Está en la página 1de 4

Unidad 1.

Solución de Voz

Universidad Abierta y a Distancia de México


Seguridad II
Actividad 2. Redes de Almacenamiento Masivo
Jesús Roberto Álvarez García

FEBRERO, 2021

UNAMD DCEIT TM KSG2 Pág. 1 de 4


Unidad 1. Solución de Voz

1. Lee, observa y analiza el siguiente caso:


La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza PBX basado en
un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:

¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk?

Asterisk utiliza el protocolo VoIP que “es el proceso de dividir el audio […] en pequeños
fragmentos, transmitir dichos fragmentos a través de una red IP y reensamblar esos fragmentos
en el destino final permitiendo de esa manera que la gente pueda comunicarse” (Gómez López
& Gil Montoya, 2008).

¿Qué tipo de solución de seguridad tiene implementada Asterisk?

Las mayores amenazas que enfrenta el servicio de VoIP de Asterisk son los ataques denegación
de servicio (Denial of Service: DoS), intersección (eavesdropping) y redireccionamiento de
identificador de llamadas (Caller ID Spoofing).
Algunas de las características incluidas en VoIP para prevenir los ataques son (Stanislovaitis):
Bloqueo automático de direcciones IP no autorizadas. El switch automáticamente bloquea la
dirección IP si alguien intenta accesar al sistema varias veces seguidas.

UNAMD DCEIT TM KSG2 Pág. 2 de 4


Unidad 1. Solución de Voz

Limitar el número de intentos de autorización o registro para prevenir que el sistema se sobre
cargue.Un respaldo en una nube remota de los datos y configuración que se ejecute
automáticamente cuando el switch esté menos cargado.
Firewall.

¿Qué códecs maneja Asterisk y qué compresión tiene cada codec?

Utiliza, por ejemplo, el G.711 que consume un ancho de banda de 74.6kbps. Otro ejemplo es el
G.723.1 que requiere 17kbps. Asimismo, existen el Speex y el ILBC que requieren 27.2 y 25.8
kbps, respectivamente (Gómez López & Gil Montoya, 2008).

2. Si en tu trabajo existe un administrador de red que garantice su operación y la seguridad en


las soluciones de almacenamiento masivo y de voz. Si no laboras, plantea un caso hipotético y
explica lo siguiente:

a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz


como firewalls o terminales VPN?

La empresa configuró un firewall y un sistema de prevención de intrusiones (IPS, Intrusion


Prevention System) para supervisar y filtrar el tráfico VoIP autorizado y no autorizado, y
registrar las actividades de voz poco usuales. También realizó un bloqueo físico de los
servidores de voz y un bloqueo lógico para la administración. Centralizó la administración y
utilizó las restricciones de dominio y la autenticación con dos factores para el acceso
administrativo, incluidas las credenciales, los datos de señalización y los archivos de
configuración.

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz?

Hasta el momento, no.

c. ¿Existe políticas de seguridad en relación al buen uso de los dispositivos terminales en tu


organización?

Se aplican las siguientes políticas:

Aplique contraseñas seguras para tener acceso a la bandeja de entrada del correo de voz. Cambie
inmediatamente la contraseña predeterminada por una contraseña segura y luego cámbiela con
la frecuencia necesaria según la política de la empresa relacionada con la modificación del
inicio de sesión y las contraseñas de correo electrónico.

Elimine los mensajes de correo de voz confidenciales en cuanto los usuarios los hayan
escuchado. Evitar el almacenamiento de correos de voz es la manera más fácil y eficaz de
protegerlos.

UNAMD DCEIT TM KSG2 Pág. 3 de 4


Unidad 1. Solución de Voz

Informe las anomalías inmediatamente. Es probable que no sepa que un teléfono ha sufrido
ataques de piratería hasta que un empleado informe un acontecimiento extraño, por ejemplo,
un mensaje del correo de voz que se eliminó o reenvió a un número poco usual.

Bibliografía
CISCO. (1 de 2 de 2021). Seguridad de VoIP: cómo proteger su voz. Obtenido de Sitio WEB de CISCO:
https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/security/tips-ip-
phone-security.html

Gómez López, J., & Gil Montoya, F. (2008). VoIP y Asterisk: Redescubriendo la telefónia . Obtenido de
Sitio Web de SCRIBD: https://www.scribd.com/read/409466576/VoIP-y-Asterisk-
redescubriendo-la-telefonia

Stanislovaitis, V. (s.f.). How to Start a VOIP Business. Obtenido de Sitio web de SCRIBD:
https://www.scribd.com/read/315366719/How-to-Start-a-VoIP-Business-A-Six-Stage-Guide-
to-Becoming-a-VoIP-Service-Provider

UNAMD DCEIT TM KSG2 Pág. 4 de 4

También podría gustarte