Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Solución de Voz
FEBRERO, 2021
Asterisk utiliza el protocolo VoIP que “es el proceso de dividir el audio […] en pequeños
fragmentos, transmitir dichos fragmentos a través de una red IP y reensamblar esos fragmentos
en el destino final permitiendo de esa manera que la gente pueda comunicarse” (Gómez López
& Gil Montoya, 2008).
Las mayores amenazas que enfrenta el servicio de VoIP de Asterisk son los ataques denegación
de servicio (Denial of Service: DoS), intersección (eavesdropping) y redireccionamiento de
identificador de llamadas (Caller ID Spoofing).
Algunas de las características incluidas en VoIP para prevenir los ataques son (Stanislovaitis):
Bloqueo automático de direcciones IP no autorizadas. El switch automáticamente bloquea la
dirección IP si alguien intenta accesar al sistema varias veces seguidas.
Limitar el número de intentos de autorización o registro para prevenir que el sistema se sobre
cargue.Un respaldo en una nube remota de los datos y configuración que se ejecute
automáticamente cuando el switch esté menos cargado.
Firewall.
Utiliza, por ejemplo, el G.711 que consume un ancho de banda de 74.6kbps. Otro ejemplo es el
G.723.1 que requiere 17kbps. Asimismo, existen el Speex y el ILBC que requieren 27.2 y 25.8
kbps, respectivamente (Gómez López & Gil Montoya, 2008).
Aplique contraseñas seguras para tener acceso a la bandeja de entrada del correo de voz. Cambie
inmediatamente la contraseña predeterminada por una contraseña segura y luego cámbiela con
la frecuencia necesaria según la política de la empresa relacionada con la modificación del
inicio de sesión y las contraseñas de correo electrónico.
Elimine los mensajes de correo de voz confidenciales en cuanto los usuarios los hayan
escuchado. Evitar el almacenamiento de correos de voz es la manera más fácil y eficaz de
protegerlos.
Informe las anomalías inmediatamente. Es probable que no sepa que un teléfono ha sufrido
ataques de piratería hasta que un empleado informe un acontecimiento extraño, por ejemplo,
un mensaje del correo de voz que se eliminó o reenvió a un número poco usual.
Bibliografía
CISCO. (1 de 2 de 2021). Seguridad de VoIP: cómo proteger su voz. Obtenido de Sitio WEB de CISCO:
https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/security/tips-ip-
phone-security.html
Gómez López, J., & Gil Montoya, F. (2008). VoIP y Asterisk: Redescubriendo la telefónia . Obtenido de
Sitio Web de SCRIBD: https://www.scribd.com/read/409466576/VoIP-y-Asterisk-
redescubriendo-la-telefonia
Stanislovaitis, V. (s.f.). How to Start a VOIP Business. Obtenido de Sitio web de SCRIBD:
https://www.scribd.com/read/315366719/How-to-Start-a-VoIP-Business-A-Six-Stage-Guide-
to-Becoming-a-VoIP-Service-Provider