Está en la página 1de 4

FEBRERO DE 2021

Telemática

Asignatura: Seguridad II
Matricula: ES1821015257

ESTUDIANTE
OSCAR ORTIZ ROJAS
Semestre:
5to Semestre

ACTIVIDAD 3. FORO: SOLUCIONES DE VOZ, UN RETO MÁS PARA LA


SEGURIDAD DE REDES.
GRUPO: TM-KSG2-2101-B1-001

VICTOR JACINTO MEJÍA LARA


UNIDAD 1- B1
ACTIVIDAD 3. FORO

Descripción de la actividad/ indicaciones de la actividad:

1. Lee, observa y analiza el siguiente caso:

La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza PBX basado en

un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:

a. ¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk? SIP o Protocolo de


Inicio de Sesiones) se concentra en el establecimiento, modificación y terminación de
las sesiones, y se complementa entre otros con el SDP, que describe el contenido
multimedia de la sesión, por ejemplo, qué direcciones IP, puertos y códecs se usarán
durante la comunicación. El protocolo SIP adopta el modelo cliente-servidor y es
transaccional. El cliente realiza peticiones (requests) que el servidor atiende y genera
una o más respuestas (dependiendo de la naturaleza, método de la petición).

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?


ACTIVIDAD 3. FORO

Si necesitamos contar con administración remota del equipo debemos decidir correctamente
que tipo de seguridad proveer. Si utilizamos alguna interfaz gráfica como FreePBX nunca, pero
nunca debemos abrir el puerto HTTPS (TCP 443). Al contar con una administración remota
podemos vulnerar su seguridad ya que estará fuera de nuestra red LAN.

b. ¿Qué códecs maneja Asterisk y qué compresión tiene cada codec?


• G.723.1
• GSM
• G.711 u-law
• G.711 A-law
• G.726
• ADPCM
• slin (16 bit Signed Linear PCM)
• LPC10
• G.729A
• SpeeX

Sin embargo, los más utilizados por los diferentes softphone son los codecs G.711, ya que
tienen una menor pérdida de calidad.

2. Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad


en las soluciones de almacenamiento masivo y de voz. Si no laboras, plantea un caso
hipotético y explica lo siguiente:

a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz como
firewalls o terminales VPN?

• 6 Switches Cisco 24 y 48P


• 1 Router Cisco 2900
• 1 cisco Ucse500(Conmutador IP)
• 60 extensiones Cisco
• 6 Acces Point Cisco
• 1 Equipo Fortigate(Firewall, VPN).
• Cableado estructurado
• 1 rack de comunicaciones
• UPS

c. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz?


ACTIVIDAD 3. FORO

No, solo detalles técnicos o en su caso problemas con el proveedor de servicios en


este caso Telmex.
d. ¿Existe políticas de seguridad en relación al buen uso de los dispositivos terminales en
tu organización?

Si cada usuario firma una carta responsiva para el cuidado de los equipos telefónicos,
adicional se cuenta con una tabla de privilegios de llamadas en base al perfil del usuario y
área, ejemplo:

• Usuario A) Extensiones + llamadas Locales


• Usuario B) Extensiones + llamadas Locales + llamadas a Celular
• Usuario C) Extensiones + llamadas Locales + llamadas a Celular + Larga distancia.

Referencias
Anaya, N. (s.f.). Protocolo SIP. https://elastixtech.com/protocolo-sip. Obtenido de
https://elastixtech.com/protocolo-
sip/#:~:text=SIP%20fue%20dise%C3%B1ado%20de%20acuerdo,almacenado%20en%20los
%20dispositivos%20finales.

Cabrera, C. (s.f.). Modelo de seguridad en Asterisk (parte 1 de 3). https://asteriskmx.org/modelo-


de-seguridad-en-asterisk-parte-1-de-3. Obtenido de https://asteriskmx.org/modelo-de-
seguridad-en-asterisk-parte-1-de-
3/#:~:text=Para%20explicar%20mejor%20esto%2C%20definiremos,Seguridad%20de%20o
peraci%C3%B3n

https://www.icesi.edu.co. (s.f.). Proyecto Asterisk-VoIP. https://www.icesi.edu.co. Obtenido de


https://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/

También podría gustarte