Está en la página 1de 36

Seguridad en VoIP

Asesor:

Ingeniero Mauricio Mejía Lobo

Presentado por:

Nelson Cardona Henao

Corporación Universitaria Remington - CAT Manizales

Ingeniería de Sistemas - Semestre X

Manizales, Colombia

Octubre, 2019
Resumen óptica, satélites esto lleva a generar gran

cantidad de gastos. En cambio una llamada

La tecnología VoIP se consideró como con tecnología IP envía la voz por paquetes.

una tecnología revolucionaria ya que redujo Se nota cómo asterik fue creado

el precio de las llamadas telefónicas, se originalmente como motor.

implementó y ayudo al desarrollo de las Si bien es cierto de todas los beneficios

comunicaciones, procesando la información Esta tecnología no se puede dejar a un lado

en paquetes IP. El aporte de internet ha sido la vulnerabilidad que pude presentar, Debido

fundamental para generar el avance en las a esto empresa que usan esta tecnología

llamadas. Utilizar una única red trae deben tomar medidas de protección, ya que

ventajas. El servicio de telefonía y datos solo por hecho de tener conexión a internet

ofrece más benéficos por una línea, y lo hace muy vulnerable.

también disminuye los costes de

infraestructura y sostenimiento. En VoIP aporta beneficios, los tipos de

Colombia las empresas vieron el potencial y arquitectura, pero también presenta

tomo auge la telefonía IP ya que limitaciones de seguridad , tipos de

descubrieron en este sistema una manera amenazas, ataque contra dispositivos,

eficiente de reducir costos y tener un buena escuchas ilegales, problemas de front-end,

comunicación con los clientes tanto buenas prácticas. En síntesis VoIP tiene

nacionales con internacionales. muchos beneficios.

El recorrido de una llamada pasa por la “Las capas involucradas en esta

red donde involucra el cableado, fibra tecnología son aplicación, sesión, transporte,
red y enlace. Para poder comprender las seguridad, se describe las amenazas, estas

vulnerabilidades de VoIP se debe descripciones brindan un panorama de los

comprender el funcionamiento de esta problemas que presenta esta tecnología.

tecnología. “La telefonía basada en el protocolo IP

(VoIP) es el concepto tecnológico que

Es por esto por lo que el desarrollo de comprende a todos los mecanismos

este trabajo se inicia describiendo los necesarios para lograr realizar llamadas

procesos y componentes de la tecnología telefónicas y/o sesiones de videoconferencia

VoIP. Luego se realiza una descripción de a través de redes de datos, permitiendo

los conceptos de seguridad servicios de telefonía a costos mínimos y de

(confidencialidad, integridad y fácil implementación e integración con la

disponibilidad) y una descripción de las red de datos propia de cualquier empresa; y

amenazas de las redes VoIP, ambas es por estas características que los productos

descripciones brindan una visión general de VoIP han tenido una muy rápida y amplia

los problemas con los que cuenta esta aceptación en todo rango de empresas, uso

tecnología y que deben ser resueltos (Jose doméstico y otros ambientes que requieren

Ramirez Aguero, 2010)”. de soluciones de telefonía.” (Matango, 2016)

Las vulnerabilidades de VoIP se conocen “ Debido a la concepción de la telefonía

cuando se conoce como funciona esta como mecanismo seguro de transmisión de

tecnología. Es por eso por lo que primero se información y la visión sesgada de que los

debe conocer algunos componentes y mecanismos de seguridad son solo gastos

funcionamiento, luego se habla de innecesarios o que son procesos engorrosos


que disminuyen la facilidad de uso de VoIP es una tecnología muy usada en

cualquier tecnología, se pueden llegar a Colombia tanto las empresas del sector

implementar de manera muy insegura o con público como el privado empezaron hacer

poca preocupación en este rublo, soluciones sus montajes con esta telefonía ya que es

VoIP vulnerables y con resultados muy costosa y de fácil instalación esto les

catastróficos en el manejo de información permitió abrir sus servicios para ofrecer sus

sensible compartida en conversaciones productos, ya que su principal forma de

telefónicas confidenciales” (JOHN operación es la autenticación de usuarios

ALEXANDER RICO FRANCO, 2014) que residen en un servidor PBX, quien es el

encargado de establecer y permitir una

Palabras claves llamada entre usuarios dentro de una red de

computadoras. Esto hace que sea un recurso

Tecnología, seguridad VoIP, telefonía, muy importante para las empresas o

información, paquetes, llamadas. entidades que implementan este sistema ya

que les permite tener un contacto adecuado

con los usuarios.

Introducción Infraestructura básica VoIP


“Dentro de la estructura básica de una

red VoIP hay que diferenciar tres elementos

fundamentales:

• Terminales: Son los dispositivos que

utilizarán los usuarios para comunicarse.

Implementados tanto en hardware como

en software realizan las funciones de los

teléfonos tradicionales.

Gatekeepers: Son el centro neurálgico de las


Los riesgos son notables en cuanto a este
redes VoIP. Se encargan de realizar tareas
servicio y pueden evidenciarse en la captura
de autenticación de usuarios, control de
y hurto de las conversaciones que pueden ser
admisión, control de ancho de banda,
intervenidas para usos maliciosos.
encaminamiento, servicios de facturación y

temporización” (Gil, 2004)


“En una intranet se usa la red de

comunicación para la transmisión de datos,

de voz y de video, por lo que se debe

establecer parámetros de seguridad en cada

uno de ellos, evitando que se produzca un

punto de accesibilidad a usuarios no

autorizados”. (Veloz Remache, 2013)


“ Bajo una serie de protocolos, dispositivos una IP, permitiendo utilizar el ancho de

y normas se pude tener una comunicación, el banda, todo les permitió pasar de la simple

protocolo IP, VoIP tiene que ver con telefonía a algo más estructurado incluso

telefonía, puede tener muchos más usos, permitía portar el número donde se trasladó

hace algunos años de la mano de la el dueño de la línea.” (Barnes, 2014)

revolución tecnológica han salido al

mercado nuevos dispositivos que han Gracias a esta unión de necesidades y

aportado al campo de las comunicaciones tecnología solo se necesita de un pc para

como los dispositivos móviles, pero en utilizar la tecnología VoIP, un ejemplo claro

realidad lo que ha revolucionado ha sido del uso de la primera de estas tecnologías es

internet donde permitió algo ya que parecía la comunicación por Skype, llamadas entre

imposible , que era comunicarnos a través de dispositivos fijos y móviles, envió de

un computador , después esto se vio la mensajes, video llamadas buzón de voz, es

necesidad de comunicarnos por medio de posible gracias a la utilización de VoIP.

voz , uniendo la tecnología con las El uso de VoIP arroja unos beneficios

necesidades , en cuanto a la tecnología el muy importantes para los usuarios como son

proceso digital con señales , unido al ahorro económico y portabilidad numérica.

desarrollo de mecanismos de control,

velocidad con redes de datos, llevaron a Claro está que entre más se utiliza VoIP

pensar en desarrollar un sistema de telefonía aumenta las vulnerabilidades que conlleva

donde por medio de un computador con estar conectado a internet, se empieza

conexión a internet permitieron pasar de una porque las conversaciones pueden ser

simple llamada telefónica a conectarla con escuchadas ilegalmente ya que en nuestra


línea pueda ser utilizada por alguien que  Ataques contra

conozca el protocolo Ip para hacer llamadas dispositivos

internacionales y ser cargadas a nuestra  Escuchas ilegales

cuenta, es por esto por lo que los call centers  Problemas de los

adoptar medidas de seguridad avanzadas y Front-end prediseñados

evitar así que su sistema sea vulnerado.  Buenas practicas

En VoIP las amenazas o taques se Desarrollo o discusión

producen por no tomar medidas que se

deben tomar, como disponer de varios El uso de esta tecnología permite tener

protocolos a nivel de enlace de capa y red, una comunicación con los clientes Debido a

actualmente existen diversos protocolos que que la VoIP utiliza la arquitectura de internet

se pueden implementar, aunque esto no para su transporte, agilizo en gran medida la

garantiza ya que algunos también pueden ser comunicación y redujo costes se deben

vulnerados por ataques en capa de red, tomar precauciones en cuanto a seguridad se

gusanos troyanos entre otros. refiere , si bien es cierto la tecnología abrió

brechas para la comunicación telefónica

Otros aspectos importantes como son: debido a su metódica instalación se deben

 Asteriks tomar precauciones de seguridad y tomar los

 Arquitectura correctivos necesarios, ya que este tipo de

 Protocolos tecnología con el hecho de navegar en

 Búsqueda de internet presenta vulnerabilidades, un

vulnerabilidades ejemplo de ello fueron las famosa que una


central de inteligencia Colombiana , centralizada o distribuida. El enfoque

intercepto teléfonos de varios políticos centralizado es criticado debido al hecho de

vulnerando así su intimidad. no disponer de la suficiente flexibilidad para

adoptar las futuras innovaciones

“Estos llevan una cabecera la cual indica tecnológicas. Por otro lado la arquitectura

entre otras cosas el origen y destino del distribuida es más compleja que la

paquete, una vez el transmisor obtiene la arquitectura centralizada. Sea partidario de

dirección del receptores inicia un un enfoque u otro lo que la VoIP nos

intercambio de datos, permitiendo así la permite es una gran flexibilidad.”

comunicación. En el extremo del receptor, (MATANGO, 2016).

los datos son ordenados y convertidos de

digital a analógico, permitiendo al Qué es Asterisk y cómo puede ayudar a

interlocutor escuchar la Voz, los su empresa?.

transmisores o receptores, pueden ser o bien “ Asterisk es un programa de código

ordenadores convencionales dotados de un abierto cuya implantación en el sector de las

software especial y con capacidad de emitir comunicaciones se remonta a 1999.

y recibir sonido softphones, o bien un Su desarrollo continúo desde aquel

hardware especifico, teléfonos IP.” (Bosch, momento, sus actualizaciones periódicas y

2016). sus más que contrastadas posibilidades le

han convertido en el principal motor de las

“Uno de los beneficios que aporta la centralitas basadas en tecnología IP en todo

VoIP es que la arquitectura, desde el punto el mundo.” (lopez, 2014).

de vista de su distribución, puede ser


VoIP revisando marcadores como la calidad del

servicio QoS5, la voz IP aún requiere

“El interés y necesidad por la voz IP mejoras. Dado que se transporta a través de

(VoIP), ha existido desde el primer un medio inestable, y se trata de un servicio

ordenador en red. El principal objetivo de en tiempo real, los retardos o pérdidas de

estos sistemas es poder ofrecer servicios que paquetes le afectan de una forma mucho

son muy complejos o caros a través de la critica, a diferencia de servicios como el

telefonía tradicional PSTN. La tecnología email o las páginas web.” (Gutierrez, 2004). Commented [MML1]: Problemas de citación..

VoIP se basa en ofrecer comunicación por

voz a través de la ya existente red IP. “Asterisk: un sistema a la carta.

Creado originalmente como el motor de

Internet es un sistema barato para enviar una centralita, el software Asterisk incluye

datos, como emails, a todo el mundo. todos los componentes necesarios para

Debido a esto, VoIP se desarrolló para construir un sistema de comunicaciones

poder transportar voz a través de este medio potente y escalable. Asterisk se adapta a las

y reducir los altos costes asociados a la necesidades de cualquier empresa, desde una

telefonía tradicional. Esta diferencia de coste pyme que necesite una centralita sencilla

ha sido uno de los principales incentivos para coordinar las llamadas entrantes y

para los desarrolladores de este sistema. A salientes de una pequeña oficina hasta una

pesar del bajo coste, el sistema no ha ido gran compañía que necesite un Call Center

ligado a un mejor servicio. Las primeras de atención al cliente con cientos de

comunicaciones VoIP han demostrado un operadores.” (IP, 2017)

rendimiento mucho peor al de la PSTN,


De este modo, sea cual sea el tamaño de para centralitas ip mejor valoradas y más

su empresa, en Mas IP desarrollaremos la utilizadas en todo el mundo.

solución Asterisk perfecta para sus

necesidades evitando que se gaste el dinero “ Asterisk es una plataforma líder en el

en carísimos equipos que su empresa mundo. Entre algunas de las funciones que

realmente no necesita. ¿Sigue preguntándose le permite una centralita basada en Asterisk

qué es el programa de código abierto podemos destacar:

Asterisk y cómo puede ayudarle? Sigamos. – Grabación de llamadas de manera

automática o bien a demanda del agente de

Máximas prestaciones, mínimo coste. atención. Escucha de llamadas.

a diferencia de los sistemas de telefonía – Agentes locales y remotos que le

tradicionales que requieren renovar costosas permitirá establecer su centro de atención al

instalaciones de hardware, Asterisk cliente en cualquier lugar del mundo.

introduce cada año actualizaciones y – Recepcionista Digital (IVR). Operadora

mejoras significativas de software por lo que automatizada para la recepción y gestión de

con un mínimo mantenimiento de su llamadas entrantes.

centralita asterisk dispondrá siempre de un – ACD (Sistema para realizar y gestionar

sistema actualizado sin necesidad de renovar colas de llamadas de manera efectiva entre

constantemente sus equipos. En Mas IP los agentes disponibles).” (Berbes, 2020)

contamos con más de 10 años de experiencia

en la instalación y optimización de la “Características avanzadas como el

plataforma Asterisk, una de las soluciones correo de voz, operadora automática o cola

de llamadas que tienen normalmente un


coste extra en un sistema telefónico Como ya se ha mencionado existen

comercial se encuentran de serie en las numerosas amenazas que conciernen a las

centralitas basadas en Asterisk.” (MasIP, redes VoIP; en Colombia si bien es cierto la

2019) entrada de esta tecnología ayudo al Commented [MML2]: Problemas de citación.

desarrollo de muchas empresas que usan

Protocolos esta sistema deben estar atentos a cualquier

tipo de ataques, como interceptación de

“Seguridad en el protocolo VoIP: llamadas, robo de datos de los usuarios. Los

Consideremos las limitaciones de seguridad dispositivos de redes, los servidores y sus

en un sistema de Voz sobre IP. En el sistemas operativos, los protocolos, los

proceso de ahorrar dinero (factor necesario) teléfonos y su software, todos son

e incrementar la eficacia, dos porciones vulnerables.

cruciales de cualquier infraestructura, voz y

datos, fueron combinadas. Los servidores de La información sobre una llamada es tan

VoIP actúan como puertas de enlace; así, valiosa como el contenido de la voz. Por

routers especiales, teléfonos, nuevos ejemplo, una señal comprometida en un

protocolos y sistemas operativos están ahora servidor puede ser usada para configurar y

entremezclándose con esta nueva dirigir llamadas, del siguiente modo: una

tecnología.” (Matango, servervoip, 2016) lista de entradas y salidas de llamadas, su

duración y sus parámetros. Usando esta

Amenazas información, un atacante puede obtener un

mapa detallado de todas las llamadas

realizadas en la red, creando grabaciones


completas de conversaciones y datos de contacta con usted mediante VoIP e intenta

usuario. engañarle para que divulgue los datos

personales más valiosos, como información

Las líneas de VoIP son susceptibles a los sobre tarjetas de crédito o cuentas bancarias.

mismos tipos de ataques a los que están • 2.4 Pérdida de privacidad. La mayor

propensos su conexión web y correo parte del tráfico de VoIP no está cifrada, lo

electrónico; y los expertos en seguridad que facilita a que intrusos escuchen sus

pronostican que los atacantes están ocupados conversaciones de VoIP.

adaptando amenazas y ataques nuevos • Hacking. Los hackers pueden

específicos de VoIP. Antes de suscribirse a obtener acceso a su conexión de VoIP y

VoIP, debe ser consciente de estas utilizar su línea para hacer llamadas. En

potenciales vulnerabilidades: algunos casos, también venden sus datos de

conexión en el mercado negro. Una vez que

• Spam. VoIP está sujeto a su propio ingresa en la red de su hogar.

tipo de marketing no deseado, conocido

como «Spam por telefonía de Internet» o ” Los hackers pueden atacar para

SPIT. descubrir información confidencial que

• Interrupciones. Los ataques de red puede tener guardada en la PC.

como gusanos y virus pueden interrumpir el • Necesita red y energía. Cada vez que

servicio o incluso desconectar el servicio de su servicio de Internet o el suministro de

VoIP. energía se interrumpen, también se

• Phishing de voz. También conocido interrumpirá su servicio de VoIP. No poder

como «vishing». Ocurre cuando un atacante realizar llamadas desde el teléfono de su


hogar en caso de emergencia es un riesgo, de incluyen la técnica de spoofing o robo de

modo que tendrá que asegurarse de tener identidad, y re direccionamiento de llamada,

siempre un teléfono celular cargado como haciendo que la integridad de los datos esté

backup.” (VoIP, 2016) bajo un gran riesgo.

La conversación es en sí misma un riesgo La enorme disponibilidad de las redes

y el objetivo más obvio de una red VoIP. VoIP es otro punto sensible. En el PSTN

Consiguiendo una entrada en una parte clave (public switched telephone network), la

de la infraestructura, como una puerta de disponibilidad era raramente un problema.

enlace de VoIP, un atacante puede capturar Pero es mucho más sencillo hackear una red

y volver a montar paquetes con el objetivo VoIP. Todos están familiarizados con los

de escuchar la conversación. O incluso peor efectos demoledores de los ataques de

aún, grabarlo absolutamente todo, y poder denegación de servicio. Si se dirigen a

retransmitir todas las conversaciones puntos clave de la red, podrían incluso

sucedidas en la red. destruir la posibilidad de comunicarse vía

voz o datos.

Las llamadas son también vulnerables al

«secuestro». En este escenario, un atacante Los teléfonos y servidores son blancos

puede interceptar una conexión y modificar por sí mismos. Aunque sean de menor

los parámetros de la llamada. tamaño o sigan pareciendo simples

Se trata de un ataque que puede causar teléfonos, son en base, ordenadores con

bastante pavor, ya que las víctimas no notan software. Obviamente, este software es

ningún tipo de cambio. Las posibilidades vulnerable con los mismos tipos de bugs o
agujeros de seguridad que pueden hacer que

un sistema operativo pueda estar a plena Como se ha visto, en el spoofing entran

disposición del intruso. El código puede ser en juego tres máquinas: un atacante, un

insertado para configurar cualquier tipo de atacado, y un sistema suplantado que tiene

acción maliciosa. cierta relación con el atacado; para que el

pirata pueda conseguir su objetivo necesita

Spoofing por un lado establecer una comunicación

falseada con su objetivo, y por otro evitar

“Por spoofing se conoce a la creación de que el equipo suplantado interfiera en el

tramas TCP/IP utilizando una dirección IP ataque. Probablemente esto último no le sea

falseada; la idea de este ataque – al menos la muy difícil de conseguir: a pesar de que

idea – es muy sencilla: desde su equipo, un existen múltiples formas de dejar fuera de

pirata simula la identidad de otra máquina de juego al sistema suplantado – al menos a los

la red para conseguir acceso a recursos de un ojos del atacado – que no son triviales

tercer sistema que ha establecido algún tipo (modificar rutas de red, ubicar un filtrado de

de confianza basada en el nombre o la paquetes entre ambos sistemas), lo más fácil

dirección IP del host suplantado. Y como los en la mayoría de las ocasiones es

anillos de confianza basados en estas simplemente lanzar una negación de servicio

características tan fácilmente falsificables contra el sistema en cuestión. No suele ser

son aún demasiado abundantes, el spoofing difícil «tumbar», o al menos bloquear

sigue siendo en la actualidad un ataque no parcialmente, un sistema medio; si a pesar

trivial, pero factible contra cualquier tipo de de todo el atacante no lo consigue,

organización.” (Sistemas, 2013) simplemente puede esperar a que


desconecten de la red a la máquina a la que de secuencia adecuado; el pirata ha de

desea suplantar (por ejemplo, por cuestiones predecir correctamente este número: si no lo

de puro mantenimiento). hace, la trama será descartada, y si lo

consigue la conexión se establecerá y podrá

El otro punto importante del ataque, la comenzar a enviar datos a su objetivo,

comunicación falseada entre dos equipos no generalmente para tratar de insertar una

es tan inmediato como el anterior y es donde puerta trasera que permita una conexión

reside la principal dificultad del spoofing. normal entre las dos máquinas. Se

En un escenario típico del ataque, un pirata comprobar que el spoofing no es inmediato;

envía una trama SYN a su objetivo de entrada, el atacante ha de hacerse una

indicando como dirección origen la de esa idea de cómo son generados e

tercera máquina que está fuera de servicio y incrementados los números de secuencia

que mantiene algún tipo de relación de TCP, y una vez que lo sepa ha de conseguir

confianza con la atacada. El host objetivo «engañar» a su objetivo utilizando estos

responde con un SYN+ACK a la tercera números para establecer la comunicación;

máquina, que simplemente lo ignorará por cuanto más robusta sea esta generación por

estar fuera de servicio (si no lo hiciera, la parte del objetivo, más difícil lo tendrá el

conexión se resetearía y el ataque no sería pirata para realizar el ataque con éxito.

posible), y el atacante enviará ahora una Además, es necesario recordar que el

trama ACK a su objetivo, también con la spoofing es un ataque ciego: el atacante no

dirección origen de la tercera máquina. Para ve en ningún momento las respuestas que

que la conexión llegue a establecerse, esta emite su objetivo, ya que estas van dirigidas

última trama deberá enviarse con el número a la máquina que previamente ha sido
deshabilitada, por lo que debe presuponer de falseamiento relacionados en mayor o

qué está sucediendo en cada momento y menor medida con este, entre los que

responder de forma adecuada en base a esas destacan el DNS Spoofing, el ARP Spoofing

suposiciones. Sería imposible tratar con el y el Web Spoofing.

detenimiento que merecen todos los detalles

relativos al spoofing. Para evitar ataques de DNS Spoofing

spoofing exitosos contra nuestros sistemas

se deben tomar diferentes medidas “Este ataque hace referencia al

preventivas; en primer lugar, parece falseamiento de una dirección IP ante una

evidente que una gran ayuda es reforzar la consulta de resolución de nombre (esto es,

secuencia de predicción de números de resolver con una dirección falsa un cierto

secuencia TCP. Otra medida sencilla es nombre DNS), o viceversa (resolver con un

eliminar las relaciones de confianza basadas nombre falso una cierta dirección IP). Esto

en la dirección IP o el nombre de las se puede conseguir de diferentes formas,

máquinas, sustituyéndolas por relaciones desde modificando las entradas del servidor

basadas enclaves criptográficos; el cifrado y encargado de resolver una cierta petición

el filtrado de las conexiones que pueden para falsear las relaciones dirección-nombre,

aceptar nuestras máquinas también son unas hasta comprometiendo un servidor que

medidas de seguridad importantes de cara a infecte la caché de otro (lo que se conoce

evitar el spoofing. Hasta ahora se ha hablado como DNS Poisoning); incluso sin acceso a

del ataque genérico contra un host un servidor DNS real, un atacante puede

denominado spoofing o, para ser más enviar datos falseados como respuesta a una

exactos, IP Spoofing; existen otros ataques petición de su víctima sin más que averiguar
los números de secuencia correctos.”

(Catoira, 2012) 5.1 .Web Spoofing

“Este ataque permite a un pirata

visualizar y modificar cualquier página web

que su víctima solicite a través de un

navegador, incluyendo las conexiones

seguras vía SSL. Para ello, mediante código

malicioso un atacante crea una ventana del

ARP Spoofing navegador correspondiente, de apariencia

inofensiva, en la máquina de su víctima; a

“ El ataque denominado ARP Spoofing partir de ahí, en ruta todas las páginas

hace referencia a la construcción de tramas dirigidas al equipo atacado – incluyendo las

de solicitud y respuesta ARP falseadas, de cargadas en nuevas ventanas del navegador

forma que en una red local se puede forzar a – a través de su propia máquina, donde son

una determinada máquina a que envíe los modificadas para que cualquier evento

paquetes a un host atacante en lugar de generado por el cliente sea registrado (esto

hacerlo a su destino legítimo. La idea es implica registrar cualquier dato introducido

sencilla, y los efectos del ataque pueden ser en un formulario, cualquier clic en un

muy negativos: desde negaciones de servicio enlace. “ (Oppliger R, 2005)

hasta interceptación de datos, incluyendo Herramientas del Hacker

algunos Man in the Middle contra ciertos “Es difícil describir el ataque «típico» de un

protocolos cifrados." (Soto, 2016) hacker debido a que los intrusos poseen
diferentes niveles de técnicos por su objetivo de la topología de red perteneciente

experiencia y son además son motivados por a una organización.” (IONOS, 2106.)

diversos factores. Algunos hackers son

intrigosos por el desafío, otros más gozan de “El programa TraceRoute puede revelar

hacer la vida difícil a los demás, y otros el número de redes intermedias y los

tantos substraen datos delicados para algún ruteadores en torno al servidor específico.

beneficio propio. El protocolo Whois que es un servicio de

Recolección de información generalmente, información que provee datos acerca de

el primer paso es saber en qué forma se todos los dominios DNS y el administrador

recolecta la información y además que tipo del sistema responsable para cada dominio.

de información es. La meta es construir una No obstante que esta información es

base de datos que contenga la organización anticuada, Servidores DNS pueden utilizarse

de la red y colectar la información acerca de para obtener una lista de las direcciones IP y

los servidores residentes.” (blogs.imf, 2014) sus correspondientes Nombres (Programa

Nslookup).” (Guide, 2017)

Esta es una lista de herramientas que un

hacker puede usar para colectar esta “El protocolo Finger puede revelar

información: información detallada acerca de los usuarios

(nombres de Login, números telefónicos,

“El protocolo SNMP puede utilizarse tiempo y última sesión, etc.) de un servidor

para examinar la tabla de ruteo en un en específico.

dispositivo inseguro, esto sirve para El programa Ping puede ser empleado

aprender los detalles más íntimos acerca del para localizar un servidor particular y
determinar si se puede alcanzar. Esta simple programa que intente conectarse a un puerto

herramienta puede ser usada como un especificando el tipo de servicio que está

programa de escaneo pequeño que por asignado al servidor en cuestión. La corrida

medio de llamadas a la dirección de un del programa presenta una lista de los

servidor haga posible construir una lista de servidores que soportan servicio de Internet

los servidores que actualmente son y están expuestos al ataque. Están

residentes en la red.” (Kevinsena2014, 2014) disponibles varias herramientas del dominio

público, tal es el caso como el Rastreador de

Hacen sondeo del sistema para debilitar Seguridad en Internet (ISS) o la Herramienta

la seguridad .Después que se obtienen la para Análisis de Seguridad para Auditar

información de red perteneciente a dicha Redes (SATAN), el cual puede rastrear una

organización, el hacker trata de probar cada subred o un dominio y ver las posibles fugas

uno de los servidores para debilitar la de seguridad. Estos programas determinan la

seguridad. debilidad de cada uno de los sistemas con

Estos son algunos usos de las respecto a varios puntos de vulnerabilidad

herramientas que un hacker puede utilizar comunes en un sistema. El intruso usa la

automáticamente para explorar información colectada por este tipo de

individualmente los servidores residentes en rastreadores para intentar el acceso no

una red: autorizado al sistema de la organización

Una vez obtenida una lista no puesta en la mira.

obstantemente pequeña de la vulnerabilidad

de servicios en la red, un hacker bien Un administrador de redes hábil puede

instruido puede escribir un pequeño usar estas herramientas en su red privada


para descubrir los puntos potenciales donde FTP permitiendo al hacker expandir su

está debilitada su seguridad y así determina ataque a otras máquinas. Pueden encontrar

que servidores necesitan ser remendados y otros servidores que realmente comprometan

actualizados en el software. al sistema. Esto permite al hacker explotar

Acceso a sistemas protegidos el intruso vulnerablemente desde un servidor sencillo

utiliza los resultados obtenidos a través de todos aquellos que se encuentren a través de

las pruebas para intentar acceder a los la red corporativa.

servicios específicos de un sistema.

Si el hacker puede obtener acceso

Después de tener el acceso al sistema privilegiado en un sistema compartido,

protegido, el hacker tiene disponibles las podrá leer el correo, buscar en archivos.

siguientes opciones:

Puede atentar destruyendo toda evidencia Ataques contra dispositivos

del asalto y además podrá crear nuevas fugas Normalmente los ataques contra sistemas

en el sistema o en partes subalternas con el de VoIP son ataques no dirigidos, es decir,

compromiso de seguir teniendo acceso sin aplicaciones que envían mensajes SIP bien

que el ataque original sea descubierto. formados a grandes rangos de red, bien

Pueden instalar paquetes de sondeo que tratando de localizar sistemas, de enumerar o

incluyan códigos binarios conocidos como crackear extensiones, o de intentar llamar

«Caballos de Troya» protegiendo su aprovechando una mala configuración. Al

actividad de forma transparente. Los ser herramientas más que conocidas, el 99%

paquetes de sondeo colectan las cuentas y sobre UDP, y además ser ataques siempre

contraseñas para los servicios de Telnet y contra una dirección IP y no contra un


dominio, suele ser fácil su detección y No creo que nadie utilice una IP pública

bloqueo. Una política básica de seguridad para conectar un teléfono, pero sin embargo,

donde bloqueemos ciertos agentes de vemos que hay muchos dispositivos así. El

usuarios y donde forcemos el uso de causante de esto es el UPnP (Universal Plug

dominios suele eliminar un alto porcentaje and Play) de nuestro router.

de ataques. “Normalmente está activado por defecto Commented [MML3]: Problemas de citación.

y esto provoca que el router sea capaz de

A pesar de que cada vez estamos más abrir puertos de forma autónoma y

concienciados sobre los problemas de automática. Es decir, el router detecta un

seguridad en este tipo de sistemas, quizás servicio SIP en el puerto por defecto

nos enfocamos sólo en proteger los 5060/udp y decide abrirlo a todo el mundo y

servidores y nos olvidamos un poco de los redirigir el tráfico hacia el teléfono,

dispositivos. Sí, hablo del teléfono desde pensando que es un servidor de VoIP. Y lo

donde realizamos nuestras llamadas. mismo ocurre con el puerto 80/tcp dado que

Normalmente los teléfonos los tenemos en es una web en el puerto por defecto”. El lío

un red local, bien en nuestra casa o en una viene cuando dejamos las claves por defecto

oficina, donde la salida a Internet es a través del teléfono (por ejemplo admin/admin)

de un router, manteniéndolo seguro e pensando que al estar en una red local no

inaccesible desde el exterior. Sin embargo, hay ningún peligro. Y si alguien accede al

si buscamos en Shodan por marca, podemos panel de control de nuestro dispositivo

encontrar bastantes dispositivos con una IP puede hacer muchas cosas, además de robar

pública. información.” (ADSLZONE, 2017)


El ataque más típico es el siguiente: hace temporalmente para localizar

• El atacante accede al panel web del problemas.

teléfono con las claves por defecto.

• Configura un desvío a un número Al estar el teléfono accesible desde

externo, para que al recibir una llamada se Internet, podemos hacer otro tipo de ataques,

desvíe a ese número (normalmente se usará por ejemplo para intentar obtener las

un número premium de tarificación especial, credenciales de la cuenta SIP. Uno de mis

lo que en España es un 806). ataques favoritos ya se usaba por el año

• Como el puerto 5060/udp es 2009 y aún sigue siendo efectivo. Se trata de

accesible, mandará un mensaje INVITE al una vulnerabilidad difícilmente parcheable,

teléfono (solicitud de llamada). aunque sí que se pueden aplicar algunas

• El teléfono realizará el desvío al medidas preventivas. De hecho la mayoría

número premium. de los dispositivos ya las incorporan, pero

• Para el proveedor de servicios, será desactivadas por defecto. El problema es el

una llamada válida, ya que viene de un siguiente:

dispositivo registrado en el sistema. Por “El protocolo SIP realiza una

tanto, se estarán generando llamadas de alto autenticación del tipo digest de manera que

coste a través de un teléfono legítimo, si el servidor necesita que nos

perfectamente registrado en el servidor, y autentiquemos, nos devolverá un error 401

desde su propia dirección IP, por lo que la con un digest que deberemos resolver. Las

ubicación del atacante nunca se conocerá, a contraseñas no viajan por la red, pero habrá

no ser que tengamos activado el registro de que enviar un response con un hash, que

logs en el dispositivo, algo que solamente se


deberá coincidir con el esperado por el digest, tendremos un hash que podremos

servidor.” (INSTITUTE, 2015) intentar crackear con un diccionario, y

obtener su contraseña. Pero ¿cómo

¿Cuándo se solicita autenticación? Pues conseguimos que el teléfono nos responda a

normalmente en todos los mensajes una solicitud de autenticación?.

REGISTER y en los mensajes INVITE si lo

hemos configurado así, pero realmente para “ No podemos mandar un REGISTER o

cualquier mensaje podríamos solicitar un INVITE pidiendo autenticación, sino que

autenticación. Depende de lo que nos la tenemos que pedir como respuesta a un

permita hacer el servidor y de lo paranoicos mensaje que nos envíe el dispositivo. Por

que seamos. tanto, hay que conseguir que el teléfono nos

mande un mensaje a nosotros para

Vemos que el teléfono manda un responderle con una solicitud de

REGISTER al servidor. Este le devuelve un autenticación.” (MATANGO,

error 401 con un digest y solicitando http://www.servervoip.com/blog/ataques-a-

autenticación. El teléfono vuelve a mandar nivel-de-protocolos/, 2016)

un mensaje REGISTER con un response

generado según los datos ofrecidos por el

servidor. Finalmente queda registrado.

¿Cuál es la idea del ataque? como el Ataques contra dispositivos

teléfono es accesible desde Internet y “Normalmente los ataques contra

podemos enviarle mensajes SIP, si sistemas de VoIP son ataques no dirigidos,

conseguimos hacer que nos responda a un es decir, aplicaciones que envían mensajes
SIP bien formados a grandes rangos de red, oficina, donde la salida a Internet es a través

bien tratando de localizar sistemas, de de un router, manteniéndolo seguro e

enumerar o crackear extensiones, o de inaccesible desde el exterior. Sin embargo,

intentar llamar aprovechando una mala si buscamos en Shodan por marca, podemos

configuración. Al ser herramientas más que encontrar bastantes dispositivos con una IP

conocidas, el 99% sobre UDP, y además ser pública.

ataques siempre contra una dirección IP y no

contra un dominio, suele ser fácil su No creo que nadie utilice una IP pública

detección y bloqueo. Una política básica de para conectar un teléfono, pero sin embargo,

seguridad donde bloqueemos ciertos agentes vemos que hay muchos dispositivos así. El

de usuarios y donde forcemos el uso de causante de esto es el UPnP (Universal Plug

dominios suele eliminar un alto porcentaje and Play) de nuestro router. Normalmente

de ataques.” (Securelist, 2018) está activado por defecto y esto provoca que

el router sea capaz de abrir puertos de forma

A pesar de que cada vez estamos más autónoma y automática. Es decir, el router

concienciados sobre los problemas de detecta un servicio SIP en el puerto por

seguridad en este tipo de sistemas, quizás defecto 5060/udp y decide abrirlo a todo el

nos enfocamos sólo en proteger los mundo y redirigir el tráfico hacia el teléfono,

servidores y nos olvidamos un poco de los pensando que es un servidor de VoIP. Y lo

dispositivos. Sí, hablo del teléfono desde mismo ocurre con el puerto 80/tcp dado que

donde realizamos nuestras llamadas. es una web en el puerto por defecto.

Normalmente los teléfonos los tenemos en

un red local, bien en nuestra casa o en una


El lío viene cuando dejamos las claves • Para el proveedor de servicios, será

por defecto del teléfono (por ejemplo una llamada válida, ya que viene de un

admin/admin) pensando que al estar en una dispositivo registrado en el sistema.

red local no hay ningún peligro. Y si alguien Por tanto, se estarán generando llamadas

accede al panel de control de nuestro de alto coste a través de un teléfono

dispositivo puede hacer muchas cosas, legítimo, perfectamente registrado en el

además de robar información. El ataque más servidor, y desde su propia dirección IP, por

típico es el siguiente: lo que la ubicación del atacante nunca se

conocerá, a no ser que tengamos activado el

• El atacante accede al panel web del registro de logs en el dispositivo, algo que

teléfono con las claves por defecto. solamente se hace temporalmente para

• Configura un desvío a un número localizar problemas.

externo, para que al recibir una llamada se

desvíe a ese número (normalmente se usará Al estar el teléfono accesible desde

un número premium de tarificación especial, Internet, podemos hacer otro tipo de ataques,

lo que en España es un 806). por ejemplo para intentar obtener las

• Como el puerto 5060/udp es credenciales de la cuenta SIP. Uno de mis

accesible, mandará un mensaje INVITE al ataques favoritos ya se usaba por el año

teléfono (solicitud de llamada). 2009 y aún sigue siendo efectivo. Se trata de

• El teléfono realizará el desvío al una vulnerabilidad difícilmente parcheable,

número premium. aunque sí que se pueden aplicar algunas

medidas preventivas. De hecho la mayoría

de los dispositivos ya las incorporan, pero


desactivadas por defecto. El problema es el error 401 con un digest y solicitando

siguiente: autenticación. El teléfono vuelve a mandar

un mensaje REGISTER con un response

El protocolo SIP realiza una generado según los datos ofrecidos por el

autenticación del tipo digest de manera que servidor. Finalmente queda registrado.

si el servidor necesita que nos ¿Cuál es la idea del ataque? como el

autentiquemos, nos devolverá un error 401 teléfono es accesible desde Internet y

con un digest que deberemos resolver. Las podemos enviarle mensajes SIP, si

contraseñas no viajan por la red, pero habrá conseguimos hacer que nos responda a un

que enviar un response con un hash, que digest, tendremos un hash que podremos

deberá coincidir con el esperado por el intentar crackear con un diccionario, y

servidor. obtener su contraseña. Pero ¿cómo

conseguimos que el teléfono nos responda a

¿Cuándo se solicita autenticación? Pues una solicitud de autenticación? nosotros no

normalmente en todos los mensajes podemos mandar un REGISTER o un

REGISTER y en los mensajes INVITE si lo INVITE pidiendo autenticación, sino que la

hemos configurado así, pero realmente para tenemos que pedir como respuesta a un

cualquier mensaje podríamos solicitar mensaje que nos envíe el dispositivo. Por

autenticación. Depende de lo que nos tanto, hay que conseguir que el teléfono nos

permita hacer el servidor y de lo paranoicos mande un mensaje a nosotros para

que seamos. responderle con una solicitud de

Vemos que el teléfono manda un autenticación, escuchas ilegales o

REGISTER al servidor. Este le devuelve un interceptación En 2001 advertimos la


presencia de VOMIT (Voice Over Éste es el caso cuando se utiliza RTP como

Misconfigured Internet Telephones, voz capa de transmisión multimedia. La mejor

sobre teléfonos mal configurados en solución es utilizar RTP seguro (SRTP), que

Internet). incluye cifrado y autenticación.

Esta herramienta extrae del tráfico de la Repetición

red un volcado de una conversación con un

teléfono IP de Cisco y lo convierte en un Los ataques de repetición reproducen

archivo que puede oírse en un reproductor ante la víctima una sesión legítima (captada

de sonido normal. VOMIT sólo podía normalmente interceptando el tráfico de la

utilizarse con el protocolo H.323/G.711 o red). Con VoIP, los ataques de repetición se

con teléfonos IP de Cisco, aunque otras producen en el protocolo de señalización

herramientas como VoIPong funcionan con SIP. Hay un ataque bien conocido que

SIP y el protocolo de transmisión utiliza técnicas de repetición para secuestrar

multimedia/RTP. la información de registro. El protocolo SIP

emplea el comando de registro para indicar

Asterisk. El ejemplo utiliza WireShark al software de gestión de llamadas dónde se

(antes Ethereal), una herramienta de análisis encuentra un usuario en función de su

de redes de código abierto (o rastreador). dirección IP. El atacante puede reproducir

Las escuchas ilegales se producen porque, esta solicitud y sustituir otra dirección IP

en muchas configuraciones predeterminadas, para desviar todas las llamadas a su propia

el protocolo de transmisión multimedia que dirección. Los ataques de repetición se

transfiere la conversación carece de cifrado. producen porque hay partes del protocolo
SIP que se comunican en texto normal. Para llamada («Teardown»). Los agresores

proteger contra este tipo de ataques ahora se utilizan este tipo de ataques de denegación

utiliza SIPS (SIP sobre TLS, seguridad de la de servicio como forma de extorsión. Se

capa de transporte). SIPS proporciona considera que el servicio telefónico

integridad y autenticación entre el usuario y tradicional tiene una disponibilidad del

el software de gestión de llamadas. 99,999% (los «cinco nueves» de la telefonía)

y cabe esperar que VoIP alcance la misma

Denegación de servicio Dado que VoIP cifra. Sin embargo, VoIP está expuesto a

es un servicio de la red IP, está expuesto a ataques por inundación (mediante redes de

los mismos ataques por inundación ( bots y otras herramientas) y en los equipos

flooding ) que afectan a otros servicios de VoIP residen numerosas vulnerabilidades

basados en IP. Los ataques a infraestructuras de denegación de servicio.

incluyen la inundación de dispositivos

telefónicos PBX IP VoIP y VoIP con “Manipulación de señales y

andanadas de paquetes TCP SYN/UDP transmisiones multimedia una vez más, dado

(User Datagram Protocol). En la comunidad que VoIP es un servicio de la red IP, es

de los hackers también son famosos los vulnerable a los mismos ataques de

ataques a protocolos de señalización y manipulación de redes que otros servicios de

multimedia con herramientas que, por red. Uno de ellos es «RTP InsertSound»,

ejemplo, envían oleadas de peticiones que permite a un intruso insertar archivos de

INVITE de SIP a un teléfono IP para agotar sonido en una transmisión multimedia con

sus recursos ( flooder ) o inyectan peticiones RTP (conversación de voz entre dos o más

BYE en un flujo de red para poner fin a una teléfonos IP)” (BLOC, 2019).
Problemas de Front-end prediseñados ojo intercambio de mensajes de señalización y el

falta. tráfico de audio, lo cual resuelve los

problemas de autenticación,

Buenas prácticas Enfrentémoslo, la confidencialidad e integridad que

seguridad en VoIP es una de las principales comúnmente se presentan en estos

preocupaciones, espacialmente cuando escenarios. Utilizar SIPS significa que se

existen múltiples usuarios y localidades puede establecer una conexión segura entre

conectados a la misma red. Si algo sale mal, un PBX IP y un terminal IP, mediante el uso

significa que el sistema entero y todos los de TLS (Transport Layer Security).” (3cx,

que están dentro, se verán afectados. 2016)

Afortunadamente, con las prácticas de

seguridad correctas, mantener una red VoIP

segura y protegida no tiene que ser tan

complicado. Hoy, voy a mencionar las

maneras más efectivas para mantener su red

“VoIP segura y como puede aplicar estas

mejores prácticas a su propia organización.

Cifrado de sus comunicaciones con SIPS y Para formar una conexión punto a punto

SRTP para mantener segura la información que sea segura, una llave es intercambiada

compartida entre un servidor y un cliente, el por el túnel SSL, señalizando la

protocolo recomendado es SIPS, o SIP sobre comunicación encriptada. Lo que resulta

TLS y SRTP. “Estos protocolos encriptan el genial sobre SIPS y SRTP es que se encripta
toda la información asociada con la allá y siempre utilizar contraseñas y valores

iniciación de una llamada, procesamiento y únicos cuando se encuentre configurando su

tráfico de audio. Por ejemplo, durante una red VoIP. Esta práctica le ayudará a prevenir

llamada, no solo el audio estará seguro, sino que algún atacante pueda adivinar los

que también toda la información relacionada valores por defecto y a mantener segura su

como el identificador del origen (caller ID), red y toda la información que intercambia

el destino, buzón de voz, entre otros; sobre ella. Por ejemplo, siempre use un

extendiendo la seguridad a su información usuario y contraseña únicos para cada

durante el proceso de intercambio. Un punto sesión, nunca es una buena idea permitir

que hay que tener en mente es que, en orden sesiones VoIP concurrentes con las mismas

para utilizar estos protocolos, todos los credenciales, ya que esto puede hacer su red

dispositivos involucrados deben soportar vulnerable a ataques. Cuando se encuentre

SIPS y SRTP de manera simultánea, de otra haciendo los planes de ruteo, evite utilizar

manera la conexión no se podrá establecer. los alias por defecto para E.164 y asegúrese

Otros protocolos de seguridad de que el E.164 esta personalizado y es

recomendados son SSH para inicio de sesión único. Como una mejor práctica, utilice un

remoto desde un terminal a otro, y SSL / alias E.164 único para cada usuario y

TTPS para conectarse a un servidor web contraseña. Para añadir capas de seguridad

mediante un navegador. adicionales, todos los dispositivos VoIP

deben utilizar pins únicos que tengan por lo

“ Proteja su red con valores y menos cuatro dígitos de longitud. Y

contraseñas únicas y seguros es muy finalmente, cada dispositivo debe tener

importante llevar a la seguridad un paso más diferente nombre o alias. Si dos dispositivos
diferentes se intentan registrar con el mismo combinación de una contraseña con un hash

nombre o alias, los dispositivos deberían de MD5, nombre de usuario (ID de H.323 o ID

recibir un mensaje de error y alertar al general) y una timest amppara crear un hash

administrador de los valores duplicados.” único para cada petición de autenticación.

(Matango, servervoip.com, 2016) Sin embargo, tenga presente que este

proceso tiene algunos puntos vulnerables

Utilice prácticas de autenticación y debido a los posibles ataques de repetición.

seguridad para todos los protocolos de Mientras tanto, los protocolos de

señalización ya sea que utilice H.323 o señalización H.225, utilizan un

H.225, es importante que configure estos timestamppara autenticación por un servidor

protocolos con prácticas seguras de NTP, así que es importante que la duración

autenticación. Para empezar, evite utilizar la del timestampno se configure mayor a 15

autenticación estándar de H.323 que utiliza minutos para prevenir ataques de repetición.

un hash y contraseña MD5, ya que este no es Finalmente, sin importar si está utilizando

un método valido de cifrado porque siempre SIP, H.323 o IAX, asegúrese de que sus

se genera el mismo valor del 128-bit hash, protocolos de inicio de sesión requieran de

haciendo que sea fácil de atacar con un autenticación para des-registrar un usuario o

proceso en reversa. En lugar de eso, proteja dispositivo.

con H.225 en un túnel TLS que se utiliza Configure protocolos y procesos seguros

para proteger la capa de sesión utilizando para su red personalizar un plan que prevea

H.323 (H.323 con SSL/TLS). El método redes débiles y vulnerables, es esencial para

más común de autenticación se llama alcanzar la máxima seguridad en su red

“hashing de contraseñas”, consiste en una VoIP. Una práctica recomendada es utilizar


un método de gestión de dispositivos fuera- signed) con un cifrado fuerte durante el

de-banda (out-of-band) desde una red de proceso de handshakeque inicia la

gestión aislada y segura, de manera que se encriptación. Para prevenir ambientes

genera un camino seguro para gestionar una desprotegidos durante el intercambio de

red remota sin interferir con el tráfico información, las conexiones deben cortarse

cotidiano. Sin embargo, si usted utiliza un inmediatamente si un certificado incorrecto,

método de gestión dentro-de-banda, expirado o autoafirmado es utilizado. Una

asegúrese de que la administración sea buena práctica es apagar las opciones de

cifrada. Cuando se trata de prácticas de autodescubrimiento para todos los

gestión cotidiana, es importante contar con gatekeepers externos, ya que esto puede

software de gestión VoIP que registre evitar acceso no autorizado a la entidad de

cualquier evento o actividad critica para que gestión central que maneja la autenticación,

puedan ser revisados o auditados de manera autorización, directorio telefónico, control y

regular. Para mantener servidores ruteo de llamadas. Finalmente, colocar la red

ininterrumpidos corriendo todo el tiempo, es VoIP detrás de un firewall y permitir solo el

recomendado utilizar dos servidores DHCP, acceso autorizado mediante la definición de

en caso de que alguno falle el otro puede reglas explicitas en el firewall o el

seguir asignando nuevas direcciones o dispositivo de seguridad, puede incrementar

renovando a los clientes existentes, también significativamente la protección de su red.

ayuda a balancear la carga en los servidores.

Otras de las mejores prácticas para gestión Si bien es imposible superar todos los

de protocolos, incluyen utilizar problemas de seguridad y algunas cosas son

SSLv3/TLSv1 no autoafirmado (non-self- inevitables, armar un plan de mejores


prácticas y procesos para mantener su red por grandes multinacionales para ofertar sus

VoIP segura, lo puede poner un paso por productos generando así empleo. En cuanto

delante ante una crisis. Es vital que tenga seguridad se refiere es imposible superar

una lista con los puntos de seguridad todos los problemas de ataques y algunas

cruciales que se deben aplicar a su red y cosas son inevitables, armar un plan de

mantener un ojo en las áreas que puedan mejores prácticas y procesos para mantener

tener algún efecto sobre la comunicación de su red VoIP segura, lo puede poner un paso

su empresa. por delante ante una crisis. Es vital que

tenga una lista con los puntos de seguridad

Conclusiones cruciales que se deben aplicar a su red y

mantener un ojo en las áreas que puedan

El paso de la telefonía tradicional al uso tener algún efecto sobre la comunicación de

de VoIP le dio un poco más de seguridad a su empresa La necesidad en mejorar las

las llamadas ya que este tipo de tecnología comunicaciones dio al traste por la voz IP

utiliza más protocolos El uso adecuado de (VoIP), ha existido desde el primer

esta tecnología en las empresas les permite ordenador en red. El principal objetivo de

tener un canal de expansión donde se puede estos sistemas es poder ofrecer servicios que

tener un contacto con los clientes de esta son muy complejos o caros a través de la

forma se podrán incrementar los servicios de telefonía tradicional. La tecnología VoIP se

atención a los usuarios, en Colombia el uso basa en ofrecer comunicación por voz a

de herramienta trajo grandes beneficios a las través de la ya existente red IP.

empresa de venta de productos, muestra de

esto son los Call Center que son utilizados


Internet es un sistema barato para enviar

datos, como emails, a todo el mundo.

Debido a esto, VoIP se desarrolló para poder

transportar voz a través de este medio y

reducir los altos costes asociados a la

telefonía tradicional. Esta diferencia de coste

ha sido uno de los principales Incentivos

para los desarrolladores de este sistema. A

pesar del bajo coste, el sistema no ha ido

ligado a un mejor servicio. Las primeras

comunicaciones VoIP han demostrado un

rendimiento mucho peor al de la PSTN,

revisando marcadores como La calidad del

servicio QoS5 , la voz IP aún requiere

mejoras. Dado que se transporta a través de

un medio inestable, y se trata de un servicio

en tiempo real, los retardos o pérdidas de

paquetes le afectan de una forma mucho

critica, a diferencia de servicios como el

email o las páginas web.


REFERENCIAS BIBLIOGRAFICAS docs.net/: http://www.it-
docs.net/ddata/896.pdf

Guide, D. (6 de enero de 2017). Digital Guide.


3cx. (lunes de febrero de 2016). 3cx. Recuperado el lunes de enero de 2109,
Recuperado el lunes de octubre de de Digital Guide: ionos.es
2109, de 3cx.es: 3cx.es
Gutierrez, R. (5 de 4 de 2004). Seguridad en
ADSLZONE. (14 de febrero de 2017). VoIP Ataques,Amenazas y Riesgos.
adslzones.net. Recuperado el lunes de Recuperado el 6 de diciembre de 2019,
octubre de 2109, de adslzones.net: de it-docs.net/: it-docs.net/
adslzone
INSTITUTE, A. (2 de FEBRERO de 2015).
Barnes, D. C. (4 de septimbre de 2014). Semantic Scholar. Recuperado el LUNES
OpenWebinars. Recuperado el 11 de de AGOSTO de 2019, de Semantic
Noviembre de 2019, de OpenWebinars: Scholar: semanticssholar
openwebinars.net/
IONOS, D. G. (11 de octubre de 2106). Digital
Berbes, J. C. (Enero de 11 de 2020). Proyecto Guide. Recuperado el lunes de julio de
TIC. Recuperado el 5 de Enero de 2020, 2019, de Digital Guide: ionos.es
de Proyecto TIC: proyecto-tic.-es
IP, Q. V. (4 de enero de 2017). quarea.com.
BLOC, P. (2019). Atacando dispositivos VoIP. Recuperado el 5 de noviembre de 2019,
PEPELUX. de quarea.com: quarea.com

blogs.imf. (6 de junio de 2014). blogs.imf. JOHN ALEXANDER RICO FRANCO, U. C. (2014).


Recuperado el lunes de Diciembre de ESTADO DEL ARTE DE LA
2019, de blogs.imf: blogs.imf- (IN)SEGURIDAD VOIP. INGENIERIA,
formacion.com/ MATEMATICAS Y CIENCIAS DE LA
INFORMACION, 1.
Bosch, X. P. (08 de septiembre de 2016).
PREVENCIÓN FRENTE A ATAQUES EN Jose Ramirez Aguero. (2010). Seguridad en la
VOIP . PREVENCIÓN FRENTE A ATAQUES VoIP. magazcitum, 1.
EN VOIP . BARCELONA, BARCELONA,
ESPAÑA: ESCOLA TÈCNICA Kevinsena2014. (5 de abril de 2014). puertos.
SUPERIORD'ENGINYERS DE Recuperado el martes de enero de
TELECOMUNICACIÓ DE BARCELONA. 2019, de puertos:
http://kevinsena2014.blogspot.com/
Catoira, F. (2012). DNS Spoofing. Barcelona:
welivesecurity. lopez, J. G. (5 de septiembre de 2014). VoIp y
Asterisk. Recuperado el 6 de Noviembre
Gil, R. G. (4 de Octubre de 2004). http://www.it- de 2019, de VoIp y Asterisk:
docs.net/. Recuperado el 4 de https://books.google.es/
Diciembre de 2019, de http://www.it-
MasIP. (2019). Qué es Asterisk y cómo puede de redeszone:
ayudar a su empresa. IP, 1. https://www.redeszone.net/

MATANGO, F. (22 de SEPTIEMBRE de 2016). sistemas, c. (miercoles de marzo de 2013). canal


Arquitectura de la tecnología IP. Basics. Recuperado el viernes de julio
Recuperado el LUNES de 10 de 2019, de de 2019, de canal Basics:
servervoip.com/blog/tag/arquitectura- confirmasistemas.es
voip/
Soto, M. G. (27 de Junio de 2016). Cybercom.
Matango, F. (2016). Concepto sobre telefonia Recuperado el lunes de 2019 de 2019,
IP. SERVER VoIP, 1. de Cybercom: medium.com

MATANGO, F. (22 de AGOSTO de 2016). Veloz Remache, G. D. (2 de abril de 2013).


http://www.servervoip.com/blog/ataqu Análisis de vulnerabilidades a nivel de
es-a-nivel-de-protocolos/. Recuperado capa de aplicación en la transmisión de
el MARTES de OCTUBRE de 2019, de VoIp en una intranet. chimborazo, peru,
http://www.servervoip.com/blog/ataqu peru.
es-a-nivel-de-protocolos/.
VoIP, S. (22 de agosto de 2016). Las
Matango, F. (22 de agosto de 2016). servervoip. vulnerabilidades de VoIP. Recuperado el
Recuperado el lunes de agosto de 2016, jueves de septiembre de 2019, de Las
de servervoip: servervoip vulnerabilidades de VoIP:
http://www.servervoip.com
Matango, F. (16 de Septiembre de 2016).
servervoip.com. Recuperado el lunes de
Noviembre de 2019, de servervoip.com:
servervoip

noticiasseguridad. (lunes de febrero de 2015).


noticias de seguridad informatica.
Recuperado el lunes de septiembre de
2019, de noticias de seguridad
informatica: notiicasseguridad

Oppliger R, G. (5 de Junio de 2005). Proteccion


efectiva contra el phising. Recuperado
el 3 de Noviembre de 2109, de
Proteccion efectiva contra el phising:
link.springer.com/

Securelist. (6 de junio de 2018). redeszone.


Recuperado el lunes de mayo de 2019,

También podría gustarte