Está en la página 1de 4

PORTADA

Nombre: Juan José Millán Vega

División: Ing. Telemática

Asignatura: Seguridad Informática 2

Grupo: TM-KSG2-2101-B1-001

Periodo escolar: 2021-1

Nombre de Profesor: Ing. Víctor Jacinto Mejía Lara

Actividad 3 Unidad 1: Foro: Soluciones de voz, un reto más para la seguridad de


redes.

Matricula: ES1822029239

Correo: juanmillan@nube.unadmexico.mx

Fecha: 08 de febrero de 2021


Descripción de la actividad/ indicaciones de la actividad:
1. Lee, observa y analiza el siguiente caso:
La Secretaría de Educación cuenta con un sistema de telefonía IP, utiliza
PBX basado en
un software libre llamado Asterisk.

A partir del análisis del caso, responde a los siguientes planteamientos:


a. ¿Qué protocolo de comunicación de telefonía IP utiliza Asterisk?
Al ver que tiene servidores de voz sobre IP y dos líneas E1 de Telmex, asi como
su infraestructura está basada en puro nodo rj45 puedo inferir que la tecnología
que usa es la de VoIP.

b. ¿Qué tipo de solución de seguridad tiene implementada Asterisk?


Dispositivo de seguridad por medio de Firewall y terminador VPN.
c. ¿Qué códecs maneja Asterisk y qué compresión tiene cada códec?
Interactive Voice Response (IVR) y mensajería unificada. H.323, MGCP, H.248,
SIP y SCCP.

2. Si en tu trabajo existe un administrador de red que garantice su operación


y la seguridad en las soluciones de almacenamiento masivo y de voz. Si no
laboras, plantea un caso hipotético y explica lo siguiente:
a. ¿Cuáles y cuántos dispositivos se utilizan para garantizar la seguridad de
la red de voz como firewalls o terminales VPN?
Servidor de comunicaciones unificadas y de registro, Telefono IP, Switch, Router,
Firewall. Gateway H.323 en total seis dispositivos.
El firewall juego un papel importante en este caso ya que es el encargado de abrir
e inspeccionar los puertos UDP automáticamente y oportunamente de acuerdo a
lo que se requiere, claro esto durante la llamada.

b. ¿Ha sufrido algún ataque a la infraestructura de almacenamiento masivo


y/o de voz?
Para nada ya que la seguridad es primero y con estos dispositivos de seguridad
ningún ataque se ha filtrado en la red.

c. ¿Existe políticas de seguridad en relación al buen uso de los dispositivos


terminales en tu organización?
No existen por ahora, pero tenemos en cuenta que sería un progreso para la
organización tenerlas, y en un tiempo no muy lejano las tendremos ya que
pensamos y creemos que la seguridad con la información es primero.
Bibliography
UnADM. (2020). Seguridad 2, Unidad 1: seguridad en soluciones de vanguardia. Ciudad
de México.

También podría gustarte