Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad II
Carrera: Telemática
Nombre: Sergio Quintero Corona
Matricula: ES1421003071
Correo: sergioquinterocorona@nube.unadmexico.mx
Telemática
Seguridad II
Universidad Abierta y a Distancia de México
Seguridad II
Índice
1. Análisis de caso....................................................................................................................................................................................................3
2. Caso .....................................................................................................................................................................................................................5
3. Referencia bibliográfica. ......................................................................................................................................................................................7
Telemática
Seguridad II
Universidad Abierta y a Distancia de México
Seguridad II
1. Análisis de caso
a. ¿Qué protocolo de comunicación de telefonía utiliza Asterisk?
Fail2ban es una aplicación que es necesario instalarse, pero viene en asterisk esta aplicación asegura el ataque de fuerza
bruta por medio de un escaneo a las cuentas de usuario existentes en el sistema. Esta aplicación supervisa los logs y reglas
del firewall para bloquear un ataque en caso de varios intentos fallidos.
Función de dialplan “Filter( )” Nos asegura contra una vulnerabilidad de inyección de dialplan, es cuando intrusos irrumpen
en las extensiones y estos pueden realizar llamadas que no estén permitidas.
En las listas de control de acceso o ACLs utilizar las opciones de permit y deny en las reglas de firewall
Telemática
Seguridad II
Universidad Abierta y a Distancia de México
Seguridad II
Telemática
Seguridad II
Universidad Abierta y a Distancia de México
Seguridad II
2. Caso
a. ¿Cuáles y cuantos dispositivos se utilizan para garantizar la seguridad de la red de voz como firewalls o terminales
VPN?
Se utiliza:
Firewall : aquí está conectado el enlace dedicado de 14 M por el que pasa el tráfico de VPN y Telefonía, en el firewall están
asignados 8 MB a Telefonía
Enlace: este es el acceso a internet para la telefonía y comunicación con su carrier, se conecta a la interface WAN del
firewall.
Switch: aquí se encuentran conectados los diferentes terminales telefónicos y este esta administrado mediante VLANs, esta
va conectado al switch
Servidor DHCP: Aquí se encuentra la administración de segmentos de red, y los que corresponden a telefonía están en un
pool de ips no asignadas. Va conectado al switch
Servidor PBX. Este es el servidor Asterisk con su interface de telefonía Isabel. Va conectado al swich.
Telemática
Seguridad II
Universidad Abierta y a Distancia de México
Seguridad II
No se ha sufrido un ataque al almacenamiento masivo o al de voz, estos están protegidos mediante segmentación de dominios,
tienen un firewall de border independiente el almacenamiento masivo no se conecta directo a la red wan sino a los servidores
promedio de una tecnología SAN y el PBX está en las oficinas locales, protegido mediante su firewall, no hay acceso en ambos sitios
a personas ajenas al área de infraestructura, y la red está organizada por conexiones de usuarios a segmentos diferentes
dependiendo su área, así que las áreas o usuarios no involucrados no alcanzan los segmentos de administración de infraestructuras.
c. ¿Existen políticas de seguridad en relación al buen uso de los dispositivos terminales en tu organización?
Si existen políticas de seguridad estas alineadas con el requerimiento de certificación ISO 270001.
Ejemplos son: Iniciando por seguridad perimetral, control de acceso a cada área, el site incluido, con equipo de incendios, aire
acondicionado y cámaras de vigilancia.
Protección redundante de luz, y enlace de internet, así como UPSs para cada equipo.
Seguridad de red, con división en dominios por medio de VLANs, protección de Firewall con control de intrusos activo, protección de
acceso a la red por medio de directorio activo, usuario para cada persona y protegido con cifrado seguro.
Telemática
Seguridad II
Universidad Abierta y a Distancia de México
Seguridad II
Equipos de infraestructura en un dominio de colisión seguro al que no se tiene acceso desde otro dominio.
Por mencionar algunos de las medidas de seguridad, pero se cumplen los 114 controles de seguridad donde el almacenamiento y el
PBX son críticos para el negocio y son marcados.
3. Referencia bibliográfica.
Jim Van Meggelen (2019) Asterisk The Defenitive Guide, Fifth Edition, Ed. O’REILLY
O’REILLY FOR MARKETERS (2021) Chapter 8. Protocols for VoIP. Recuperado de 8. Protocols for VoIP - Asterisk: The Future of
Telephony, 2nd Edition [Book] (oreilly.com)
Telemática
Seguridad II