Está en la página 1de 8

UNIVERSIDAD CATÓLICA LOS ÁNGELES DE CHIMBOTE

FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE


INGENIERÍA DE

SISTEMAS

Curso:

TECNOLOGÍA Y SEGURIDAD DE REDES

Alumnos:

Kelvin Deymer López Caballero

Docente Titular:

Ing. José Alberto Castro Curay

CHIMBOTE – PERÚ 2019


Las tecnologías y la Seguridad en Redes Convergentes

Tecnologías
La tecnología está evolucionando de un modo tremendamente rápido alrededor
del planeta. Todos las personas y empresas tienen intervención en la red. Con este
gran aumento de información que se gestiona, nacen más y más necesidades a
nuevos y mejores servicios. Con estos nuevos requerimientos nacen herramie ntas
para solucionar estos requisitos. Cada día se busca establecer formas para el
mejoramiento de la red y tratar de crear que esta se una a muchas más tecnologías
y es fundamental las medidas de reducción de costos en los procedimientos. Lo
que se busca con la tecnología de redes convergentes es poder tener los servicios
en cualquier parte del mundo en donde yo me encuentre conectado. Sistemas
distribuidos, seguros y que nos permitan trabajar con solo una conexión de
Internet disponible. Nuestro mundo competitivo, creciente y cambiante demanda
cada día más de esas características en la red. Queremos que nuestras redes puedan
crecer con nosotros y nuestros negocios. Las redes deben ser capaces de cambia r
con forme (1).

Redes Convergentes
La convergencia de la red es la coexistencia eficiente de la comunicac ió n
telefónica, de video y de datos dentro de una sola red. El uso de múltiples modos
de comunicación en una sola red ofrece conveniencia y flexibilidad que no son
posibles con infraestructuras separadas. La convergencia de la red también se
conoce como convergencia de medios (2).

Antes de la convergencia de la red, muchos servicios utilizaban diferentes


infraestructuras de red, hardware y protocolos para conectarse a los servidores.
Hoy en día, los consumidores, empresas, instituciones educativas y agencias
gubernamentales utilizan una colección ampliada de tipos de medios, que
incluyen:
 Mensajes de texto: el acto de enviar comunicaciones cortas y
alfanuméricas entre teléfonos celulares, buscapersonas u otros dispositivos
portátiles, como lo implementó un proveedor de servicios inalámbricos.
 Navegación web: explorar una secuencia de sitios web de forma aleatoria,
no planificada, o simplemente usar la web para buscar algo de una forma
de búsqueda.
 Voz sobre IP (VoIP): la transmisión de voz y contenido multimedia a
través de redes de Protocolo de Internet (IP).
 Transmisión de medios: contenido de video o audio enviado en forma
comprimida a través de Internet y reproducido de inmediato, en lugar de
guardarse en el disco duro.
 Aplicaciones de videoconferencia: una conexión visual y en vivo entre dos
o más personas que residen en ubicaciones separadas con el fin de
comunicarse.
 Juegos en línea: el funcionamiento de aplicaciones especializadas
conocidas como juegos electrónicos o videojuegos en consolas de juegos
como X-box y PlayStation o en computadoras personales.
 Comercio electrónico: la compra y venta de bienes y servicios, o la
transmisión de fondos o datos, a través de una red electrónica,
principalmente Internet.

Los usuarios exigen alta calidad de servicio y calidad de experiencia, mientras que
las empresas y los administradores de TI desean costos moderados,
compatibilidad con los estándares, facilidad de modificación y actualizac ió n,
seguridad, privacidad y libertad de malware.

Dada la variedad de servicios con los que interactúan los trabajadores, sería lógico
que todos los servicios usaran la misma infraestructura. La estandarización en
TCP / IP, Ethernet y Wifi, que favorece la convergencia de la red, ofrece una
experiencia de usuario predecible, permite la integración entre productos y
proveedores dispares y facilita la administración de la red para los administrado res
de TI.
Desafíos de la red convergente.
A medida que evoluciona la convergencia de la red, los desarrolladores de la red
se enfrentan a grandes desafíos. La gran demanda de ancho de banda es quizás la
más importante porque todas las aplicaciones y servicios aprovechan la red única.
A medida que las aplicaciones se vuelven más sofisticadas y los usuarios
intercambian contenido y datos cada vez más ricos, los recursos de red
convergentes pueden verse abrumados. La convergencia de red efectiva, por lo
tanto, reside en el diseño, instalación y mantenimiento de hardware adecuado. Las
empresas deben planear tener suficiente ancho de banda para admitir todos los
dispositivos y servicios que accederán a su red convergente, y la redundancia debe
estar integrada en la red para garantizar que las aplicaciones de misión crítica
continúen funcionando durante cualquier tipo de falla (3).

Hackear es otro tema. Cuando ocurrían ataques malintencionados en redes


aisladas, los piratas informáticos solo podían acceder a los datos de la red en
particular en la que se encontraban; Las telecomunicaciones, los circuitos cerrados
de TV y las PC se ejecutaban en diferentes redes, de modo que los atacantes solo
podían acceder a un recurso a la vez. Pero cuando todos esos recursos utilizan la
misma infraestructura, un atacante puede acceder a todos ellos una vez que están
en la red convergente.

Otro desafío es que la implementación de nuevas tecnologías está limitada por el


grado en que los inversionistas y contribuyentes estén dispuestos a apoyarlas.

Otro problema más es la necesidad de estándares que aseguren un funcionamie nto


sin problemas con múltiples plataformas de usuarios finales y modos de
comunicación en evolución. Las nuevas tecnologías a veces traen nuevos tipos de
tráfico que imponen demandas previamente desconocidas en hardware de red,
sistemas operativos, recursos y software.
Seguridad en redes convergentes
El objetivo primordial al momento de formar la seguridad de una red es
resguardar, optimizar y garantizar la conectividad de las aplicaciones y servicios,
así como salvaguardar el envío de información de la red (4).

Las amenazas de seguridad causan aún más preocupación cuando creemos que
VoIP está, de hecho, reemplazando el sistema de comunicaciones más antiguo y
seguro que se haya conocido en el mundo: POTS (Plain Old Telephone System).
Echemos un vistazo a las amenazas que enfrentan los usuarios de VoIP.

Vishing

Vishing es otra palabra para VoIP Phishing, que involucra a una parte que lo llama
para imitar a una organización confiable (por ejemplo, su banco) y que solicita
información confidencial ya menudo crítica. Aquí es cómo puedes evitar ser una
víctima vishing (5).

Virus y Malware

La utilización de VoIP con softphones y software son vulnerables a gusanos, virus


y malware, como cualquier aplicación de Internet. Dado que estas aplicaciones de
softphone se ejecutan en sistemas de usuario como PC y PDA, están expuestas y
son vulnerables a ataques de código malicioso en aplicaciones de voz (6).

Manipulación de llamadas

La manipulación de llamadas es un ataque que implica la manipulación de una


llamada telefónica en curso. Por ejemplo, el atacante puede simplemente estropear
la calidad de la llamada inyectando paquetes de ruido en el flujo de comunicac ió n.
También puede retener la entrega de paquetes para que la comunicación se
convierta en irregular y los participantes encuentren largos períodos de silenc io
durante la llamada.
Ataques del hombre en el medio

VoIP es particularmente vulnerable a los ataques de intermediarios, en los que el


atacante intercepta el tráfico de mensajes SIP de señalización de llamada y se hace
pasar por la parte que llama a la parte llamada, o viceversa. Una vez que el atacante
ha ganado esta posición, puede secuestrar llamadas a través de un servidor de
redirección.

Antecedentes
Juan E. Azabache. (7) En su tesis de grado “Diseño de una red convergente de
comunicaciones de voz y datos para la empresa agroindustrial avocado packing
company s.a. - sede chao”. Se determinó los requerimientos técnicos mínimos y
la cantidad de los equipos de comunicaciones de datos y voz 2 Switch core, 11
borde, central telefónica y teléfonos IP.

Flores Pérez, Luís. García Ruiz, Jorge (8) en su tesis de grado “Integración de Voz
y Datos en Minera Yanacocha S.R.L” La convergencia de los servicios telefónicos
en las redes de datos está marcando el inicio de la unificación de los principa les
servicios de una empresa en una sola red y la facilidad para el operario de manejar
todos sus recursos desde su Terminal de computadora. Trasmitir voz sobre una
red de paquetes IP unificada es la clave para la convergencia de datos y telefonía .

Fernández Zarpán, Juan Carlos. (9) en su tesis de grado “ Diseño de una Red de
Voz sobre IP para una empresa que Desarrolla Proyectos de Ingeniería de
Comunicaciones” desarrollo de un estudio realizado a los sistemas de
comunicación de voz y datos de una empresa perteneciente al rubro de Ingenier ía
de Comunicaciones, para implementar Voz sobre IP sobre sus redes de datos
disponibles, comprende también el estudio de la tecnología actual disponible en
la empresa, identificando las limitaciones que tiene el servicio disponib le
actualmente y cómo se puede solucionar estos problemas con la implementac ió n
de una nueva tecnología en este caso denominada Voz sobre IP.
Bibliografía
1. compuarticulos. http://compuarticulos.blogspot.com/. [Online]; 2011.
Acceso 30 de abrilde 2019. Disponible en:
http://compuarticulos.blogspot.com/2011/06/redes-
convergentes.html.

2. gluppi. https://gluppi.com. [Online]; 2017. Acceso 30 de abrilde


2019. Disponible en: https://gluppi.com/redes-convergentes/.

3. mundocontact. https://mundocontact.com. [Online]; 2008. Acceso 30


de abrilde 2019. Disponible en: https://mundocontact.com/ventajas-
aplicaciones-y-retos-de-las-redes-convergentes-entrevista-a-helmut-
wilke-vicepresidente- mundial-de-ventas-de-extreme-networks/.

4. hanarvaez92. https://rcicesi.wordpress.com. [Online]; 2014. Acceso


30 de abrilde 2019. Disponible en:
https://rcicesi.wordpress.com/2014/11/11/principios-de-seguridad-
en-redes-convergentes/.

5. wikipedia. https://es.wikipedia.org. [Online]; 2014. Acceso 30 de


abrilde 2019. Disponible en: https://es.wikipedia.org/wiki/Vishing.

6. kaspersky. https://latam.kaspersky.com. [Online] Acceso 30 de


abrilde 2019. Disponible en: https://latam.kaspersky.com/resource-
center/threats/computer-viruses-and- malware-facts-and-faqs.

7. Chauca Azabache J. “Diseño de una red convergente de


comunicaciones de voz y datos para la empresa agroindustr ia l
avocado packing company s.a. - sede chao. Tesis. Trujillo :
Universidad privada Antenor Orrego.

8. Flores Pérez L, García Ruiz J. Integración de Voz y Datos en Minera


Yanacocha S.R.L. Trujillo: Universidad Privada Antenor Orrego-
UPAO.
9. Fernández Zarpán C. Diseño de una Red de Voz sobre IP para una
empresa que Desarrolla Proyectos de Ingeniería de Comunicacio ne s.
Lima: Pontificia Universidad Católica del Perú.

10. https://www.cisco.com. https://www.cisco.com. [Online].; 2009.


Acceso 30 de abril de 2019. Disponible en:
https://www.cisco.com/c/dam/global/es_es/assets/expo/st-seguridad-
comstor.pdf.