia de la palabra vishing, Para ela, comenceos mando la defini sobre la base de los siguientes términos: olPy phishing. \VolP se define propiamente como un conjunto de ecusos «que hacen posible quel seal de vor vijeatravs de internet (gracias a a intervencin del protocoo IP. Mientras que phishing se define como una préctica que consist en intentaradquitr informa, ya sea de una empresa ode un usuario, de forma fraudulent a través del enfo de corteo electric, a menuda concebido como una modalidad de ataque en el émbito de la seguridad informatica. Vishing hace referencia a una no tan reciente modalidad de fraude mediante intervenciones teleténicas (voz), la cual tiene como finalidad la cecopilacién de informacion financiera personal (por lo general de uentahabientes) para [a obtencién de beneficos econdmicos. El vishing es conocido @ menudo coma phishing teleténico EN EL ANO 2011, LOS USUARIOS DE SKYPE FUERON OBJETO DE VISHING MEDIANTE LA PRESENCIA DE UN SUPUESTO VIRUS. Funcionamiento La forma en la que se leva a cabo este ataque es mediante una Hamada teleficaa a victima, Est intervencion se hace con el propésita de informer que, por cuestiones de seguridad, deben ser veificados un conjunto de datos relacionados con su tarjeta de crédito 0 informacion de acceso asus cuentas bancaras, Por lo general esta acvidad Llamada entrante (emitida por el atacante) Autenticactén ‘wow redusers.com 3 34 Menii de opciones se realiza de manera aleatora através cde fo que se conoce como war dialing (marcado automatico de numeros telefénicos) El war dialing es una técnica que originalmente estaba ovientada a rastreo de lneas telefénicas, tas una serie de intentos de marcacién, Su objetivo es viola los accesos restrngidos a las edes locales valéndose de las wuinerabiidades de ls modems, Es evidente que, aunque esto es casa del pasado, en la actualidad representa la base de muchos de los métodos de intusién modems Las lamadasrealizadas por ol visher fo atacante a sus vitimas, por lo regula emiten falsos mensajes pregrabados (en ocasiones en vivo) que informan 5 promocianes, ajustes informacion financiera 0 advertencias, as iimas son emitidas aparentemente para notfcar que la tarjeta del cuentahablente est sierdoutlizada de forma fraud ta, por fo que se le slicita {que se comunique con certo nimero telefénico, donde se obtienen sus datos, La informacién extrada se trata, por lo general, del nero de tarjeta bancavia (ia cual tiene decisis digitos), el nombre del titular de la cuenta, fechas de expiracion y, en acasiones,el propio PIN, Datos que luego sven para estafar al usuario e, incluso, robar su identidac Lz infraestructura VoP representa hay en cla un recurso muy vulnerable, 2 tal grado ‘que muchos criminals cbeenéticas punden ser capaces de aterar el idetificador de llamadas para lograr que el ndmero del remitente aparezca como si viniera desde €l banco, Po lo que resulta mas sencilla ‘manipulcién del nimere de lamadas con VoIP en comparaciin con el uso de una infraestructura diferente Medidas de prevencion ste método de fraude se encuentra hoy de moda, y atenta conta la integridad dela persona fisca y moral irvolucrada en menesteres financitos. En primera instanca, si por alguna considerando la implementacion de IP en nuestro negocio o empresa no alvidemos estar preparados para enfrentar cualquier pr Por esta razén, vamos a citar una serie ide medidas @ las que podemos recurir ar ser estafados: pare ev > Prescindamos de emitr informacion personal o confidencial a cualquier ddependencia u organizacién que no nuestro propio ban > Después de ate la llamada ielefénica que advierte sobre un supuesto raude fnanciero,colgueros el telefono sin brindar ningin dato y dijémonos a la sucursal bancaria de nuestra elecién pa hacer las pregu as pertinentes. ier aclaracién, cam Informacion fnanciera personal, validacin de nimeros de cuenta, cancelacén de tafetas, etc, comuriquémanos en forma recta con el banco, De preferencia, consigamos ser atendidos en forma petsonal por un asesor. > Evitemos realizar transacelones bancarias mediante nimeros telefonicos (que recibamos, ast hayan sido enviados al mévil 0 celular, o bien a través Bank Name Ear tas error cde mensajes de tento 0 también a través de correas electronicos > En la medida de lo posible, se recomienda el uso de un sistema IVR para el monitoreo de las Hamada telefonicas (este sistema se describ mds adelante) a mediante ia aplicacién de sistemas de biometria de v Solucién ‘Aunque se sabe que no existe una solucién tecnalégica contra este tipo de ataques se han desarrollado propuestas bastante interesantes para ayudar a ‘educir problemas por vishing, tales como los sistemas de reconacimiento de voz (biométricos)y os sistemas IVR (Interactive Voice Response, respuesta interactva de vez). Estas opciones figuran hoy en dia como una buena opcién para monitorea lamadas tlefnicas entrants ¥ protegernas ante cualquier fraude. Es aceptado por muchas compafias para cgarantizar la seguridad de sus usuarios al realizar operaciones. m Pann =e 1) eg ee ys eerie! or 4 paral ene ete ee ue ea See eae) ee WON aes CMM ee tar eT ttre eet tend worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 23 © Internet Background Noise (IBN) En esta seccién, analizaremos el ruido de fondo de Internet, su origen y otros conceptos relacionados. «cose conace sobre el lamado ido de fondo de Inte BN iret Backoround Noise referido por otros autores como radiacion de fondo de Internet. En este apartado, daremos a conocer algunos datos iteresantes sobre este fendmeno que puede ‘atentar conta la Seguridad en as reds. l IBN consisteen una serie de paquetes de datos que vajan a través de Internet, los cuales pueden ser capaces de drgise en forma directa a una clreccén IP 0 cargarse en un pueto (in so} de cuauira de los dspositios de una rd, Estos paquetes, por lo general, se halen estucturados de mensajes de control de red y trafico,y figuran como el resultado del escaneo de puertos TCP yciertas actividades maliciosas por lo general orginadas por un gusana en patculay conocido como Contficker. Origen de IBN El ruido de fondo de internet es, a menudo, generado por alin virus (malware) en busca de nuevas vicimas, hardware mal confgurado(terminaes de telefonia I), fugas de datos en reds privadasytrfico en la ted (debido al ndmero de médems que coperan con una direccién IP no macifcabe) La vulneabildad protocol de Internet en su versién cuatro (Iv) también ‘wow-redusers.com ha hecho posible la initracién del prominent rido de fond. ‘Acualmente, el nuevo dseio de protocolo IP, en campaacion conla version cuatro, cuenta con un arrelo de ireccones mucho mas grande, por lo que haré que sea més dificil que los virus © el malware sean capaces de escanear los puertos. Con esta implementacén, también conseguiremos reducir problemas por canfiguracién inadecuada del hardware o terminales presentes en las edes de datos. El gusano de la red Los paquetes que conforman el fenémeno IBN, muchas veces, sone principal hangar de este ted ntuso también conodide como el gusano dela ted, el cuales el responsable de mas del cincuenta por ciento del ido de fondo en Internet. Una particularidad de este intuso es su rpidereproduccidn por todo sistema operativo de una PC conectad a una re informatica Hoy en cia, mucha son as souciones que pueden aurliarnos pata combat este tipo de amienazas. Un conunto de medidas de prevencin, como ya sabemos, uel ser contar con un buen antivirus, un firewall bien configurado y, desde luego un sistema peratvo debidamente actualzado. El trafico en Internet En alos anteriores, se estaba que, cada segundo, se genetaba Un prometio de 5 GB de uid de fr en Inter, ya menudo se pensaba que un usuario paca perder cerca de 20 bits cada Segundo portico no soitado. Durante la dada pasada, la cantdad de ido de fondo de una secin del bloque de cireciones Pv se ha incrementado de 1 2 50 Mops. Pv6 puede ser la alterativa para evita problemas por ruido blanco Retrodispersién Le retrodispersién 2s un témino empleado para desarir tui de fondo de Internet como resultado de un ataque Sabemos que la causa principal dela exstencia del IBN son los vius (conocidos como malware) los cuales se converten en los protagonists del IBN. Retrodspesin, también canacdo como devoluciones de mensajes de spam, es una actividad que consist en le dispersion de mensajes de red envados en forma masiva a tavés de Interne. m TECNICOen ELECTRONICA Fv at) D REMOS: ELECTRON \ c A WPRESOS | a eae Dasa e yO bata te DISENO Y AF DE ECU TECNICO o en CSS Ty pe tet aT T NT ‘SIMULAR, CONSTRUIR Y MEDIR CIRCUITOS. TECNICO en PRS hy x ELECTRONICA DE MANERA INALAMBRICA. ’ FUNDAMENTOS ICIDAD Pe CEU Ns EEE eee all SAG a oe APU UGH fasciculos + libros + eBooks + coleccionador Técnico en &SEGURIDAD > PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com @) SOBRE LA COLECCION ‘CURSO VISUAL ¥ PRECTICO QUE APORTA LDS SABERES NECESARIOS PARA FORNAR TECNICOS FEXPERTOS El REDES ¥ SEGURIDAD. INCLUYE (Us GRAN CANTIDAD DE RECURSOS DIDACTICOS ‘COMO INFOGRAFIAS,GUiAS VSUALES 'Y PROCEDINIENTOS REALIZADOS PASO A PASO Con fa mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informéticas y con los aspectos clave para brindarles la proteccién necesaria, esta obra es ideal para aquellos aficionados que deseen profundizar tos y para quienes ‘quieran profesionalizar su actividad, ols98 CONTENIDO DE LA OBRA 1 Introduccién alas redesinformaticas 2 Tipos de redes y topologias 3 pispositivos de red 4 instalacidn de redes cableadas 5 Puesta en marcha de una red cableada 6 Contiguracin de redes cableadas 7 Instalacién de redes inalémbricas B Configuracién de redes inaldmbricas 9 Seguridad en redes cableadas e inalémbricas 10 contiguracién avanzada de routers 11 Recursos compartidos y dispositives multimedia 12 Seguridad tisica de a red 13 impresoras de red 14 Hardware de servidores 15 Administrcién de Windows Server 1 Administracién de sistemas Linux 17 dwinistraciny asistencia remota 18 servidores web y FIP 19 servidores de mait 2D Servidores de archivos e impresién 21 Servidores aticionales 22 Vian, VPN y trabajo remato 23 reitronia iP 24 cimaras ie

También podría gustarte