Está en la página 1de 6

1

GERARDO REBOLLAR LEÓN

Matrícula: ES1821019789

Ciencias Exactas, Ingeniería y Tecnología (CEIT)

Lic. Ingeniería en Telemática

Seguridad II
TM-KSG2-2101-B1-001
Docente: Ing. Victor Jacinto Mejía Lara

Unidad 1. Actividad 3. Foro: Soluciones de voz, un reto más para la


seguridad de redes.

4 de febrero del 2021


2

ÍNDICE

Contents

Desarrollo ............................................................................................................................................................................. 3

1.- Caso. La Secretaría de Educación cuenta son un sistema de telefonía IP, utiliza PBX basado en un

software libre llamado Asterisk. .................................................................................................................................... 3

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk? .............................................................. 4

c. ¿Qué códecs maneja Asterisk y qué comprensión tiene cada codec? .......................................................... 4

2.- Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad en las

soluciones de almacenamiento masivo y de voz. Si no laboras, plantea un caso hipotético y explica lo

siguiente:.............................................................................................................................................................................. 5

a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz como

firewalls o terminadores VPN? ....................................................................................................................................... 5

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz? ........................... 6

Bibliografía: ......................................................................................................................................................................... 6
3

Desarrollo

1.- Caso. La Secretaría de Educación cuenta son un sistema de telefonía IP, utiliza PBX
basado en un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:

a. ¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk?


Asterisk es un software que puede convertir un ordenador de propósito general en un sofisticado
servidor de comunicaciones VoIP, Es un sistema de centralita IP utilizado por empresas de todos los
tamaños para mejorar su comunicación, incluyendo a Google, Yahoo, IBM, e incluso el Ejército de
EE.UU.
4
b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?

Sus funcionalidades y protocolos:


➢ Conexión con líneas de telefonía tradicional, mediante interfaces tipo analógico (FXO) para
líneas
➢ De teléfono fijo o bien móvil y RDSI (BRI o PRI).
➢ Soporte de extensiones analógicas, bien para terminales telefónicos analógicos, terminales
DECT o bien equipos de fax.
➢ Soporte de líneas (trunks) IP: SIP, H323 o IAX.
➢ Soporte de extensiones IP: SIP, SCCP, MGCP, H323 o IAX.
➢ Música em Espera basada em archivos MP3 y similar.
Funciones básicas de usuario:
o Transferencias (directa o consultiva)
o Desvíos
o Capturas (de grupo o de extensión)
o Conferencia múltiple
o Aparcamiento de llamadas (Call parking)
o Llamada directa a extensión
o Retrollamada - Callback (llamada automática cuando
o Disponible)1
o Paging - Megafonía a través del altavoz del teléfono1

c. ¿Qué códecs maneja Asterisk y qué comprensión tiene cada codec?

Como si nombre lo indica, un códec puede codificar y comprimir un flujo de datos para transmitirlo,
almacenarlo o cifrarlo, una vez en el lugar destino, el códec está en capacidad de decodificar,
descomprimir o descifrar el flujo de datos, para reproducirlo.
El principal defecto de los códecs es la pérdida de calidad de la información, esto debido a la
compresión que se debe realizar.
Existen 2 tipos principales de códecs, los de audio y los de video.
Los códecs de audio tienen como funcion principal la compresión y descomprensión de ser sonidos
como por ejemplo música o conversaciones, existen gran cantidad de códecs utilizados en la telefonía
VoIP, los cuales, dependiendo del algoritmo utilizado, tienen un mejor desempeño y menos pérdida de
calidad.
Está en la capacidad de soportar once diferentes códecs para la transmisión de voz:
G.723.1 GSM G.711 u-law G.711 A-law G.726 ADPCM
Slin (16 bit Signed Linear PCM) LPC10 G.729A SpeeX ILBC
5
Los más utilizados por los diferentes softphone son los códecs G.711, ya que tienen una menor pérdida
de calidad, utiliza un sistema de mapeo logarítmico utilizando PCM (pulse-code-modulation) que
permite una mejor aceptación del sonido por el oído humano. Tiene dos variantes que son:
ALaw utilizado principalmente en Europa en canales E1
ULaw utilizado principalmente en Norte América y Japón en canales T1 y J1.

2.- Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad


en las soluciones de almacenamiento masivo y de voz. Si no laboras, plantea un caso
hipotético y explica lo siguiente:

a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz


como firewalls o terminadores VPN?

Una VPN es una red privada que utiliza una red pública (por lo general, Internet) para conectar sitios
o usuarios remotos entre sí. En vez de utilizar una conexión real dedicada como línea arrendada, una
VPN utiliza conexiones "virtuales" enlutadas a través de Internet desde la red privada de la empresa
hacia el empleado o el sitio remoto.
1.- Concentrador de VPN: al incorporar las técnicas de autenticación y cifrado más avanzadas
disponibles, los concentradores de VPN de Cisco se desarrollaron específicamente para crear una
VPN de acceso remoto o de sitio a sitio y preferentemente se deben implementar donde se los necesita
para que un único dispositivo gestione un alto número de túneles VPN.
2.- Router activado por VPN/Router optimizado por VPN: todos los routers de Cisco que ejecutan
software Cisco IOS® son compatibles con las VPN IPsec.
3.-Firewall Cisco Secure PIX: el Firewall Private Internet eXchange (PIX) combina la traducción de
direcciones de red dinámicas, el servidor proxy, el filtrado de paquetes y las capacidades de VPN en
una sola pieza de hardware.
4.- Clientes VPN de Cisco: El Cliente VPN de Cisco (software), este cliente de software puede
instalarse en la máquina host y utilizarse para conectarse de forma segura al concentrador del sitio
central (o cualquier otro dispositivo VPN, como router o firewall). El cliente VPN 3002 de hardware es
una alternativa a implementar el software de Cliente VPN en cada máquina y proporciona conectividad
VPN a un número de dispositivos.
En un sitio central que actúa como terminal de VPN para un gran número de túneles VPN, se
recomienda adoptar un router optimizado para VPN o un concentrador de VPN. La opción ahora
depende del tipo (LAN a LAN o de acceso remoto) y el número de túneles VPN.
6

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz?

En la empresa cablevisión, o izzi actualmente, se ha encontrado con varios ataques a su


infraestructura principalmente a las redes locales se ha tenido caídas de sistemas operativos usando
en sibel by Oracle se usa en navegadores bajo rendimiento como internet explorer la última versión 11
y de voz usan el genesys que igual manera ha sido víctima de ataques y perdida de datos, el área de
TI y de ciberseguridad realizan monitoreos aleatorios para identificarlos.

c. ¿Existe políticas de seguridad en relación al buen uso de los dispositivos terminales en tu


organizador?

Politicas de seguridad internas:


❖ No abrir correo no deseado
❖ Filtrados.
❖ Doble contraseña con medio de correo outlook .
❖ Envio de msm a celular para mejorar la seguridad.
❖ Cambio de contraseña cada 30 dias.
❖ 10 dia inactivo de activo los bloqueos en todos los sistemas operativo.

Bibliografía:

Cisco. (13 de octubre de 2008). Cómo funcionan las redes privadas virtuales. Tomado el 4 de febrero del 2021
de cisco.com Sitio web: https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-
protocols/14106-how-vpn-works.html
WordPress. (Septiembre 2008). Codecs utilizados por Asterisk. Tomado el 4 de febrero del 2021 de icesi.edu.co
Sitio web: https://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/
Alfredo Pérez,. (27/02/20). Soluciones Asterisk de Centralita IP. Tomado el 4 de febrero del 2021 de quarea.com
Sitio web: https://www.quarea.com/sites/quarea.com/files/files/imce/AsteriskA4-e.pdf
RUBIER RAMÍREZ TUNJUELO. (diciembre 31 de 2013). IMPLANTACIÓN DE UN SISTEMA VOIP BASADO
EN SOFTWARE LIBRE CON ASTERISK. Tomado el 4 de febrero del 2021 de openaccess.uoc.edu Sitio web:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27022/6/rramireztuTFM1213memoria.pdf

UnADM. (2021). Unidad 1. Seguridad en soluciones de vanguardia. Seguridad II.

También podría gustarte