Está en la página 1de 7

Universidad Abierta y a Distancia de México

Seguridad II

Unidad 1. Seguridad en soluciones de vanguardia


Actividad 3. Soluciones de voz, un reto más para la seguridad de redes

Carrera: Telemática
Nombre: Sergio Quintero Corona
Matricula: ES1421003071
Correo: sergioquinterocorona@nube.unadmexico.mx

Telemática

Seguridad II
Universidad Abierta y a Distancia de México

Seguridad II

Índice
1. Análisis de caso....................................................................................................................................................................................................3
2. Caso .....................................................................................................................................................................................................................5
3. Referencia bibliográfica. ......................................................................................................................................................................................7

Telemática

Seguridad II
Universidad Abierta y a Distancia de México

Seguridad II

1. Análisis de caso
a. ¿Qué protocolo de comunicación de telefonía utiliza Asterisk?

Protocolo IAX, SIP, IAX2, H.323, MGCP, SKinny/SCCP, UNISTIM.

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?

 Fail2ban es una aplicación que es necesario instalarse, pero viene en asterisk esta aplicación asegura el ataque de fuerza
bruta por medio de un escaneo a las cuentas de usuario existentes en el sistema. Esta aplicación supervisa los logs y reglas
del firewall para bloquear un ataque en caso de varios intentos fallidos.
 Función de dialplan “Filter( )” Nos asegura contra una vulnerabilidad de inyección de dialplan, es cuando intrusos irrumpen
en las extensiones y estos pueden realizar llamadas que no estén permitidas.
 En las listas de control de acceso o ACLs utilizar las opciones de permit y deny en las reglas de firewall

Telemática

Seguridad II
Universidad Abierta y a Distancia de México

Seguridad II

c. ¿Qué códecs maneja Asterisk y qué comprensión tiene cada códec?

G.711 comprensión 64 000 bits/s – 64 kbps


G.726 comprensión 16,24,32 o 40 kbps/s
G.729ª comprensión 8 kbps
GSM comprensión 13 kbps
iLBC comprensión 13.3 Kbps
Speex Variable (entre 2.15 y 22.4 kbps)

Telemática

Seguridad II
Universidad Abierta y a Distancia de México

Seguridad II

2. Caso

a. ¿Cuáles y cuantos dispositivos se utilizan para garantizar la seguridad de la red de voz como firewalls o terminales
VPN?

Se utiliza:

 Firewall : aquí está conectado el enlace dedicado de 14 M por el que pasa el tráfico de VPN y Telefonía, en el firewall están
asignados 8 MB a Telefonía
 Enlace: este es el acceso a internet para la telefonía y comunicación con su carrier, se conecta a la interface WAN del
firewall.
 Switch: aquí se encuentran conectados los diferentes terminales telefónicos y este esta administrado mediante VLANs, esta
va conectado al switch
 Servidor DHCP: Aquí se encuentra la administración de segmentos de red, y los que corresponden a telefonía están en un
pool de ips no asignadas. Va conectado al switch
 Servidor PBX. Este es el servidor Asterisk con su interface de telefonía Isabel. Va conectado al swich.

Telemática

Seguridad II
Universidad Abierta y a Distancia de México

Seguridad II

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz?

No se ha sufrido un ataque al almacenamiento masivo o al de voz, estos están protegidos mediante segmentación de dominios,
tienen un firewall de border independiente el almacenamiento masivo no se conecta directo a la red wan sino a los servidores
promedio de una tecnología SAN y el PBX está en las oficinas locales, protegido mediante su firewall, no hay acceso en ambos sitios
a personas ajenas al área de infraestructura, y la red está organizada por conexiones de usuarios a segmentos diferentes
dependiendo su área, así que las áreas o usuarios no involucrados no alcanzan los segmentos de administración de infraestructuras.

c. ¿Existen políticas de seguridad en relación al buen uso de los dispositivos terminales en tu organización?

Si existen políticas de seguridad estas alineadas con el requerimiento de certificación ISO 270001.

Ejemplos son: Iniciando por seguridad perimetral, control de acceso a cada área, el site incluido, con equipo de incendios, aire
acondicionado y cámaras de vigilancia.

Protección redundante de luz, y enlace de internet, así como UPSs para cada equipo.

Seguridad de red, con división en dominios por medio de VLANs, protección de Firewall con control de intrusos activo, protección de
acceso a la red por medio de directorio activo, usuario para cada persona y protegido con cifrado seguro.

Telemática

Seguridad II
Universidad Abierta y a Distancia de México

Seguridad II

Equipos de infraestructura en un dominio de colisión seguro al que no se tiene acceso desde otro dominio.

La red ethernet (cableada) está en un dominio solo para visitantes.

Por mencionar algunos de las medidas de seguridad, pero se cumplen los 114 controles de seguridad donde el almacenamiento y el
PBX son críticos para el negocio y son marcados.

3. Referencia bibliográfica.

Jim Van Meggelen (2019) Asterisk The Defenitive Guide, Fifth Edition, Ed. O’REILLY

O’REILLY FOR MARKETERS (2021) Chapter 8. Protocols for VoIP. Recuperado de 8. Protocols for VoIP - Asterisk: The Future of
Telephony, 2nd Edition [Book] (oreilly.com)

Telemática

Seguridad II

También podría gustarte