Está en la página 1de 7

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

 Unidad 1. Seguridad en Soluciones de Vanguardia


 Soluciones de voz, un reto más para la seguridad de redes

Nelly Gutiérrez Barrón

ES1822026201

Seguridad II

TM-KSG2-2101-B1-001

Licenciatura Superior Universitario en Telemática

Victor Jacinto Mejía Lara

Ciudad de México / 03-02-2021


Unidad 1: Seguridad en Soluciones de Vanguardia

Foro: Soluciones de voz, un reto más para la


seguridad de redes.

Análisis del caso


La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza PBX basado en
un software libre llamado Asterisk.

1. A partir del análisis del caso, responde a los siguientes planteamientos:

a. ¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk?

a. IAX(Inter-Asterisk Excange) Intercambio entre Asterisk


b. H.323
c. SIP(Session Intiation protocol) Protocolo de inicio de sesión
d. MGCP (Media Gateway Control Protocol) Protocolo de control de pasarela de
medios
e. SCCP (Cisco Skinny)
(González, 2016)

UNADM | DCEIT | TM | KSG2 Página 1 de 6


Unidad 1: Seguridad en Soluciones de Vanguardia

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?

a. Seguridad Básica General


i. IP Firewall (ej. Lista blanca de IPs y puertos permitidos)
ii. Actualizaciones de seguridad frecuentes en todo el software
iii. Contraseñas fuertes para todos los servicios
iv. Solo incluye módulos que necesitas en modules.conf (esto minimiza la
v. superficie de ataque)
vi. Usa nombres de usuario diferentes a las extensiones
vii. Allowguest=no en sip.conf
viii. Usa SIP TLS/SRTP siempre que sea posible
ix. Usa fail2ban para bloquear varios intentos fallidos de autenticación
x. Elastix y FreePBX incluyen fail2ban
xi. Usa alwaysauthreject=yes en sip.conf [general] (versiones recientes de
Asterisk tienen esto por defecto)
b. Filtros (evitando “dialplan injection”)
i. Filtra variables como ${EXTEN} en tu plan de marcado
ii. Piensa de donde vienen tus variables y filtra sus valores
iii. Use patrones de marcado estrictos
c. ACLs
i. Asterisk te permite definir listas de control de acceso.
ii. Una vez definida puedes usarla en distintos modulos como sip, iax,
manager (AMI), etc
iii. Prefiere ACLs nombradas (acl.conf) en lugar de permit/deny directamente
en sip.conf
d. Control de llamadas
i. Limita el número de llamadas concurrentes por usuario y globalmente
ii. Usa ${GROUP_COUNT} para especificar limite por dispositivo y/o grupo

UNADM | DCEIT | TM | KSG2 Página 2 de 6


Unidad 1: Seguridad en Soluciones de Vanguardia
1. Método Viejo
a. Habilita callcounter=yes en sip.conf
b. Usa call-limit en sip.conf por cada dispositivo
c. Usa maxcallnumbers y [callnumberlimits] en iax.conf
e. Técnicas Avanzadas
i. Uso de Kamailio / OpenSIPs
1. El módulo pike permite limitar número de mensajes SIP por IP y
bloquear ‘flooding’
2. Puedes definir ciertas IP o dejarlo abierto a cualquier IP que mande
un mensaje
f. Uso de Kamailio / OpenSIPs
i. Limitando número de mensajes INVITE
g. PSAD (Port Scan Attack Detector)
i. Psad analiza los logs de iptables para detectar el escaneo de puertos y
otros patrones
ii. sospechosos
iii. Opcionalmente psad puede bloquear la actividad sospechosa
iv. Usa este método para tomar acciones proactivas antes de que se inicie un
ataque
v. • Usualmente se puede usar en combinación con snort y fwsnort

h. Fwknop
i. Autenticación por paquete único (Single Packet Authorization)
ii. Evita completamente el escaneo de servicios públicos
iii. Esto permite la conexión a clientes móviles sin exponer la existencia de los
servicios al resto del mundo
iv. Requiere de configuración en el servidor y un cliente que envié el paquete
encriptado de autorización para abrir el puerto
i. Ideas Finales
i. Entiende las configuraciones generadas por herramientas como

UNADM | DCEIT | TM | KSG2 Página 3 de 6


Unidad 1: Seguridad en Soluciones de Vanguardia
ii. FreePBX y Elastix
iii. Audita tus sistemas frecuentemente
iv. Considera el uso de equipo externo de seguridad VoIP, como Elastix SIP
Firewall, Sangoma SBC, etc.
(Asterisk, 2014) (Silva, 2015)

c. ¿Qué códecs maneja Asterisk y qué compresión tiene cada códecs?

Los códecs de audio: su principal función es la compresión y descompresión de sonidos;


Asterisk, opera un traductor de códecs encargado de la utilización de los distintos módulos
de códecs.

a. Códecs de audio
i. ADPCM
ii. G.711 ulaw
iii. G.711 alaw
iv. G.723.
v. G.726
vi. G.729
vii. GSM
viii. iLBC
ix. Linear
x. LPC-10
xi. Speex
(González, Asterisk, 2016), (Asterisk, Codecs utilizados por Asterisk, s.f.)

UNADM | DCEIT | TM | KSG2 Página 4 de 6


Unidad 1: Seguridad en Soluciones de Vanguardia

2. Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad en las


soluciones de almacenamiento masivo y de voz. Si no laboras, plantea un caso hipotético y
explica lo siguiente:

a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz


como firewalls o terminales VPN?
a. Actualmente se está elaborando mediante medios masivos de comunicación, para
la comunicación por voz, se utilizan teléfonos inteligentes de uso exclusivo para el
trabajo, además de aplicaciones como watts App. Por lo que no se cuenta con
ningún medio de seguridad.
b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz?
a. No se ha tenido ningún caso de ataque.
c. ¿Existe políticas de seguridad en relación al buen uso de los dispositivos terminales en tu
d. organización?
a. Por lo citado anteriormente, no se cuentan con políticas de seguridad.

Conclusiones:

Actualmente las Tics, son el medio de comunicación masivo, más utilizado hoy en día, debido a
la inmediatez y facilidad de su uso, teniendo en cuenta la demanda y potencialidad de las nuevas
tecnologías, con ello la ciberdelincuencia se ha incrementado y potencializado, la protección de
los datos, resulta en demasía relevancia para la sociedad en general, ya que quedan expuestos,
con el uso de estas tecnologías, por ende el conocimiento de la seguridad informática, resulta
de alto impacto más aun para las empresas.

La implementación de tecnología a favor del cuidado y manejo de datos, es rentable y beneficiosa


para las empresas u organizaciones, ya que protegen la integridad de voz, datos y video, con ello
obtienen una reducción de costos, al implementar a tecnología VoIP.

UNADM | DCEIT | TM | KSG2 Página 5 de 6


Unidad 1: Seguridad en Soluciones de Vanguardia

Para poder implementar esta tecnología se requiere Router, Conmutadores, Tarjeta de red,
Codecs, Protocolos, ATA, Gateway y Gatekeeper, sete servicio de pende de la cobertura de red
con la que se cuente, se puede trasmitir más de una llamada, mediante la misma línea telefónica,
por lo cual se incrementa las líneas telefónicas sin tener que tener líneas físicas adicionales, es
eficiente, cuenta con flexibilidad, rentabilidad, control de las comunicaciones, contestador
automático, llamada en espera entre otros, sin embargo una desventaja seria la conexión a
internet ya que esta debe ser de alta velocidad, además de la energía, por lo que los Backup son
indispensables.

Referencias
Asterisk. (s.f.). Recuperado el 03 de 02 de 2021, de
https://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/

Asterisk. (12 de 04 de 2014). axelko.com. Recuperado el 03 de 02 de 2021, de


https://www.axelko.com/techblog/2014/04/curso-asterisk-vii-seguridad/

González, M. I. (21 de 05 de 2016). Silo.tips. Recuperado el 03 de 02 de 2021, de


https://silo.tips/download/introduccion-rtb-rtb-soft-switch-terminal-ip-pasarela-rtb-terminal-ip-
terminal-t

González, M. I. (21 de 05 de 2016). SILO.TIPS. Recuperado el 21 de 05 de 2021, de


https://silo.tips/download/introduccion-rtb-rtb-soft-switch-terminal-ip-pasarela-rtb-terminal-ip-
terminal-t

Silva, M. (2015). moytherads.com. Recuperado el 03 de 02 de 2021, de SANGOMA:


https://moythreads.com/congresos/elastixworld2015/seguridad-en-asterisk-elastix-world-
2015.pdf

UNADM | DCEIT | TM | KSG2 Página 6 de 6

También podría gustarte