Está en la página 1de 4

Universidad Abierta y a Distancia de México.

Ingeniería en Telemática

Seguridad II.
TM-KSG2-2101-B1-001

Unidad 1. Seguridad en Soluciones de Vanguardia.

Actividad 3. Soluciones de voz, un reto más para la


seguridad de redes.

Víctor Ramón Corona Figueroa


Matrícula ES172004028

Profesor. Víctor Jacinto Mejía Lara


Febrero, 2021
Soluciones de voz, un reto más para la seguridad de redes.

1. Lee, observa y analiza el siguiente caso:


La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza PBX basado en
un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:


a. ¿Qué protocolos de comunicación de Telefonía IP utiliza Asterisk?
SIP, H.323, IAX y MGCP.
b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?
La fiabilidad, seguridad y control de la calidad de servicio (QoS).
c. ¿Qué códecs maneja Asterisk y qué comprensión tiene cada codec?
➢ G.723.1 comprime el audio de voz en 30 cuadros ms.
➢ GSM
➢ G.711
➢ G.711 u-law
➢ G.711 A-law
➢ G.726
➢ ADPCM
➢ Slin (16 bit Signed Linear PCM)
➢ LPC10
➢ G.729A
➢ SpeeX
➢ Ilbc

2. Si en tu trabajo existe un administrador de red que garantice su operación


y la seguridad en las soluciones de almacenamiento masivo y de voz. Si no
laboras, plantea un caso hipotético y explica lo siguiente:
a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de la red de voz
como firewalls o terminadores VPN?
En mi trabajo existe los siguientes dispositivos de seguridad de voz:

• Un firewall Cisco Secure Pix.


• Un concentrador de VPN de Cisco
• Un servidor de acceso a la red (NAS)
• Cisco Any Connect Secure Mobility Client.

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo y/o de voz?


Si, se han llegado a presentar intentos de ataque a la red del centro de trabajo, pero
afortunadamente se han logrado mitigar, por medio de protocolos de seguridad de acceso
a la red y el personal especializado.

c. ¿Existe políticas de seguridad en relación al buen uso de los dispositivos terminales en


tu organizador?
Si, se cuenta con políticas de seguridad tanto de acceso a la red, como de la
información, a través de sistema de gestión.
Bibliografía
ICESI. (30 de enero de 2021). Proyecto Asterisk-VoIP. Obtenido de Codecs utiliados por Asterick:
https://www.icesi.edu.co/blogs_estudiantes/asterisk/codecs-utilizados-por-asterisk/

UNADM. (30 de enero de 2021). Telemática. Seguridad II. Obtenido de Semestre 5. Unidad 1.
Seguridad en Soluciones de Vanguardia.:
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U1/descargabl
es/KSG2_U1_Contenido.pdf

VoipForo. (30 de enero de 2021). Codecs. Obtenido de


http://www.voipforo.com/codec/codecs.php

Wikipedia. (30 de enero de 2021). Asterisk. Obtenido de https://es.wikipedia.org/wiki/Asterisk

También podría gustarte