Está en la página 1de 5

Unidad 1

Seguridad II

Belém Zariñán González

Ingeniería Telemática

Matricula__ ES1821019088

Grupo__KSEG2
Actividad 1

Soluciones de voz, un reto más para la seguridad de


redes
La Secretaría de Educción cuenta con un sistema de telefonía IP, utiliza un PBX
basado en un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:

1) ¿Qué protocolos de comunicación de Telefonía IP utiliza Asterisk?

Protocolo utilización
Paquete de voz Por medio del protocolo de transporte
llamado UDP estos se encapsulan en
tramas RTP ya que va a existir un flujo de
paquetes de voz las cuales llegan a su
destino
Protocolo H.323 Este es una recomendación de la ITU y

Página
2
Actividad 1

define el conjunto de reglas las cuales


tienen que seguirse para promover
sesiones de comunicación audiovisual en
red, el cual se utiliza para TOIP y video
conferencias.
Protocolo SIP Conocido también por protocolo de inicio
de sesiones el cual esta con la intención de
ser el estándar de referencia para la
iniciación, modificación de sesiones
interactivas de usuario en la cual se
intervienen los elementos de video, la voz,
la mensajería instantánea
Protocolo IAX Este protocolo de conexiones VoIP entre
servidores de Asterixk aunque también se
utiliza conexiones entre clientes

2) ¿Qué tipo de solución de seguridad tiene implementada Asterisk?

Nivel de seguridad Tipo de solución


Nivel de seguridad físico Restringir acceso a Asterisk IP
Nivel del sistema operativo Filtro por llamadas salientes
Nivel de red e internet Límites de consumo diarios
Nivel general del sistema Probar SIP trunk de telsome

3) ¿Qué codecs maneja Asterisk y qué compresión tiene cada codec?

Tipo de Codecs Descripción


G:711 Utilizado para la telefonía IP el cal tiene
una tasa de muestreo de 8000
muestras/segundo el cual utiliza un sistema
de mapeo logarítmico utilizando PCM el
cual permite una mejor aceptación del
sonido por el oído humano
GSM Este utiliza información de muestras
anteriores para predecir la muestra actual
en la que la señal de voz de divide en
bloques de 20 ms y estos bloques se
pasan al códec de voz el cual tiene una
velocidad de 13 kbps para obtener bloques
de 260bits
G.711 u-law Utilizada principalmente en norte américa y
Japón en canales T1 y J1
G.711 A-law Utilizado principalmente en Europa en
canales E1
G.726 Este es de voz ordinarios el cual incluye la
transmisión de la voz a tasas de 16, 24, 32

Página
3
Actividad 1

y 40 kbit/s el cual fue introducido para


remplazar al G.721 que cubría ADPCM a
32kbit/s y al G.723
ADPCM Este produce ficheros más pequeños y
comprimidos el cual consiste en grabar
solo las diferencias de los valores de dos
muestras consecutivas
LPC10 Codificador de voz el cual forma la
codificación de otro codificador, el cual
optimiza para DSP líderes y procesadores
convencionales de ADI, TI, Intel, ARM y
otros proveedores vocal
G.729 Es un algoritmo de compresión de datos de
audio para voz el cual comprime el audio
de voz en trozos de 10 milisegundos, la
música a los tonos de DTMF o de fax los
cuales no pueden ser transportados con
este codec
Speex Este está sujeto a la licencia BSD, este
esta diseñado para comprimir voz a bit
rates desde 2ª 44 kbps, este tiene
modificación de intensidad estéreo e
integración de múltiples frecuencias de
muestreos
iLBC Códec de voz gratuito para una
comunicación de voz robusta sobre IP
diseñado para voz de banda estrecha el
cual da como resultado una velocidad de
bits de carga útil de 13,33 kbit/s, este
permite una degradación de la calidad del
habla.

Si en tu trabajo existe un administrador de red que garantice su operación y la


seguridad en las soluciones de almacenamiento masivo y de voz. Si no laboras,
plantea un caso hipotético y explica lo siguiente:

1) ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la


red de voz como firewalls o terminadores VPN?

La empresa en la que laboro utiliza una LAN la cual es la sede principal de la


corporación, también tiene una VPN para las oficinas e instalaciones remotas ya que
la empre cuanta con diversas sedes por el mundo además de tener personal en
campo por lo que se necesitan de la instalaciones remotas

2) ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de


voz?

Página
4
Actividad 1

No la empresa no ha tenido ataques en cuanto a el almacenamiento masivo ni de voz


o datos ya que tenemos contante capacitación por medio de KnowBE4 el cual nos
ayuda a prevenir virus, filtraciones de seguridad y cualquier ataque, mas sin embargo
si llega el ataque de Phishing en correos electrónicos

3) ¿Existen políticas de seguridad en relación al buen uso de los dispositivos


terminales en tu organización?

Si tenemos monitoreada la red y accesos de bloqueos de páginas y restricciones así


como políticas de seguridad y reporte por medio del KnowBE4 además de estar en
constante capacitación para poder detectar los ataques cibernéticos o páginas falsas.

Conclusiones

El aprendizaje sobre los protocolos de comunicación de datos, voz y video es muy


importante ya que nos da un panorama de cómo realizar la transmisión, su capacidad de
transmisión y estándares que se utilizan en cada región, ya que para poder transmitir la
señal debemos de saber que los bits/s que se transmiten.

Referencias

https://openwebinars.net/blog/como-funciona-la-voip-los-protocolos-de-la-voip/
https://www.wikiasterisk.com/index.php/Seguridad
https://blog.telsome.es/manuales/sip-trunk/7-pasos-una-mayor-seguridad-asterisk/
http://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/
https://www.voip-info.org/gsm-codec/
https://es.wikipedia.org/wiki/Speex
https://www.voip-info.org/ilbc/
https://www.zator.com/Hardware/H10_3.htm
https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-
protocols/14106-how-vpn-works.html

Página
5

También podría gustarte