Está en la página 1de 5

Universidad Abierta y a Distancia de México

Telemática

Seguridad 2
Unidad 1
Actividad 3
Soluciones de voz, un reto más para la seguridad de redes
Ramón Eslava Sánchez
Febrero 2021
Caso secretaria de educación

La distribución de la
telefonía esta dividida en
cuatro edificios, tiene
Conmutador. PBX IP que
conecta las extensiones
internas dentro de la
secretaria, y al mismo tiempo
las conecta con la red pública
conmutada, la distribución
es centralizada en switch
backbone, que son las
principales conexiones
troncales de Internet y
conectadas por routers y
switches que alimenta a las
PC y los Teléfonos

Protocolo de comunicación
IAX(Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado por
Asterisk. Se utiliza para manejar conexiones VoIP entre servidores Asterisk, entre
servidores y clientes que también utilizan protocolo IAX2. Asterisk soporta
extensiones que soporten los protocolos SIP,IAX, MGCP H.323, tanto para teléfonos
IP físicos como teléfonos IP lógicos (Softphone)
Redes análogas FXO, FXS
Redes ; RDSI ( BRI, PRIN/NT, TE)
Voz IP
Protocolos de señalización; SIP, H323, MGCP y IAX
Protocolo de transporte RTP
Solución de seguridad tiene implementada
 No abrir el puerto 5060, ya que es vulnerable y puede afectar la configuración
del corta fuegos
 No aceptar solicitudes de identificación
 Bloquear los puertos AMI Interfaz para la Gestión de Asterisk, para limitar las
conexiones entrantes solo a servidores confiables
 Limitar el numero de llamadas para evitar el fraude a una acción inteligente

Códecs Asterisk
GSM; utilizado para líneas móviles emplea una modulación gmsk utilizando un
sistema TDMA, entre la estación base, utilizando dos canales de frecuencia dúplex
G722; es una mejora del 6711, consume de 32 a 64 kbit/s de ancho de banda y
proporciona una señal de muestreo a 16 KHz
G6726; velocidad de operación de 16-40 kbit/s, se basa en la tecnología ADPCM
(modulación por impulsos codificados diferencial y adaptable) es un algoritmo que se
utiliza para comprimir la tasa de los datos de la comunicación de audio en telefonía al
tiempo que conserva una calidad aceptable del audio), que es el códec estándar de los
teléfonos DECT (designa un estándar de transmisión inalámbrica de llamadas o
también datos)
iLBC; es un códec híbrido de banda estrecha (frecuencia de muestreo 8 KHz) que
puede operar con 2 tasas binarias, de 13.33 (duración de trama 30 ms) y 15.2 Kbps
(duración de trama 20 ms). Fue desarrollado por GIPS (Global IP Solutions) pero en
la actualidad es de código abierto. Se define en el RFC 3951, es un código de Google
con base en Linux y Google Talk
SPX; se refiere a la cantidad de sonido aceptable, siendo el códec con menor consumo
de ancho de banda de 8 Kbps, puede mantener conversaciones de audio incluso con
módems de 56 Kbps
En la institución para la que trabajo y como comentaba anteriormente. Si existe una
un Sistema SAN, que es el que soporta toda la información. Pero en el área que
trabajo directamente existen discos duros de respaldo conectados en red, y que
nosotros los conocemos como la Cintoteca y Videoteca. Al igual que también ahí
teléfonos con servicio de Voz IP, estos teléfonos solo existen en las oficinas de mandos
medios y los estudios de Tv que es el área en la que trabajo
(a).- Router SIP ALG es un elemento de seguridad disponible en los routers que
permite al tráfico VoIP pasar de la red interna a la red pública y viceversa cuando se
emplea NAPT (Network Address and Port Translation). El SIP ALG inspecciona y
modifica el tráfico SIP para que pase a través de firewall
Firewall; cortafuegos, es un sistema cuya función es prevenir y proteger a la red
privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el
tráfico entrante y saliente que hay entre redes u ordenadores de una misma red
No Break o unidades Ups; entre una de sus funciones es minimizar el tiempo de
transferencia, para que la computadora no detecte el corte de energía eléctrica y se
pueda respaldar la información
(b).- No, pues la información es solo concerniente a la institución
(c).- No cambiar la configuración de los equipos, ya que la red tiene DeepFreezer
Se prohíbe la descarga o instalación de programas ajenos, tiene paginas y puertos
limitados por Firewall, que no permite consultar paginas no aptas para el trabajo
Bibliografía
mx, C. A. M. P. U. S. (2021, 25 enero). KSG2.
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U1/descargables
/KSG2_U1_Contenido.pdf.
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U1/descargables
/KSG2_U1_Contenido.pdf
es, T. L. M. (2021, 28 enero). Ingenieria telemática.
https://www.tlm.unavarra.es/~daniel/docencia/rng/rng14_15/slides/Tema1-11SANyNAS.pdf.
https://www.tlm.unavarra.es/~daniel/docencia/rng/rng14_15/slides/Tema1-11-SANyNAS.pdf
com, C. I. S. C. O. (2019, 20 noviembre). Soporte.
https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-
ikeprotocols/5409-ipsec-debug-00.html. https://www.cisco.com/c/es_mx/support/docs/security-
vpn/ipsec-negotiation-ike-protocols/5409ipsec-debug-00.html

KSG2_U1_A3_RAES

También podría gustarte