Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matrícula: ES1821019789
Seguridad II
TM-KSG2-2101-B1-001
Docente: Ing. Victor Jacinto Mejía Lara
ÍNDICE
Contents
Desarrollo ............................................................................................................................................................................. 3
1.- Caso. La Secretaría de Educación cuenta son un sistema de telefonía IP, utiliza PBX basado en un
c. ¿Qué códecs maneja Asterisk y qué comprensión tiene cada codec? .......................................................... 4
2.- Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad en las
siguiente:.............................................................................................................................................................................. 5
a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz como
b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz? ........................... 6
Bibliografía: ......................................................................................................................................................................... 6
3
Desarrollo
1.- Caso. La Secretaría de Educación cuenta son un sistema de telefonía IP, utiliza PBX
basado en un software libre llamado Asterisk.
Como si nombre lo indica, un códec puede codificar y comprimir un flujo de datos para transmitirlo,
almacenarlo o cifrarlo, una vez en el lugar destino, el códec está en capacidad de decodificar,
descomprimir o descifrar el flujo de datos, para reproducirlo.
El principal defecto de los códecs es la pérdida de calidad de la información, esto debido a la
compresión que se debe realizar.
Existen 2 tipos principales de códecs, los de audio y los de video.
Los códecs de audio tienen como funcion principal la compresión y descomprensión de ser sonidos
como por ejemplo música o conversaciones, existen gran cantidad de códecs utilizados en la telefonía
VoIP, los cuales, dependiendo del algoritmo utilizado, tienen un mejor desempeño y menos pérdida de
calidad.
Está en la capacidad de soportar once diferentes códecs para la transmisión de voz:
G.723.1 GSM G.711 u-law G.711 A-law G.726 ADPCM
Slin (16 bit Signed Linear PCM) LPC10 G.729A SpeeX ILBC
5
Los más utilizados por los diferentes softphone son los códecs G.711, ya que tienen una menor pérdida
de calidad, utiliza un sistema de mapeo logarítmico utilizando PCM (pulse-code-modulation) que
permite una mejor aceptación del sonido por el oído humano. Tiene dos variantes que son:
ALaw utilizado principalmente en Europa en canales E1
ULaw utilizado principalmente en Norte América y Japón en canales T1 y J1.
Una VPN es una red privada que utiliza una red pública (por lo general, Internet) para conectar sitios
o usuarios remotos entre sí. En vez de utilizar una conexión real dedicada como línea arrendada, una
VPN utiliza conexiones "virtuales" enlutadas a través de Internet desde la red privada de la empresa
hacia el empleado o el sitio remoto.
1.- Concentrador de VPN: al incorporar las técnicas de autenticación y cifrado más avanzadas
disponibles, los concentradores de VPN de Cisco se desarrollaron específicamente para crear una
VPN de acceso remoto o de sitio a sitio y preferentemente se deben implementar donde se los necesita
para que un único dispositivo gestione un alto número de túneles VPN.
2.- Router activado por VPN/Router optimizado por VPN: todos los routers de Cisco que ejecutan
software Cisco IOS® son compatibles con las VPN IPsec.
3.-Firewall Cisco Secure PIX: el Firewall Private Internet eXchange (PIX) combina la traducción de
direcciones de red dinámicas, el servidor proxy, el filtrado de paquetes y las capacidades de VPN en
una sola pieza de hardware.
4.- Clientes VPN de Cisco: El Cliente VPN de Cisco (software), este cliente de software puede
instalarse en la máquina host y utilizarse para conectarse de forma segura al concentrador del sitio
central (o cualquier otro dispositivo VPN, como router o firewall). El cliente VPN 3002 de hardware es
una alternativa a implementar el software de Cliente VPN en cada máquina y proporciona conectividad
VPN a un número de dispositivos.
En un sitio central que actúa como terminal de VPN para un gran número de túneles VPN, se
recomienda adoptar un router optimizado para VPN o un concentrador de VPN. La opción ahora
depende del tipo (LAN a LAN o de acceso remoto) y el número de túneles VPN.
6
Bibliografía:
Cisco. (13 de octubre de 2008). Cómo funcionan las redes privadas virtuales. Tomado el 4 de febrero del 2021
de cisco.com Sitio web: https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-
protocols/14106-how-vpn-works.html
WordPress. (Septiembre 2008). Codecs utilizados por Asterisk. Tomado el 4 de febrero del 2021 de icesi.edu.co
Sitio web: https://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/
Alfredo Pérez,. (27/02/20). Soluciones Asterisk de Centralita IP. Tomado el 4 de febrero del 2021 de quarea.com
Sitio web: https://www.quarea.com/sites/quarea.com/files/files/imce/AsteriskA4-e.pdf
RUBIER RAMÍREZ TUNJUELO. (diciembre 31 de 2013). IMPLANTACIÓN DE UN SISTEMA VOIP BASADO
EN SOFTWARE LIBRE CON ASTERISK. Tomado el 4 de febrero del 2021 de openaccess.uoc.edu Sitio web:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27022/6/rramireztuTFM1213memoria.pdf