Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asesor:
Presentado por:
Manizales, Colombia
Octubre, 2019
Resumen óptica, satélites esto lleva a generar gran
La tecnología VoIP se consideró como con tecnología IP envía la voz por paquetes.
una tecnología revolucionaria ya que redujo Se nota cómo asterik fue creado
en paquetes IP. El aporte de internet ha sido la vulnerabilidad que pude presentar, Debido
fundamental para generar el avance en las a esto empresa que usan esta tecnología
llamadas. Utilizar una única red trae deben tomar medidas de protección, ya que
ventajas. El servicio de telefonía y datos solo por hecho de tener conexión a internet
comunicación con los clientes tanto buenas prácticas. En síntesis VoIP tiene
red donde involucra el cableado, fibra tecnología son aplicación, sesión, transporte,
red y enlace. Para poder comprender las seguridad, se describe las amenazas, estas
este trabajo se inicia describiendo los necesarios para lograr realizar llamadas
amenazas de las redes VoIP, ambas es por estas características que los productos
descripciones brindan una visión general de VoIP han tenido una muy rápida y amplia
los problemas con los que cuenta esta aceptación en todo rango de empresas, uso
tecnología y que deben ser resueltos (Jose doméstico y otros ambientes que requieren
tecnología. Es por eso por lo que primero se información y la visión sesgada de que los
cualquier tecnología, se pueden llegar a Colombia tanto las empresas del sector
implementar de manera muy insegura o con público como el privado empezaron hacer
poca preocupación en este rublo, soluciones sus montajes con esta telefonía ya que es
VoIP vulnerables y con resultados muy costosa y de fácil instalación esto les
catastróficos en el manejo de información permitió abrir sus servicios para ofrecer sus
fundamentales:
teléfonos tradicionales.
y normas se pude tener una comunicación, el banda, todo les permitió pasar de la simple
protocolo IP, VoIP tiene que ver con telefonía a algo más estructurado incluso
telefonía, puede tener muchos más usos, permitía portar el número donde se trasladó
como los dispositivos móviles, pero en utilizar la tecnología VoIP, un ejemplo claro
internet donde permitió algo ya que parecía la comunicación por Skype, llamadas entre
voz , uniendo la tecnología con las El uso de VoIP arroja unos beneficios
necesidades , en cuanto a la tecnología el muy importantes para los usuarios como son
velocidad con redes de datos, llevaron a Claro está que entre más se utiliza VoIP
conexión a internet permitieron pasar de una porque las conversaciones pueden ser
cuenta, es por esto por lo que los call centers Problemas de los
deben tomar, como disponer de varios El uso de esta tecnología permite tener
protocolos a nivel de enlace de capa y red, una comunicación con los clientes Debido a
actualmente existen diversos protocolos que que la VoIP utiliza la arquitectura de internet
garantiza ya que algunos también pueden ser comunicación y redujo costes se deben
“Estos llevan una cabecera la cual indica tecnológicas. Por otro lado la arquitectura
entre otras cosas el origen y destino del distribuida es más compleja que la
“El interés y necesidad por la voz IP mejoras. Dado que se transporta a través de
estos sistemas es poder ofrecer servicios que paquetes le afectan de una forma mucho
telefonía tradicional PSTN. La tecnología email o las páginas web.” (Gutierrez, 2004). Commented [MML1]: Problemas de citación..
Internet es un sistema barato para enviar una centralita, el software Asterisk incluye
datos, como emails, a todo el mundo. todos los componentes necesarios para
poder transportar voz a través de este medio potente y escalable. Asterisk se adapta a las
y reducir los altos costes asociados a la necesidades de cualquier empresa, desde una
telefonía tradicional. Esta diferencia de coste pyme que necesite una centralita sencilla
ha sido uno de los principales incentivos para coordinar las llamadas entrantes y
para los desarrolladores de este sistema. A salientes de una pequeña oficina hasta una
pesar del bajo coste, el sistema no ha ido gran compañía que necesite un Call Center
en carísimos equipos que su empresa mundo. Entre algunas de las funciones que
sistema actualizado sin necesidad de renovar colas de llamadas de manera efectiva entre
plataforma Asterisk, una de las soluciones correo de voz, operadora automática o cola
datos, fueron combinadas. Los servidores de La información sobre una llamada es tan
VoIP actúan como puertas de enlace; así, valiosa como el contenido de la voz. Por
protocolos y sistemas operativos están ahora servidor puede ser usada para configurar y
entremezclándose con esta nueva dirigir llamadas, del siguiente modo: una
Las líneas de VoIP son susceptibles a los sobre tarjetas de crédito o cuentas bancarias.
mismos tipos de ataques a los que están • 2.4 Pérdida de privacidad. La mayor
propensos su conexión web y correo parte del tráfico de VoIP no está cifrada, lo
electrónico; y los expertos en seguridad que facilita a que intrusos escuchen sus
VoIP, debe ser consciente de estas utilizar su línea para hacer llamadas. En
como «Spam por telefonía de Internet» o ” Los hackers pueden atacar para
como gusanos y virus pueden interrumpir el • Necesita red y energía. Cada vez que
siempre un teléfono celular cargado como haciendo que la integridad de los datos esté
y el objetivo más obvio de una red VoIP. VoIP es otro punto sensible. En el PSTN
Consiguiendo una entrada en una parte clave (public switched telephone network), la
enlace de VoIP, un atacante puede capturar Pero es mucho más sencillo hackear una red
y volver a montar paquetes con el objetivo VoIP. Todos están familiarizados con los
voz o datos.
puede interceptar una conexión y modificar por sí mismos. Aunque sean de menor
Se trata de un ataque que puede causar teléfonos, son en base, ordenadores con
bastante pavor, ya que las víctimas no notan software. Obviamente, este software es
ningún tipo de cambio. Las posibilidades vulnerable con los mismos tipos de bugs o
agujeros de seguridad que pueden hacer que
disposición del intruso. El código puede ser en juego tres máquinas: un atacante, un
insertado para configurar cualquier tipo de atacado, y un sistema suplantado que tiene
tramas TCP/IP utilizando una dirección IP ataque. Probablemente esto último no le sea
falseada; la idea de este ataque – al menos la muy difícil de conseguir: a pesar de que
idea – es muy sencilla: desde su equipo, un existen múltiples formas de dejar fuera de
pirata simula la identidad de otra máquina de juego al sistema suplantado – al menos a los
la red para conseguir acceso a recursos de un ojos del atacado – que no son triviales
tercer sistema que ha establecido algún tipo (modificar rutas de red, ubicar un filtrado de
desea suplantar (por ejemplo, por cuestiones predecir correctamente este número: si no lo
comunicación falseada entre dos equipos no generalmente para tratar de insertar una
es tan inmediato como el anterior y es donde puerta trasera que permita una conexión
reside la principal dificultad del spoofing. normal entre las dos máquinas. Se
tercera máquina que está fuera de servicio y incrementados los números de secuencia
que mantiene algún tipo de relación de TCP, y una vez que lo sepa ha de conseguir
máquina, que simplemente lo ignorará por cuanto más robusta sea esta generación por
estar fuera de servicio (si no lo hiciera, la parte del objetivo, más difícil lo tendrá el
conexión se resetearía y el ataque no sería pirata para realizar el ataque con éxito.
dirección origen de la tercera máquina. Para ve en ningún momento las respuestas que
que la conexión llegue a establecerse, esta emite su objetivo, ya que estas van dirigidas
última trama deberá enviarse con el número a la máquina que previamente ha sido
deshabilitada, por lo que debe presuponer de falseamiento relacionados en mayor o
qué está sucediendo en cada momento y menor medida con este, entre los que
responder de forma adecuada en base a esas destacan el DNS Spoofing, el ARP Spoofing
evidente que una gran ayuda es reforzar la consulta de resolución de nombre (esto es,
secuencia TCP. Otra medida sencilla es nombre DNS), o viceversa (resolver con un
eliminar las relaciones de confianza basadas nombre falso una cierta dirección IP). Esto
máquinas, sustituyéndolas por relaciones desde modificando las entradas del servidor
el filtrado de las conexiones que pueden para falsear las relaciones dirección-nombre,
aceptar nuestras máquinas también son unas hasta comprometiendo un servidor que
medidas de seguridad importantes de cara a infecte la caché de otro (lo que se conoce
evitar el spoofing. Hasta ahora se ha hablado como DNS Poisoning); incluso sin acceso a
del ataque genérico contra un host un servidor DNS real, un atacante puede
denominado spoofing o, para ser más enviar datos falseados como respuesta a una
exactos, IP Spoofing; existen otros ataques petición de su víctima sin más que averiguar
los números de secuencia correctos.”
“ El ataque denominado ARP Spoofing partir de ahí, en ruta todas las páginas
forma que en una red local se puede forzar a – a través de su propia máquina, donde son
una determinada máquina a que envíe los modificadas para que cualquier evento
paquetes a un host atacante en lugar de generado por el cliente sea registrado (esto
sencilla, y los efectos del ataque pueden ser en un formulario, cualquier clic en un
algunos Man in the Middle contra ciertos “Es difícil describir el ataque «típico» de un
protocolos cifrados." (Soto, 2016) hacker debido a que los intrusos poseen
diferentes niveles de técnicos por su objetivo de la topología de red perteneciente
experiencia y son además son motivados por a una organización.” (IONOS, 2106.)
intrigosos por el desafío, otros más gozan de “El programa TraceRoute puede revelar
hacer la vida difícil a los demás, y otros el número de redes intermedias y los
tantos substraen datos delicados para algún ruteadores en torno al servidor específico.
el primer paso es saber en qué forma se todos los dominios DNS y el administrador
recolecta la información y además que tipo del sistema responsable para cada dominio.
base de datos que contenga la organización anticuada, Servidores DNS pueden utilizarse
de la red y colectar la información acerca de para obtener una lista de las direcciones IP y
hacker puede usar para colectar esta “El protocolo Finger puede revelar
“El protocolo SNMP puede utilizarse tiempo y última sesión, etc.) de un servidor
dispositivo inseguro, esto sirve para El programa Ping puede ser empleado
aprender los detalles más íntimos acerca del para localizar un servidor particular y
determinar si se puede alcanzar. Esta simple programa que intente conectarse a un puerto
herramienta puede ser usada como un especificando el tipo de servicio que está
servidor haga posible construir una lista de servidores que soportan servicio de Internet
Hacen sondeo del sistema para debilitar Seguridad en Internet (ISS) o la Herramienta
información de red perteneciente a dicha Redes (SATAN), el cual puede rastrear una
organización, el hacker trata de probar cada subred o un dominio y ver las posibles fugas
está debilitada su seguridad y así determina ataque a otras máquinas. Pueden encontrar
que servidores necesitan ser remendados y otros servidores que realmente comprometan
utiliza los resultados obtenidos a través de todos aquellos que se encuentren a través de
protegido, el hacker tiene disponibles las podrá leer el correo, buscar en archivos.
siguientes opciones:
del asalto y además podrá crear nuevas fugas Normalmente los ataques contra sistemas
compromiso de seguir teniendo acceso sin aplicaciones que envían mensajes SIP bien
que el ataque original sea descubierto. formados a grandes rangos de red, bien
actividad de forma transparente. Los ser herramientas más que conocidas, el 99%
paquetes de sondeo colectan las cuentas y sobre UDP, y además ser ataques siempre
bloqueo. Una política básica de seguridad para conectar un teléfono, pero sin embargo,
donde bloqueemos ciertos agentes de vemos que hay muchos dispositivos así. El
de ataques. “Normalmente está activado por defecto Commented [MML3]: Problemas de citación.
A pesar de que cada vez estamos más abrir puertos de forma autónoma y
seguridad en este tipo de sistemas, quizás servicio SIP en el puerto por defecto
nos enfocamos sólo en proteger los 5060/udp y decide abrirlo a todo el mundo y
dispositivos. Sí, hablo del teléfono desde pensando que es un servidor de VoIP. Y lo
donde realizamos nuestras llamadas. mismo ocurre con el puerto 80/tcp dado que
Normalmente los teléfonos los tenemos en es una web en el puerto por defecto”. El lío
un red local, bien en nuestra casa o en una viene cuando dejamos las claves por defecto
oficina, donde la salida a Internet es a través del teléfono (por ejemplo admin/admin)
inaccesible desde el exterior. Sin embargo, hay ningún peligro. Y si alguien accede al
encontrar bastantes dispositivos con una IP puede hacer muchas cosas, además de robar
externo, para que al recibir una llamada se Internet, podemos hacer otro tipo de ataques,
desvíe a ese número (normalmente se usará por ejemplo para intentar obtener las
tanto, se estarán generando llamadas de alto autenticación del tipo digest de manera que
desde su propia dirección IP, por lo que la con un digest que deberemos resolver. Las
ubicación del atacante nunca se conocerá, a contraseñas no viajan por la red, pero habrá
no ser que tengamos activado el registro de que enviar un response con un hash, que
permita hacer el servidor y de lo paranoicos mensaje que nos envíe el dispositivo. Por
conseguimos hacer que nos responda a un es decir, aplicaciones que envían mensajes
SIP bien formados a grandes rangos de red, oficina, donde la salida a Internet es a través
intentar llamar aprovechando una mala si buscamos en Shodan por marca, podemos
configuración. Al ser herramientas más que encontrar bastantes dispositivos con una IP
contra un dominio, suele ser fácil su No creo que nadie utilice una IP pública
detección y bloqueo. Una política básica de para conectar un teléfono, pero sin embargo,
seguridad donde bloqueemos ciertos agentes vemos que hay muchos dispositivos así. El
dominios suele eliminar un alto porcentaje and Play) de nuestro router. Normalmente
de ataques.” (Securelist, 2018) está activado por defecto y esto provoca que
A pesar de que cada vez estamos más autónoma y automática. Es decir, el router
seguridad en este tipo de sistemas, quizás defecto 5060/udp y decide abrirlo a todo el
nos enfocamos sólo en proteger los mundo y redirigir el tráfico hacia el teléfono,
dispositivos. Sí, hablo del teléfono desde mismo ocurre con el puerto 80/tcp dado que
por defecto del teléfono (por ejemplo una llamada válida, ya que viene de un
red local no hay ningún peligro. Y si alguien Por tanto, se estarán generando llamadas
además de robar información. El ataque más servidor, y desde su propia dirección IP, por
• El atacante accede al panel web del registro de logs en el dispositivo, algo que
teléfono con las claves por defecto. solamente se hace temporalmente para
un número premium de tarificación especial, Internet, podemos hacer otro tipo de ataques,
El protocolo SIP realiza una generado según los datos ofrecidos por el
autenticación del tipo digest de manera que servidor. Finalmente queda registrado.
con un digest que deberemos resolver. Las podemos enviarle mensajes SIP, si
contraseñas no viajan por la red, pero habrá conseguimos hacer que nos responda a un
que enviar un response con un hash, que digest, tendremos un hash que podremos
hemos configurado así, pero realmente para tenemos que pedir como respuesta a un
cualquier mensaje podríamos solicitar mensaje que nos envíe el dispositivo. Por
autenticación. Depende de lo que nos tanto, hay que conseguir que el teléfono nos
sobre teléfonos mal configurados en solución es utilizar RTP seguro (SRTP), que
archivo que puede oírse en un reproductor ante la víctima una sesión legítima (captada
utilizarse con el protocolo H.323/G.711 o red). Con VoIP, los ataques de repetición se
herramientas como VoIPong funcionan con SIP. Hay un ataque bien conocido que
Las escuchas ilegales se producen porque, esta solicitud y sustituir otra dirección IP
transfiere la conversación carece de cifrado. producen porque hay partes del protocolo
SIP que se comunican en texto normal. Para llamada («Teardown»). Los agresores
proteger contra este tipo de ataques ahora se utilizan este tipo de ataques de denegación
utiliza SIPS (SIP sobre TLS, seguridad de la de servicio como forma de extorsión. Se
Denegación de servicio Dado que VoIP cifra. Sin embargo, VoIP está expuesto a
es un servicio de la red IP, está expuesto a ataques por inundación (mediante redes de
los mismos ataques por inundación ( bots y otras herramientas) y en los equipos
andanadas de paquetes TCP SYN/UDP transmisiones multimedia una vez más, dado
de los hackers también son famosos los vulnerable a los mismos ataques de
multimedia con herramientas que, por red. Uno de ellos es «RTP InsertSound»,
INVITE de SIP a un teléfono IP para agotar sonido en una transmisión multimedia con
sus recursos ( flooder ) o inyectan peticiones RTP (conversación de voz entre dos o más
BYE en un flujo de red para poner fin a una teléfonos IP)” (BLOC, 2019).
Problemas de Front-end prediseñados ojo intercambio de mensajes de señalización y el
problemas de autenticación,
existen múltiples usuarios y localidades puede establecer una conexión segura entre
conectados a la misma red. Si algo sale mal, un PBX IP y un terminal IP, mediante el uso
significa que el sistema entero y todos los de TLS (Transport Layer Security).” (3cx,
Cifrado de sus comunicaciones con SIPS y Para formar una conexión punto a punto
SRTP para mantener segura la información que sea segura, una llave es intercambiada
TLS y SRTP. “Estos protocolos encriptan el genial sobre SIPS y SRTP es que se encripta
toda la información asociada con la allá y siempre utilizar contraseñas y valores
tráfico de audio. Por ejemplo, durante una red VoIP. Esta práctica le ayudará a prevenir
llamada, no solo el audio estará seguro, sino que algún atacante pueda adivinar los
que también toda la información relacionada valores por defecto y a mantener segura su
como el identificador del origen (caller ID), red y toda la información que intercambia
el destino, buzón de voz, entre otros; sobre ella. Por ejemplo, siempre use un
durante el proceso de intercambio. Un punto sesión, nunca es una buena idea permitir
que hay que tener en mente es que, en orden sesiones VoIP concurrentes con las mismas
para utilizar estos protocolos, todos los credenciales, ya que esto puede hacer su red
SIPS y SRTP de manera simultánea, de otra haciendo los planes de ruteo, evite utilizar
manera la conexión no se podrá establecer. los alias por defecto para E.164 y asegúrese
recomendados son SSH para inicio de sesión único. Como una mejor práctica, utilice un
remoto desde un terminal a otro, y SSL / alias E.164 único para cada usuario y
TTPS para conectarse a un servidor web contraseña. Para añadir capas de seguridad
importante llevar a la seguridad un paso más diferente nombre o alias. Si dos dispositivos
diferentes se intentan registrar con el mismo combinación de una contraseña con un hash
nombre o alias, los dispositivos deberían de MD5, nombre de usuario (ID de H.323 o ID
recibir un mensaje de error y alertar al general) y una timest amppara crear un hash
protocolos con prácticas seguras de NTP, así que es importante que la duración
autenticación estándar de H.323 que utiliza minutos para prevenir ataques de repetición.
un hash y contraseña MD5, ya que este no es Finalmente, sin importar si está utilizando
un método valido de cifrado porque siempre SIP, H.323 o IAX, asegúrese de que sus
se genera el mismo valor del 128-bit hash, protocolos de inicio de sesión requieran de
haciendo que sea fácil de atacar con un autenticación para des-registrar un usuario o
con H.225 en un túnel TLS que se utiliza Configure protocolos y procesos seguros
para proteger la capa de sesión utilizando para su red personalizar un plan que prevea
H.323 (H.323 con SSL/TLS). El método redes débiles y vulnerables, es esencial para
red remota sin interferir con el tráfico información, las conexiones deben cortarse
gestión cotidiana, es importante contar con gatekeepers externos, ya que esto puede
cualquier evento o actividad critica para que gestión central que maneja la autenticación,
Otras de las mejores prácticas para gestión Si bien es imposible superar todos los
VoIP segura, lo puede poner un paso por productos generando así empleo. En cuanto
delante ante una crisis. Es vital que tenga seguridad se refiere es imposible superar
una lista con los puntos de seguridad todos los problemas de ataques y algunas
cruciales que se deben aplicar a su red y cosas son inevitables, armar un plan de
mantener un ojo en las áreas que puedan mejores prácticas y procesos para mantener
tener algún efecto sobre la comunicación de su red VoIP segura, lo puede poner un paso
las llamadas ya que este tipo de tecnología comunicaciones dio al traste por la voz IP
esta tecnología en las empresas les permite ordenador en red. El principal objetivo de
tener un canal de expansión donde se puede estos sistemas es poder ofrecer servicios que
tener un contacto con los clientes de esta son muy complejos o caros a través de la
atención a los usuarios, en Colombia el uso basa en ofrecer comunicación por voz a