Está en la página 1de 5

Universidad Abierta y a Distancia de México.

Ingeniería en Telemática

Soluciones de voz, un reto más para la seguridad de redes.

Seguridad II.
Maestro. Víctor Jacinto Mejía Lara

Sinoeth Solís Flores


ES172015558
Grupo. TM-KSG2-2101-B1-001

México, Ciudad de México., a 8 de febrero del 2021


Soluciones de voz, un reto más para la seguridad de redes.

Lee, observa y analiza el siguiente caso:

La Secretaria de Educación cuenta con un sistema de telefonía IP, utiliza


PBX basado en un software libre llamado Asterisk.

A partir del análisis del caso, responde los siguientes planteamientos:

¿Qué protocolos de comunicación de Telefonía IP utiliza Asterisk?


Tiene soporte para protocolos estándares tales como:
- SIP (Session Initiation Protocol).
- H.323 – MGCP (Media Gateway Control Protocol).
- IAX2 (Inter-Asterisk eXchange).
- SCCP (Cisco Skinny).
¿Qué tipo de solución de seguridad tiene implementada Asterisk?
La seguridad que se puede implementar en Asterisk se integra por las siguientes
funciones y configuraciones:
- IP Firewall con una lista blanca de IPs y de los puertos permitidos.
- Actualizaciones de seguridad frecuentes en todo el software.
- Contraseñas fuertes para todos los servicios.
- Solo se integran módulos necesarios en modules .conf que minimizan la
superficie de ataque.
- Uso de diferentes nombres de usuario en las extensiones.
- Uso de Allowguest ejecutado como no en sip.conf.
- Uso de SIP TLS/SRTP la mayoría de veces.
- Uso de fail2ban para el bloqueo de intentos fallidos de autenticación.
- Uso de Elastix y FreePBX incluyendo fail2ban.
- Uso de alwaysauthreject ejecutado como yes en sip.conf.

¿Qué códecs maneja Asterisk y que compresión tiene cada codec?


Entre los códecs utilizados en Asterisk y la compresión se encuentran:
ADPCM. Es la modulación por impulsos codificados diferencial y adaptable que
reduce la tasa normal de audio de 64 kbit/s a 32 kbit/s. Su compresión es PCM.
G.711. Tiene una compresión PCM con una tasa de 64 kbit/s.
G.723.1. Tiene una compresión MP-MLQ con una tasa de 6.3 kbit/s
G.726. Tiene una compresión ADPCM con una tasa de 16 kbit/s a 32 kbit/s.
G.729. Tiene una compresión CS-ACELP con una tasa de 8 kbit/s.
GSM. Existen en tres tipos de compresión, RPE-LTP, VSELP y ACELP, con tasas
de 13 kbit/s, 5.6 kbit/s y 12.2 kbit/s.
ILBC. Tiene una compresión LPC con una tasa de 15.2 kbit/s.
LPC10. Es un códec con una tasa de 2.4 kbps
Speex. Tiene una compresión CELP con una tasa de 2.15 a 24.6 kbit/s.
Si en tu trabajo existe un administrador de red que garantice su operación y la
seguridad en las soluciones de almacenamiento masivo y de voz. Si no laboras,
plantea un caso hipotético y explica lo siguiente:

¿Cuáles y cuantos dispositivos se utilizan para garantizar la seguridad de la


red de voz como firewalls o terminadores VPN?
Servidor IP PBX UCM 6100. Determina si la llamada requiere ser enrutada.
Pix Firewall Cisco. Selecciona los puertos UDP para la comunicación
bidireccional y hace la inspección de tráfico H.323. y un aprendizaje dinámico de
los puertos en uso para aceptar el flujo RTP de la llamada.
El firewall se configura para bloquear la comunicación hacia ciertos teléfonos
específicos.
Túnel Ipsec-protected con OpenVPN. Agrega seguridad con soporte de
encriptación y autenticación en él envió de paquetes de voz a través del túnel
VPN. Los dispositivos pueden ser utilizados como terminales del Túnel VPN.

¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o


de voz?
El ataque sucedió a un RAID que contenía la Base de datos de los laboratorios
químicos. Esto sucedió dentro de la red de SAN, la cual tenía el almacenamiento
masivo de datos importantes de la empresa.

¿Existen políticas de seguridad en relación al buen uso de los dispositivos


terminales en tu organización?
Las políticas de seguridad implementadas en la organización para el uso de
terminales son:
- Cuentas de usuarios administradores.
- Contraseñas de acceso.
- Acceso remoto por usuario y contraseña.
- Control de acceso a usuarios por un administrador.
Conclusión.
La Telefonía IP ofrece el servicio del almacenamiento masivo de voz a través de
las redes de cómputo, al investigar y responder estas preguntas, observamos y
analizamos como el uso de protocolos de redes pueden ser usados e
implementados para crear redes telefónicas IP de la misma forma que creamos
redes de cómputo, además, se utilizan códecs de software para que los
dispositivos puedan hacer uso de la voz y transmitirla como información. Para
mantener la integridad de estas redes y la voz, también podemos hacer uso de
firewall y túneles VPN para cuidar y crear los niveles de seguridad necesario para
este tipo de redes de comunicación.

Referencias
Andreu, J. (2002). Servicios en red. Madrid: Editorial Editex.

telefonía, V. y. (2014). Julio Gómez López. Madrid: RA-MA.

Baz, I. (2006). avmeiecuador.com. Obtenido de


ftp://www.avmeiecuador.com/pub/manuales/asterisk/curso%20asterisk%20vozip-2%20-
%20dispositivos-sip.pdf

cisco. (2011). cisco.com. Obtenido de


https://www.cisco.com/en/US/docs/security/pix/pix30/user/guide/pixugint.html

masip. (22 de Marzo de 2015). masip.es. Obtenido de https://www.masip.es/blog/asterisk-el-


software-de-codigo-abierto/

Silva, M. (2015). moythreads.com. Obtenido de


https://moythreads.com/congresos/elastixworld2015/seguridad-en-asterisk-elastix-world-
2015.pdf

También podría gustarte