Está en la página 1de 4

SEGURIDAD 2

Alumno: Miguel Angel Ruiz Garfias

Matricula: ES1611307140

Unidad 1

Actividad 3. FORO Soluciones de voz, un reto más para la seguridad


de redes.

Profesor: VICTOR JACINTO MEJIA LARA


La Secretaría de Educción cuenta con un sistema de telefonía IP, utiliza un PBX basado
en un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:

¿Qué protocolos de comunicación de telefonía IP utiliza Asterisk?

 Protocolos de Señalización SIP, H.323, MGCP, IAX


 Protocolo de transporte RTP

¿Qué tipo de solución de seguridad tiene implementada Asterisk?

 Asterisk tiene algunas formas para aumentar la seguridad y que podrían librarnos
de los ataques:
 No abrir el puerto 5060 ya que es una vulnerabilidad y se podrían recibir ataques a
alguna centralita de Asterisk.
 No aceptar solicitudes de identificación
 Bloquear los puertos AMI para limitar las conexiones entrantes solo a los
servidores confiables.
 Limitar el número de llamadas para evitar el fraude a una acción inteligente.
 Limitar el uso de consumo diario
¿Qué codecs maneja Asterisk y qué comprensión tiene cada codec?

 GSM Utilizado para líneas móviles, empleando una modulación gmsk, se utiliza un
sistema TDMA entre la estación base utilizando dos canales de frecuencia dúplex,
 G722 Es una mejora del G711, consume de 32 a 64 kbit/s de ancho de banda y
muestrea la señal a 16khz (el doble de lo normal.
 G726 Opera a velocidades de 16-40 kbit/s., se basa en tecnología ADPCM. Es el
códec estándar de los teléfonos DECT.
 iLBC Es un códec muy interesante comprado por Google con base en Linux,
Google Talk.
 SPX La calidad de sonido es aceptable y es el códec con menor consumo de
ancho de banda, (aproximadamente 8 Kbps). Es posible mantener conversaciones
de audio incluso con módems de 56Kbps.

2. Si en tu trabajo existe un administrador de red que garantice su operación y la


seguridad en las soluciones de almacenamiento masivo y de voz. Si no laboras,
plantea un caso hipotético y explica lo siguiente:

Dentro de mi actividad laboral y por las políticas de confidencialidad no permiten saber


qué tipo de sistema de almacenamiento masivo se cuenta, sin embargo, se cuenta con
acceso a bases de datos en discos duros que se conectan en red y por medio de redes
CISCO.

¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de


voz como firewalls o terminadores VPN?

Cada equipo cuenta en el trabajo con firewalls dedicados, tanto en los servidores como en
los endpoint.

¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de


voz?

Afortunadamente no, esto debido a las constantes actualizaciones de software firmado y


las licencias de antivirus que se maneja.

¿Existe políticas de seguridad en relación al buen uso de los dispositivos


terminales en tu organizador?

- No realizar modificaciones o configuraciones personalizadas.


- No utilizar software que no esté firmado y autorizado por el banco.
- No introducir ningún medio de almacenamiento externo
- No se permite descargar software ajeno ni instalarlo.
Fuentes:

Varios. (2015). ¿Qué es Asterisk?: Centralita telefónica IP. 19 de diciembre de 2015, de


QUAREA Sitio web: https://www.quarea.com/es/que-es-asterisk-centralita-telefonica-ip

Varios. (2016). Diferencias entre Asterisk, FreePBX y Elastix. 9 de noviembre 2016, de


PARTNER Sitio web: http://www.tpartner.net/2016/05/20/diferencias-entre-asterisk-
freepbx-y-elastix/

Varios. (2018). Qué es Asterisk y cómo puede ayudar a su empresa. 14 de noviembre


2018, de +IP Sitio web: https://www.masip.es/blog/que-es-asterisk/

También podría gustarte