Está en la página 1de 5

Unidad 1

Actividad 3
Soluciones de voz,
un reto más para la
seguridad de redes
.Alumno: Ismael Vega Campos
Matricula: ES1822032462
Docente: Victor Jacinto Mejía Lara
Grupo: TM-KSG2-2101-B1-001
Carrera: Ingeniería en Telemática
Asignatura: Seguridad ll
La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza PBX basado en
un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:

a. ¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk?

H.323 IAX (Inter-Asterisk Exchange)


Google talk MGCP (Media Gateway Control Protocol)
Jingle/XMPP SCCP (Cisco Skinny)
SIP (Session Initiation Protocol) UNIStim

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?

No basta con tener bien configurado nuestro Asterisk, pues la implementación SIP por
defecto es insegura; es por esos que Asterisk permite reforzar la implementación de
seguridad para evitar ataques mal intencionados que nos generen pérdidas económicas
significativas:

 Utilización de Fail2Bain que es una herramienta para detener accesos por fuerza
bruta mediante IpTables. Su funcionamiento se basa en el análisis de logs en busca
de patrones. Cuando detecta cierto número de intentos en un intervalo de tiempo,
bloquea la IP del atacante añadiendo una regla de rechazo en IpTables. Es una
herramienta fundamental para proteger cualquier servidor expuesto a Internet.
 Bloqueo de puertos 5060; pues estos son constantemente escaneados en internet.
 Permite configurar un grupo razonable direcciones IP para llegar a cada
usuario/extensión listado en el archivo sip.conf.
 Permite configurar de tal forma que siempre ofrezca la misma respuesta
independientemente de si la extensión es válida o no; esto evita problemas de fugas
de información (information leakage) a nuestros atacantes.
 Bloqueo de puertos AMI.
 Restricción a la conexión para que únicamente se puedan conectar desde una o
varias IP’s públicas, eliminando así la posibilidad de que cualquier persona se pueda
conectar desde fuera de la empresa.
 Login con usuarios y contraseñas robustas-Autenticacion
c. ¿Qué códecs maneja Asterisk y qué compresión tiene cada códec?
Códec Compresión
G.723.1 6,3 / 5,3 (Kbps)
GSM 13 (Kbps)
G.711 u-law 64 / 56 (Kbps)
G.711 A-law 80 (Kbps)
G.726 32 (Kbps)
iLBC 15,2 / 13,33 (Kbps)
ADPCM 64 / 56 / 48 (Kbps)
slin (16-bit Signed 128 (Kbps)
Linear PCM
LPC10 2.4 (Kbps)
G.729A 8 (Kbps)
SpeeX 2 – 44 (Kbps)

Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad


en las soluciones de almacenamiento masivo y de voz. Si no laboras, plantea un caso
hipotético y explica lo siguiente:

a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de


voz como firewalls o terminales VPN?

-3 switch de capa 3 con seguridad en los puertos comando port security


-1 Servidor radiuos para autenticar a los usuarios
-1 Firewall
-1 IPS
-1 Enlace a la nube atreves de una VPN IP SEC
-Se maneja el protocolo H323

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de


voz?

No se han tenido ataques; pues los servidores de telefonía y almacenamiento no están


expuestos a internet.
c. ¿Existe políticas de seguridad en relación con el buen uso de los dispositivos
terminales en tu organización?

Si, se cuenta con un Manual de políticas de seguridad, el cual tiene revisión cada año en
donde se tiene un apartado; el cual indica las políticas del buen uso de los dispositivos.
Referencias Bibliográficas:

Ramirez, R. (2013). Universidad Oberta de Catalunya. IMPLANTACIÓN DE UN SISTEMA


VOIP BASADO EN SOFTWARE LIBRE CON ASTERISK, Recuperado de:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/27022/6/rramireztuTFM1213mem
oria.pdf

WordPress © (s.f.) The infamous Techblog. Curso Asterisk (VII): Seguridad


https://www.axelko.com/techblog/2014/04/curso-asterisk-vii-seguridad/

Universidad ICESI © (s.f). Proyecto Asterisk-IP, Codec utilizados por Asterisk.


Recuperado de:
https://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/

Telsome © (2021). 7 pasos para una mayor seguridad con Asterisk. Recuperado de:
https://blog.telsome.es/manuales/sip-trunk/7-pasos-una-mayor-seguridad-asterisk/

UNADM, (2020).Seguridad II. Seguridad en soluciones de vanguardia. Recuperado de:


https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U1/descargabl
es/KSG2_U1_Contenido.pdf

CECOBAN © 2021 Cámara de compensación. Consultado de:


https://www.cecoban.com/camara-de-compensacion/

También podría gustarte