CIS0830-SD02. MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIS0830-SD02. MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL."

Transcripción

1 CIS0830-SD02 MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL. NICOLAS ERNESTO ORTIZ HERNANDEZ ROBERTO ANTONIO HOYOS LOAIZA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. 2009

2

3 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica CIS0830-SD02 MODELO DE ASEGURAMIENTO PARA REDES DE VOZ VoIP APLICABLE EN UN AMBIENTE REAL. Autores: Nicolás Ernesto Ortiz Hernández Roberto Antonio Hoyos Loaiza MEMORIA DEL TRABAJO DE GRADO REALIZADO PARA CUMPLIR UNO DE LOS REQUISITOS PARA OPTAR AL TITULO DE INGENIERO DE SISTEMAS Director: Ingeniero Fabián Alejandro Molina Molina, MSc PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. NOVIEMBRE, Página i

4 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS Rector Magnífico Joaquín Emilio Sánchez García S.J. Decano Académico Facultad de Ingeniería Ingeniero Francisco Javier Rebolledo Muñoz Decano del Medio Universitario Facultad de Ingeniería Padre Sergio Bernal Restrepo S.J. Directora de la Carrera de Ingeniería de Sistemas Ingeniero Luis Carlos Díaz Chaparro Director Departamento de Ingeniería de Sistemas Ingeniero Germán Alberto Chavarro Flórez Página ii

5 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Artículo 23 de la Resolución No. 1 de Junio de 1946 La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en sus proyectos de grado. Sólo velará porque no se publique nada contrario al dogma y la moral católica y porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la Justicia Página iii

6 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 TABLA DE CONTENIDOS 1. INTRODUCCIÓN OPORTUNIDAD Ó PROBLEMÁTICA Descripción Del Contexto Formulación DESCRIPCIÓN DEL PROYECTO Visión Global Justificación Objetivo General Objetivos Específicos 3 2. MARCO CONCEPTUAL DEFINICIÓN DE VOIP FUNCIONAMIENTO DE UNA RED VoIP Cómo Funciona? Por qué UDP y no TCP? LLAMADAS TELEFONÍCAS: TRADICIONAL VS IP COMPONENTES PRINCIPALES DE VOIP ARQUITECTURAS Peer To Peer Carrier Enterprise Softswitch IMS (Internet Protocol Multimedia Subsystem) PROTOCOLOS H RTSP SDP MGCP 12 Página iv

7 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica MEGACO/H SIP RTP/RTCP SCCP SEGURIDAD EN REDES DE VOIP TIPOS DE AMENAZAS Interrupción Del Servicio Y SPIT Interrupción del servicio SPIT Análisis Y Escucha De Tráfico (Eavesdropping) Suplantación Acceso No Autorizado Fraude VULNERABILIDADES DE VOIP Clasificación De Las Vulnerabilidades Vulnerabilidades En VoIP Vulnerabilidades gestionando la configuración en VoIP Vulnerabilidades del comportamiento humano MECANISMOS DE PROTECCIÓN EN SEÑALIZACIÓN SIP Mecanismos De Protección Autenticación en SIP Protocolos seguros H.323 Mecanismos De Protección Mecanismos De Protección MGCP MECANISMOS DE PROTECCIÓN EN LA TRANSMISIÓN SRTP MECANISMOS DE MANEJO DE CLAVES MIKEY SRTP Security Descriptions ZRTP 43 Página v

8 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD CONTROLES DE SEGURIDAD EN REDES DE VOIP Consideraciones De Arquitectura Segmentación De Red Gestión De La Administración De La Red Direccionamiento Privado Diameter: Autenticación, Autorización y Auditoria Firewalls Y NAT En VoIP SBC: Session Border Controllers IDS: Técnicas de Detección de Intrusos ANÁLISIS DE MODELOS Y MEDIDAS DE SEGURIDAD RELEVANTES EN REDES DE VOIP RECOMENDACIONES CWE: COMMON WEAKNESS ENUMERATION RECOMENDACIONES OWASP: OPEN WEB APPLICATION SECURITY PROJECT RECOMENDACIONES DEL NIST RECOMENDACIONES ISO/IEC 27002: ITIL COBIT RESUMEN DE RECURSOS EL MODELO ASTERISK EL MODELO NORTEL MODELO DE ASEGURAMIENTO DISEÑO DE RED E INFRAESTRUCTURA TECNOLÓGICA IDENTIFICAR Y DOCUMENTAR LA INFRAESTRUCTURA TECNOLÓGICA Topología de Red Cuadros de servidores, dispositivos, estaciones de trabajo 65 Página vi

9 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica IDENTIFICAR VULNERABILIDADES TECNOLÓGICAS EN VOIP IDENTIFICAR VULNERABILIDADES CAUSADAS POR EL COMPORTAMIENTO HUMANO elección y DIAGRAMA DE TECNOLOGÍAS USADAS EN EL MODELO PRUEBA DE CONCEPTO DEL MODELO DESARROLLADO CONCLUSIONES BIBLIOGRAFÍA ANEXOS ANEXO A: GLOSARIO DE ACRÓNIMOS Y TÉRMINOS VOIP ANEXO B: ESTRUCTURA DE LA AUTENTICACIÓN ANEXO D: RECOMENDACIONES ISO/IEC 27000: ANEXO E: CARTA DE CONFORMIDAD 94 Página vii

10 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 TABLA DE ILUSTRACIONES ILUSTRACIÓN 1: OBJETIVOS 3 ILUSTRACIÓN 2: FLUJO DE LA VOZ POR MEDIO DE UNA RED VOIP 5 ILUSTRACIÓN 3: ARQUITECTURA Y COMPONENTES SOFTSWITCH 10 ILUSTRACIÓN 4: ARQUITECTURA MGCP 13 ILUSTRACIÓN 5: LA SEGURIDAD EN CAPAS 16 ILUSTRACIÓN 6: INTERRUPCIÓN DEL SERVICIO 20 ILUSTRACIÓN 7: VULNERABILIDADES DE VOIP 24 ILUSTRACIÓN 8: FLUJO EN LA AUTENTICACIÓN SIP 31 ILUSTRACIÓN 9: AUTENTICACIÓN EN SIP 32 ILUSTRACIÓN 10: ISO/IEC 27002: ILUSTRACIÓN 11: MODELO NORTEL EMPRESARIAL 57 ILUSTRACIÓN 12: MODELO DE ASEGURAMIENTO 60 ILUSTRACIÓN 13: TOPOLOGÍA GENÉRICA DE LA RED DE UNA EMPRESA 64 ILUSTRACIÓN 14: MODELO ESTÁNDAR 75 ILUSTRACIÓN 15: INFRAESTRUCTURA TECNOLÓGICA APLICANDO EL MODELO 76 Página viii

11 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica ABSTRACT A complete model is build and presented for VoIP network securing using different recommendations from organizations across the world who are in charge of computer and networking security protection applying the ISO/IEC 27000:2007 standard recommendations, traffic segmentation using VLANs employing ACLs in the network devices, private routing with NAT, Diameter for authentication, authorization and auditing, SBC for the SIP services and IDS as intruder detection technique. Also formats were produced for technological infrastructure documentation and recommendations were made for identification and prevention of vulnerabilities created in their implementation and the ones caused by human behavior. RESUMEN Se construye y presenta un modelo completo para el aseguramiento de redes de VoIP utilizando diferentes recomendaciones de organizaciones en el mundo encargadas de la seguridad en los sistemas informáticos. Entre estas se encuentran las recomendaciones del estándar ISO/IEC 27000:2007, la segmentación de tráfico usando VLANs por medio de ACLs en los dispositivos de red, direccionamiento privado con el uso de NAT, Diameter para la autenticación, autorización y auditoria, SBC para los servicios SIP y IDs como técnica de detección de intrusos. Además se elaboraron formatos para la documentación de la infraestructura tecnológica y se realizaron recomendaciones para identificar y prevenir las vulnerabilidades originadas en su implementación y las causadas por el comportamiento humano. Página ix

12 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 RESUMEN EJECUTIVO LA OPORTUNIDAD Día a día, la tecnología evoluciona y crece permitiendo un fácil acceso a la comunicación por diferentes medios, haciendo nuestra vida más sencilla, acortando distancias y manteniéndonos siempre en contacto. Una de esas tecnologías es VoIP (Voz sobre IP) que consiste en la utilización del protocolo IP (Internet Protocol) para la transmisión de las señales de voz convirtiéndolas en paquetes en vez de utilizar los circuitos de la compañía telefónica convencional (PSTN) derivando en un ahorro en el costo de telefonía al usar una misma red para transmitir voz y datos (Thermos & Takanen, 2008). La tecnología VoIP permite comunicar dos o más dispositivos de voz como una computadora o un teléfono tradicional mediante el uso de Internet y dispositivos codificadores como los PBX IP. Las redes IP son el siguiente paso de las comunicaciones tradicionales. Por un tiempo la familia de protocolos IP fue usada solo en Internet, y sus principales aplicaciones fueron la transferencia de archivos y el correo electrónico. Con la World Wide Web, Internet se transformó en un canal global y abierto para la distribución de información (Thermos & Takanen, 2008). Y finalmente con el advenimiento de VoIP, se está convirtiendo un medio de comunicación multimedia en tiempo real. Entre las varias razones para lo anterior, se destacan: La expansión en el uso de los computadores en todos los ámbitos de la sociedad (sectores públicos y privados) ha contribuido a informatizar casi todos los aspectos de nuestra vida. La rápida evolución de la tecnología de las comunicaciones (más rápido, más barato, mejor) ha acelerado aún más el empleo de Internet. El carácter universal de Internet que permite la conectividad global y permanente de casi todo el planeta de forma económica y prácticamente instantánea, lo convierte en una herramienta ventajosa para cualquier tipo de comunicación. Página x

13 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica EL ESTUDIO BIBLIOGRÁFICO El primer paso realizado fue el estudio y comprensión de las redes de VoIP desde su funcionamiento dentro las redes de datos, las arquitecturas más comunes usadas (Peer To Peer, Carrier, Enterprise, Softswitch e IMS) y los protocolos implementados (H.323, RTSP, SDP, MGCP, MEGACO/H.248, SIP, RTP/RTCP, SCCP). Luego se procedió a realizar un listado de las amenazas y vulnerabilidades de las redes de VoIP y se complemento con los mecanismos de protección que deben ser usados para su contramedida en señalización, transmisión, manejo de claves y los controles de seguridad sugeridos en la literatura relacionados con las consideraciones necesarias en la arquitectura, la segmentación de red, el direccionamiento privado, entre otros. LOS MODELOS Gracias al estudio de una extensa bibliografía se documentaron varios modelos de seguridad para redes VoIP donde se pueden ver algunos de ellos actualmente implementados por diferentes fabricantes haciendo uso de sus y arquitecturas y el de asociaciones relacionadas con la seguridad informática. Es de destacar que la cantidad de asociaciones relacionadas directamente con la seguridad en VoIP va en aumento a medida que esta tecnología crece en uso y aplicaciones. Se comprobó además que no se encuentran recursos donde se detalle de un modelo genérico completo y mucho menos seguro donde un administrador pueda documentarse para la puesta en marcha, implementación, configuración y uso de una red segura de VoIP. Para la creación de un modelo de seguridad de redes VoIP no sólo se debe tener en cuenta las falencias derivadas del uso del protocolo IP sino también las nuevas provenientes de su composición arquitectónica sin olvidar su función primaria y las variables de calidad asociadas a ella. Página xi

14 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 NUESTRO MODELO Para la construcción de nuestro modelo se tomaron las mejores prácticas de seguridad en redes de VoIP documentadas y se integraron en un solo modelo a manera de guía de fácil entendimiento para el personal relacionado con seguridad en redes IP. Nuestro modelo comprende la parte técnica de la implementación, desarrollo, uso de las redes VoIP y hace recomendaciones sobre vulnerabilidades varias encontradas tanto tecnológicas como derivadas del comportamiento humano. Para finalizar, se expuso nuestro modelo dentro de una organización real con planes de implementación de VoIP donde obtuvimos retroalimentación y comprobamos la validez del mismo. Página xii

15 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica 1. INTRODUCCIÓN OPORTUNIDAD Ó PROBLEMÁTICA DESCRIPCIÓN DEL CONTEXTO Las nuevas tecnologías y protocolos que respaldan la infraestructura de las telecomunicaciones de las empresas son de gran importancia debido a que son utilizadas para el aumento de su productividad, eficiencia y reducción de costos lo que, además, convierte el manejo de su seguridad y eficiencia en un factor de extrema importancia. En el caso de VoIP, que provee servicios de voz, video y datos con proveedores, sucursales, distribuidores y diferentes personas involucradas en el negocio a un menor costo, el principal problema es el desconocimiento de las amenazas inherentes a su implementación. Lo anterior hace necesario un estudio de los requerimientos, necesidades y limitaciones de la empresa para el diseño de la estructura, funcionalidad y alcances de la red de VoIP con el objetivo de contrarrestar e identificar las posibles vulnerabilidades FORMULACIÓN Cuál es la mejor manera de asegurar una red de Voz sobre IP (VoIP) en una organización real? DESCRIPCIÓN DEL PROYECTO El desarrollo de un modelo de aseguramiento para redes de VoIP en un entorno empresarial hace referencia al estudio de distintas formas de implementar una red IP y como por medio del manejo de diferentes herramientas, mejores prácticas y políticas de aseguramiento en diferentes puntos del sistema, se minimizan las falencias y vulnerabilidades que se puedan presentar desde que se inicia la trasmisión de un mensaje, ya sea por medio de software (por ejemplo, un softphone) o por medio de hardware (por ejemplo, un teléfono IP), hasta la recepción del mismo. Página 1

16 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 Se pretende dar a conocer algunos de los modelos estándar en la implementación de redes VoIP, exponiendo sus vulnerabilidades y deficiencias con el fin de crear un modelo de aseguramiento que pueda ser implementado en un ambiente real, mitigando las deficiencias reconocidas del protocolo IP mediante la creación de un diseño robusto, eficiente y seguro. Al principio del documento se explican los conceptos básicos de la VoIP haciendo énfasis en sus características, funcionalidad y utilidad para dar paso a la explicación de los diferentes tipos de arquitectura y protocolos. Después se detallan las amenazas y ataques comunes a los mismos. Se realizará además un análisis de los modelos mencionados enunciando su funcionamiento, ventajas, desventajas y posibles vulnerabilidades. Finalmente se verificará la guía en un ambiente real, para obtener retroalimentación y comprobar si el modelo es aplicable a una organización específica VISIÓN GLOBAL Dadas las problemática y oportunidad planteadas, se busca crear una guía que describa claramente como implantar una red VoIP maximizando su seguridad mediante la reducción de las posibles debilidades de la tecnología, en un entorno empresarial que necesite mitigar ataques, proteger servicios y posea mecanismos de seguridad para evitar la fuga de la información. Este documento contextualiza la guía para la aplicación del modelo de aseguramiento mencionado y proporciona una serie de pasos específicos para sugerir su implementación en un entorno empresarial para cualquier lector con conocimientos en redes de VoIP y seguridad informática JUSTIFICACIÓN El presente trabajo de grado está inmerso en una tecnología relativamente nueva, que viene siendo apetecida en organizaciones de diferente ámbito, la cual es diseñada e implementada con un criterio pobre en lo que corresponde a su seguridad, muchas veces por ignorancia, debido a la escasez de información estructurada. Página 2

17 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Este documento hace un aporte a los proveedores de soluciones para redes de VoIP y a las organizaciones que deseen implantar una, sintetizando la historia del surgimiento de éstas, aclarando la terminología usada en el mercado por algunos proveedores y proponiendo un modelo de aseguramiento para la implantación de un sistema de red VoIP robusto, eficiente y seguro OBJETIVO GENERAL Desarrollar un modelo de aseguramiento para a redes de VoIP aplicable en un ambiente real OBJETIVOS ESPECÍFICOS La siguiente ilustración resume los objetivos específicos de la investigación: Ilustración 1: Objetivos TRABAJO DE GRADO Describir y detallar las redes, tecnologías y modelos de seguridad más usadas en redes de VoIP Comparar las redes, tecnologías y modelos anteriormente descritos. Desarrollar un modelo utilizando las mejores prácticas según la comparación y análisis realizados para el aseguramiento de redes de VoIP Instanciar el modelo desarrollado en una organización real utilizando pruebas de concepto. Los objetivos específicos son: 1. Describir y detallar las redes, tecnologías y modelos de seguridad más usadas en redes de VoIP. 2. Comparar las redes, tecnologías y modelos anteriormente descritos. 3. Desarrollar un modelo utilizando las mejores prácticas según la comparación y análisis realizados para el aseguramiento de redes de VoIP. 4. Instanciar el modelo desarrollado en una organización real utilizando pruebas de concepto. Página 3

18 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 2. MARCO CONCEPTUAL DEFINICIÓN DE VOIP VoIP proviene del inglés Voice Over Internet Protocol y significa voz sobre un protocolo de Internet ; se puede definir como la transmisión de paquetes de voz por medio de una red de datos, en la que se utiliza el protocolo IP que nos permite establecer diferentes tipos de comunicaciones, reduciendo los costos que implican las redes de telefonía convencional para una empresa. VoIP por lo tanto, no es un servicio sino una tecnología que establece no solo la comunicación de voz sino también de video, imágenes y datos; la cual encapsula la voz en paquetes para transportarlos por las redes empresariales intranet, extranet e internet a diferencia de la comunicación tradicional que se hace por medio de redes de circuitos conmutados convencionales de telefonía conocidos como PSTN (Thermos & Takanen, 2008). Las redes PSTN se basan en el concepto de conmutación de circuitos, es decir, la realización de una comunicación requiere el establecimiento de un circuito físico durante el tiempo que dura estableciendo un acuerdo entre las dos partes. A diferencia de la telefonía vía PSTN, la telefonía IP no utiliza circuitos físicos para la conversación sino que envía varias conversaciones por el mismo medio (circuito virtual) por medio de paquetes encapsulados que viajan por redes de datos en paquetes codificados y de diferentes flujos. VoIP ofrece una gran lista de ventajas en relación a la telefonía tradicional ya que con una infraestructura bien definida en un marco empresarial, ofrece una gran cantidad de nuevos servicios con mayor velocidad y mejor desempeño; aunque también está expuesta a diferentes amenazas, ataques y vulnerabilidades (Collins, 2004) FUNCIONAMIENTO DE UNA RED VOIP Según (Collins, 2004) en VoIP la voz es convertida en señales de datos mediante un ADC (Analog to digital Converter) y es transmitida al destino donde nuevamente se transforma en formato Página 4

19 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica analógico con el DAC (Digital to Analog Converter) para su uso. Por lo tanto funciona mediante la digitalización de la voz en paquetes de datos, su envío y reconversión de nuevo en voz, en el destino. La voz se convierte a un formato digital debido a que se puede controlar mejor, comprimir, direccionar y su manipulación por medio de bits es más rápida. Otra de las ventajas de la señal digital es su mayor tolerancia al ruido. Las redes IP se basan en paquetes IP que contienen una cabecera (para el control de la comunicación) y una carga útil o payload de transporte de datos de datos: VoIP utiliza protocolo IP a través de la red para llegar a su destino. Ilustración 2: Flujo de la voz por medio de una red VoIP CÓMO FUNCIONA UNCIONA? Una vez la voz esta en paquetes de datos es enviada a su destino por medio de RTP, Real-Time Transport Protocol, el cual utiliza UDP, parte del protocolo TCP/IP. UDP no ofrece fiabilidad, es decir, no hay garantía de que el paquete llegue a su destino y tampoco ofrece garantía en el orden en que puedan llegar, pero UDP nos permite reducir el paquete en pequeños paqueticos los que son guardados en datagramas UDP (Collins, 2004). Página 5

20 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD POR QUÉ UDP Y NO TCP? Según (Thermos & Takanen, 2008) UDP utiliza menor ancho de banda y menor tiempo de procesamiento, mientras que TCP, al ser un protocolo fiable, hace verificación de envío de paquetes y reordena los paquetes para que lleguen adecuadamente; pero para aplicaciones y servicios en tiempo real, en el tiempo en que TCP haga re-envío y reordenamiento de paquetes, lo conversación se habrá interrumpido o simplemente caído, por lo cual se utiliza UDP. Si algún paquete se pierde se podrá oír algún fragmento de voz quebrado, pero la llamada no se interrumpirá. Una vez la voz esta en paquetes RTP un códec o decoder, según donde se encuentre, se encarga de codificar la voz, comprimiéndola para enviar mayor información a través de las tramas UDP. La utilización de codecs para la compresión de la voz juega un papel muy importante para el rendimiento de la red y la velocidad en la comunicación. Al enviar la voz comprimida se utilizarán más recursos de los equipos pero menos ancho de banda, es decir, en un paquete puede viajar más información mientras que si la enviamos sin comprimir tendremos una gran cantidad de paquetes que agotarían el ancho de banda. Actualmente de los codecs más usados en VoIP se encuentran los G.711, G y G.729 especificados por la ITU-T (Thermos & Takanen, 2008). Una vez los paquetes están comprimidos y listos para enviar vía RTP, entra en juego los protocolos de señalización, entre los cuales encontramos H323, SIP, MGCP, MEGACO/H.248, los cuales se encargan de controlar las sesiones, ya sea el establecimiento, inicio, modificación, y terminación de la llamada entre dos o más personas LLAMADAS TELEFONÍCAS: TRADICIONAL VS IP Para una mejor comprensión de la diferencia entre la telefonía convencional y VoIP, a continuación se presentan ambos procesos (Todo Sobre Voz IP): Llamada telefonía Tradicional 1. Levantar el teléfono y al oír tono de marcado, tenemos conexión con el proveedor. 2. Marcar número telefónico del receptor. Página 6

21 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica 3. La llamada se transmite por el conmutador del operador hasta su destino. 4. Se crea una conexión entre el emisor y el receptor. 5. El operador enlaza varios conmutadores para lograr la llamada. 6. El teléfono del receptor suena, y contesta la llamada. 7. La conexión abre el circuito. 8. Se comunican las dos partes y finalizan la llamada. 9. Al momento de colgar el teléfono el circuito es cerrado, automáticamente y libera las líneas que participaron en la comunicación. Para la comunicación por VoIP, tanto el emisor como el receptor deben tener un servicio VoIP. Para este ejemplo, se manejan teléfonos conectados a un ATA, el cual se encarga de la conversión de las señales analógicas a digital y viceversa. El proceso es el siguiente (Todo Sobre Voz IP): Llamada telefonía IP 1. Levanta el auricular, se envíe una señal al ATA. 2. ATA la recibe y envía un tono de llamado, con esto se encuentra conectado a internet. 3. Se marca el número del receptor, los números son convertidos a digital y se almacenan por un tiempo. 4. Los datos del número telefónico son enviados al proveedor de VoIP. Los servidores del proveedor VoIP validan el número especificado por el emisor. 5. Los servidores determinan a quien corresponde el número ingresado por el emisor y lo convierte en una dirección IP valida asociada al número marcado. 6. El proveedor conecta los dos equipos que están realizando la llamada. En el otro lado, ocurre el mismo procedimiento pero al contrario la señal es enviada al ATA y este se encarga de convertirla a análoga la cual hace que el teléfono del receptor suene. 7. Una vez que el receptor levanta el auricular del teléfono, se establece una comunicación entre los servidores donde cada sistema espera recibir paquetes del otro. Se establece la llamada permitiendo la comunicación entre el emisor y el receptor, por un buen tiempo, durante la llamada los servidores intercambian paquetes RTP, con los paquetes de datos de voz. 8. Cuando finaliza la llamada el teléfono se cuelga y el circuito que estaba previamente establecido es cerrado. 9. El ATA del receptor o el emisor según el que haya colgado envía una señal al proveedor VoIP en el cual le dice que la llamada ha finalizado. Página 7

22 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD COMPONENTES PRINCIPALES DE VOIP Los componentes de una red VoIP son similares en las diferentes arquitecturas. Conociéndolos y entendiéndolos se dará un mejor enfoque y conocimiento para la construcción de una red VoIP eficiente, robusta y segura según (Fong & Knipp, 2002) los principales componentes en una red VoIP son: Terminales: Son teléfonos VoIP utilizados por los usuarios finales para iniciar o recibir una llamada. Pueden ser basados en hardware, como los teléfonos tradicionales, o en software, más conocidos como softphone, que trabajan desde un computador personal, una PDA o hasta desde teléfonos móviles que soporten este tipo de infraestructura. Los softphone tiene como principal objetivo la movilidad de los usuarios. Call manager gatekeeper: Su función principal es la autenticación de los usuarios. Se encarga además del control de admisión, el enrutamiento, el manejo del ancho de banda, la parte de tiempos y la facturación. El Call Manager es el primer dispositivo que interactúa en la red VoIP, comunicándose así directamente con los terminales como un servidor de identificación de direcciones que traduce los números de teléfono a direcciones IP, para entablar la comunicación entre usuarios. También es conocido como HSS (Home Suscriber Server) o HLR (Home Location Register). Gateways: Se encargan, de forma transparente, de conectar las redes VoIP con las redes de telefonía tradicional. Signaling Server Gateway: Es responsable del enrutamiento y la señalización del mensaje al servidor de señalización correcto. Media Server Gateway: Es responsable de la comunicación entre los dos extremos, en arquitecturas de red empresariales juegan un papel más importante ya que controlan la transmisión y los flujos de información enviados, permitiendo validar que lo que se envié sea correcto entre protocolos y codecs, para un mejor establecimiento de la conexión. Página 8

23 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Session Border Elements: No hacen parte de una infraestructura de red VoIP, pero se han venido implementando como una opción para crear un perímetro de seguridad en redes VoIP ARQUITECTURAS Existen diferentes tipos de arquitecturas implementadas según la adecuación a la empresa y al diseño que se hizo de la red VoIP. Según (Tanenbaum, 2003) ente las más comunes encontramos: PEER TO PEER La comunicación peer-to-peer (P2P) no se basa en la existencia de servidores centralizados sino que transfiere el trabajo a los puntos finales (Thermos & Takanen, 2008). Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sino una comunicación entre un usuario y una terminal en la que el cliente y el servidor no pueden cambiar de roles. Aprovecha, administra y optimiza el uso de banda ancha acumulada de los demás usuarios en una red por medio de la conectividad entre los mismos participantes de la red, obteniendo como resultado un rendimiento mayor en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Skype es un ejemplo de arquitectura peer to peer en VoIP (Thermos & Takanen, 2008) CARRIER Arquitectura utilizada para proveer conexiones con anchos de banda bastante grandes que se localizan mayoritariamente en diferentes ciudades o países; es una arquitectura para grandes distribuciones geográficas. Maneja velocidades relativamente grandes a través de conexiones de fibra óptica (Thermos & Takanen, 2008). Página 9

24 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD ENTERPRISE Arquitectura usada para implementar VoIP en una empresa principalmente por el beneficio de tener una infraestructura de red interna menos compleja, la cual optimiza la productividad debido a que utiliza aplicaciones disponibles con VoIP. Con esta arquitectura también se reducen los costos de servicios externos ya que lo hace dentro de la misma organización. Se puede hacer por medio de un Private Branch Exchange (PBX), hasta un IP-PBX, para conectar la telefonía IP interna de la empresa, e interconectarla hasta la red PSTN red externa pública (Thermos & Takanen, 2008). Lo más común en la actualidad es un modelo hibrido en el cual dentro de la organización se implementa una red IP para las comunicaciones a través de un IP-PBX, al cual se le agrega una tarjeta o interfaz que pueda dar salida a llamadas externas a la organización por medio de un canal dedicado ente las dos empresas, o a través de una VPN si el tráfico es direccionado por Internet SOFTSWITCH La arquitectura softswitch involucra la separación de la transmisión de datos, y las funciones de control de la llamada y señalización. En la Ilustración 3 puede observar como se hace esta separación: las entidades encargadas del control de llamadas reciben el nombre de Call agents o MGCs. Mientras que las entidades encargadas de la conversión y transmisión se conocen como MGs. Se llama softswitch porque muchas de las funciones de switching que tradicionalmente se manejaban por un gran sistema monolítico, son ahora manejadas por medio de sistemas de software (Collins, 2004). Ilustración 3: Arquitectura y componentes softswitch Fuente: (Collins, 2004) Página 10

25 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica La arquitectura softswitch es apoyada por diferentes fabricantes en la industria VoIP, ya que el fin de softswitch es crear un estándar compatible entre diferentes empresas que desarrollan dispositivos de telecomunicaciones (Collins, 2004) IMS (INTERNET PROTOCOL MULTIMEDIA SUBSYSTEM) El IMS (Internet Protocol Multimedia Subsystem) extiende la arquitectura softswitch para construir una arquitectura estándar para aplicaciones multimedia en tiempo real que permiten la movilidad de los usuarios (Thermos & Takanen, 2008). Así como se ha visto la convergencia de la voz y los datos en las redes, se puede hablar de una convergencia de los puntos de red estáticos y cómo ha evolucionado y continúa evolucionando a un mundo móvil, en el cual es posible tener acceso a diferentes servicios en cualquier lugar del mundo, en cualquier momento. Por esto IMS es la clave para dar el gran paso y evolucionar las diferentes arquitecturas existentes a un mundo móvil en donde se puede estar conectados con los sistemas 24/7 desde los dispositivos móviles teniendo acceso a cualquier tipo de servicio. IMS es la arquitectura más adaptable a los diferentes proveedores de VoIP, pues es diseñado para proveer movilidad, servicios de facturación y monitoreo de los diferentes servicios que se pueden implementar. IMS es una arquitectura que ofrece conectividad IP asegurada para usuarios móviles, ha sido especificada por 3GPP, y utiliza protocolos seguros como SIP, RTP, Diameter, IPv6, e IPSec entre otros (Thermos & Takanen, 2008) PROTOCOLOS Los protocolos frecuentemente usados en VoIP son: H.323 Es un conjunto de protocolos especificados por la ITU que define la comunicación IP en tiempo real incluyendo audio, video e información permitiendo diferentes configuraciones para ello. H.323 es un protocolo binario, que emula la lógica del negocio de las redes PSTN. Utiliza transporte con fiabilidad (TCP) para la señalización, por lo cual tiene una mala reputación de un alto consumo de recursos de red, utiliza el protocolo H.225 para el iniciar la señalización, una vez Página 11

26 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 inicializada utiliza el protocolo h.245 para continuar con la negociación y las diferentes servicios para trabajar con el flujo de datos. La calidad del servicio, QoS, es manejada por (RVSP). Y finalmente los datos son transferidos utilizando Real-Time Transport Protocol (Hersent & Petit, 2005) RTSP RTSP (Real Time Streaming Protocol) se especifica en RFC 2326 por IETF. Su función es la de establecer y controlar el flujo de la transmisión, como video y audio. Es basado en texto, y retoma HTTP. RTSP es un protocolo de 2 vías es decir que tanto el cliente como el servidor pueden enviarse mensajes entre sí. Es orientado a conexión aunque en algunos casos utiliza flujos TCP si es necesario, para el envío de mensajes en algunas conexiones (Hersent & Petit, 2005) SDP Session Description Protocol es un protocolo para describir los parámetros de inicialización de los flujos multimedia. Fue publicado por el IETF en el RFC El propósito de SDP es el de cubrir aspectos de comunicación multimedia, en cuanto a la sesión, se encarga de anunciar, invitar, y negociar los parámetros, no entrega ni viaja data por medio de este protocolo, su función es la de negociar entre las diferentes entidades que se encargan de la sesión (Hersent & Petit, 2005) MGCP MGCP es un protocolo utilizado para la comunicación entre diferentes componentes de una arquitectura VoIP de Gateway descompuesto, el cual consta de Media Gateways (MGs.), y Media Gateway Controllers (MGC), que se encuentran físicamente en un mismo dispositivo. MGC se encarga del establecimiento de la señalización entre MGs, y otros componentes que hacen parte de la red como H.323, Gatekeepers, o servidores SIP. Los MGs, son los encargados de la traducción de la señal de audio, los cuales convierten las diferentes señales ya sea voz en paquetes de datos que viaja por los circuitos telefónicos convencionales (Hersent & Petit, 2005). Página 12

27 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Con MGCP, el servidor MGC o call agent es mandatorio y maneja llamadas y conferencias, y soporta los diferentes servicios que ofrece. Los terminales MG no mantiene estados de llamadas, MGs, ejecutan comandos enviados por los MGC call agents. MGCP asume que los call agent sincronizaran los MGs, enviando comandos y controlando los MGs. Se maneja la teoría donde un Gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC: Media Gateway Controller) también llamado Call Agent. En la siguiente imagen podemos verificar las diferentes identidades que juegan un papel importante. Ilustración 4: Arquitectura MGCP Fuente: (Hersent & Petit, 2005) Los datos RTP se intercambian directamente entre las entidades involucradas los media gateways. Los Call Agent utilizan MGCP para proveer a los gateways los parámetros de conexión como direcciones IP, puertos UDP, y perfiles RTP para la transmisión de los datos. Esto es proporcionado por (SDP) Session Description Protocol del RFC MGCP está definido informalmente en la RFC 3435, y aunque no es estándar su sucesor, Megaco, está definido como una recomendación en la RFC MEGACO/H.248 Se inicio como un trabaja adjunto de protocolos entre MGCP and MDCP. IETF MEGACO WG and ITU-T surgen en un solo documento describiendo un protocolo estándar de interfaces entre Media Gateway Controllers (MGCs) and Media Gateways (MGs) MEGACO/H.248. Página 13

28 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 MEGACO/H.248. Se espera que sea el ganador y que sea retomado por las industrias como el protocolo estándar para arquitecturas de Gateway descompuesto (Kuhn & Walsh, 2005). Ya que MEGACO/H.248 se deriva de MGCP, se encuentran muchas similitudes como (Kuhn & Walsh, 2005): La semántica y los comandos en las dos especificaciones. El uso de Session Description Protocol (SDP) para especificar las propiedades de transmisión igual a MGCP. El proceso de señalización y los eventos de transmisión como en MGCP. MEGACO/H.248 introduce nuevas técnicas que incluyen: Soporte de servicios multimedia para conferencias multipunto. Mejora en la sintaxis para eficiencia en el procesamiento de los mensajes TCP y UDP como nuevas opciones de transporte. Permite código en texto plano y binario (para soportar IETF e ITU-T compatibilidad). Wat MEGACO/H.248, el mecanismo primordial para las extensiones que ofrece es por medio de los paquetes en general, MEGACO/H.248 incluye mayor detalles que los paquetes de MGCP. Definen propiedades adicionales y estadísticas de lo que sucede durante los diferentes servicios que ofrece (Kuhn & Walsh, 2005) SIP SIP (Session Initiation Protocol) protocolo de señalización que soporta, telefonía, notificación de eventos, mensajería instantánea, conferencia, por medio de internet. Estándar definido por la IETF en el RFC 2543, en Es basado en Simple Mail Transport Protocol (SMTP) y el Hypertext Transfer Protocol (HTTP). Es un protocolo de capa de aplicación por lo cual es independiente de los diferentes protocolos que utilizan paquetes como (TCP, UDP, ATM, X.25) (Fong & Knipp, 2002). SIP se basa en una arquitectura cliente/servidor en la cual el cliente inicia la llamada y el servidor responde. Al ser basado en texto bajo estándares como SMTP Y HTTP, la facilidad para resolver algún inconveniente en la comunicación es facilitada. Como es un protocolo abierto, SIP es soportado por una gran cantidad de fabricantes, y permite una compatibilidad alta. Se considera un protocolo con mayores ventajas que H.323. Algunas de sus ventajas frente a H.323 son (Fong & Knipp, 2002): Página 14

29 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Simplicidad: SIP es un protocolo muy simple. El tiempo de desarrollo de software para la plataforma SIP es rápido y simple pues utiliza HTTP y SMTP. Modularidad: SIP fue diseñado para ser altamente modular, ya que es independiente del uso de otros protocolos Escalabilidad SIP ofrece dos beneficios de escalabilidad. - Procesamiento de servidores - Conferencias en grupo, ya que no hay necesidad de punto central de controla coordinación de la conferencia puede ser distribuido o centralizado. Integración: SIP tiene la capacidad de integrarse con la Web, , aplicaciones de transmisión multimedia y otros protocolos. Interoperabilidad: al ser abierto SIP ofrece interoperabilidad entre diferentes fabricantes RTP/RTCP La gran mayoría de implementaciones VoIP, utiliza RTP (Real Time Transport Protocol) para la transmisión, es un protocolo simple especificado por IETF en el RFC 3550 y RTP trabaja en UDP y hace su mayor esfuerzo para la entrega de paquetes al destino, sin embargo no garantiza la entrega. Pues las propiedades de tiempo real son más importantes que la fiabilidad. Pues la pérdida de un paquete en tránsito es mejor que el reenvío del mismo pues estamos hablando de comunicaciones en tiempo real, por lo cual sería muy tarde intentar reenviarlo. El ancho de banda que requiere va de la mano con la tasa de compresión y la calidad del códec que se utiliza, la variante de RTP cifrada se conoce como SRTP. También se conoce RTCP (Real Time Control Protocol) el cual es un protocolo que trabaja en conjunto con RTP, y su función primordial es la de recolectar información para la calidad de la conexión. RTCP reporta latencia, y pérdida de paquetes (Hersent & Petit, 2005) SCCP Skinny Client Control Protocol es un protocolo propietario de Cisco utilizado entre Cisco Call Managers y los terminales VoIP Cisco. También es compatible con otros fabricantes. Skinny es un protocolo ligero que permite una comunicación eficiente con un sistema Cisco Call Manager. El Call Manager actúa como un proxy de señalización para llamadas iniciadas a través de otros protocolos como H.323, SIP, RDSI o MGCP (Fong & Knipp, 2002). Página 15

30 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 3. SEGURIDAD EN REDES DE VOIP La seguridad de un sistema es un conjunto de capas como lo podemos ver en el siguiente grafico, no solo depende de ciertos dispositivos de la red, de ciertas políticas y procedimientos, ni de la infraestructura de la empresa, es un conjunto que involucra no solo la arquitectura del sistema, sino también el recurso humano, y la buena utilización del sistema. Ilustración 5: La seguridad en capas Fuente: (Gutierrez, 2008) A medida que crece su popularidad aumentan las preocupaciones por la seguridad de las comunicaciones y la telefonía IP. VoIP es una tecnología que ha de apoyarse necesariamente muchas otras capas y protocolos ya existentes de las redes de datos. Por eso en cierto modo la telefonía IP va a heredar ciertos problemas de las capas y protocolos ya existentes, siendo algunas de las amenazas más importantes de VoIP problemas clásicos de seguridad que afectan al mundo de las redes de datos. (Gutierrez, 2008) Según (Gutierrez, 2008) en la siguiente tabla se enumeran una serie de ataques que afectan a un sistema de VoIP. Se estudiarán a fondo los que más competen al tema de este trabajo, sin olvidar que la seguridad es un sistema completo que no solo se debe aplicar en algunos dispositivos o subsistemas. Página 16

31 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Tabla 1: Listado de ataques Políticas y Procedimientos Seguridad Física Seguridad de Red Seguridad en los Servicios Seguridad en el Sistema Operativo Seguridad en las Aplicaciones y protocolos de VoIP Contraseñas débiles. Mala política de privilegios. Accesos permisivos a datos comprometidos. Acceso físico a dispositivos sensibles. Ejemplo: Acceso físico al gatekeeper. Reinicio de máquinas. Negaciones de servicio. DDoS ICMP unreacheable SYN floods Gran variedad de floods SQL injections Negación en DHCP DoS Buffer overflows Gusanos y virus Malas configuraciones. Fraudes SPIT (SPAM) Vishing (Phising) Fuzzing Floods (INVITE,REGISTER,etc..) Secuestro de sesiones (Hijacking) Interceptación (Eavesdroping) Redirección de llamadas (CALL redirection) Reproducción de llamadas (CALL replay) Se encuentran muchas amenazas que una vez se identifican se convierten en vulnerabilidades, que pueden ser aprovechadas por personas mal intencionadas con conocimientos de la infraestructura y la tecnología, convirtiéndolas en ataques para derribar el sistema. Página 17

32 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD02 Para hablar de seguridad en comunicaciones debemos tener claro las amenazas, ataques y vulnerabilidades que se presentan en los diferentes sistemas según las siguientes definiciones: Amenaza: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006), se define amenaza como: es el medio por el cual algún agente intenta afectar un sistema, un equipo o alguna operación del mismo. Una violación potencial de seguridad. Ataque: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006), se define ataque como: Intento de pasar los controles de seguridad en un equipo. El ataque puede alterar, dar a conocer o denegar información. Será efectivo dependiendo de la vulnerabilidad del sistema y de la efectividad de los planes de contramedidas. Un ataque activo es resultado de la alteración de información y uno pasivo en dar a conocer alguna información. El grado de éxito de un ataque depende de la vulnerabilidad del sistema y la efectividad de las contramedidas existentes. Vulnerabilidad: Según el NIST (National Institute of Standars and Technology) (Kissel, 2006), se define vulnerabilidad como: Es la debilidad que se presenta en un sistema de información, en procedimientos de seguridad del sistema, controles internos, o implementaciones que puedan ser explotadas o activadas por alguna amenaza originada TIPOS DE AMENAZAS Existe una gran variedad de amenazas cuando trabajamos con un sistema VoIP. Según Sarah Romero directora de La Flecha Diario de Ciencia y Tecnología describe a grandes rasgos los peligros a los que se expone un usuario al trabajar con tecnología VOIP: Existe un gran número de amenazas relacionadas con infraestructuras VoIP, muchas de las cuales no resultan obvias para la mayoría de los usuarios. Son vulnerables los dispositivos de redes, los servidores, los sistemas operativos, los protocolos, los teléfonos y el software de cada uno de ellos. La información sobre una llamada es tan valiosa como el su contenido. Por ejemplo, una señal comprometida en un servidor puede ser usada para obtener un listado de llamadas Página 18

33 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica entradas y salidas, su duración y sus parámetros; usando esta información, un atacante puede obtener el mapa detallado de todas las llamadas realizadas en la red, creando grabaciones completas de conversaciones y datos de usuario. La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación; o incluso peor aún, grabarlo todo pudiendo retransmitir todas las conversaciones sucedidas en tu red. Las llamadas son también vulnerables al secuestro. En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada sin que las víctimas noten algún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad y re-direccionamiento de llamada, haciendo que la integridad de los datos estén bajo riesgo. Un ataque de denegación de servicio dirigidos a puntos clave de la red podrían incluso destruir la posibilidad de comunicación. En resumen, los riesgos contraídos por el uso del protocolo VoIP no son tenidos en cuenta. Desafortunadamente la seguridad no es un punto fuerte en la implementación inicial y en los diseños de hardware para voz, software y protocolos lo que es usual cada vez que aparece una nueva tecnología (Romero, 2004) INTERRUPCIÓN DEL SERVICIO Y SPIT El intento de interrumpir el servicio VoIP, incluyendo el manejo, aprovisionamiento, acceso o las operaciones normales se denomina interrupción de servicio (Kissel, 2006). Un ataque en esta categoría puede afectar cualquier elemento de red, incluyendo la infraestructura de soporte, donde el core VoIP es implementado, exponiendo así los dispositivos finales y los servicios. Página 19

34 Ingeniería de Sistemas Proyecto de aplicación práctica - CIS0830-SD Interrupción del servicio La interrupción del servicio puede tener diferentes objetivos en la implementación de una red de VoIP, incluyendo la administración, el control o el propio usuario (Kissel, 2006). Durante un ataque para la interrupción del servicio existen muchos objetivos que pueden ser atacados. La Ilustración 6 nos ayuda a entender esto: Ilustración 6: Interrupción del servicio Fuente: (Kissel, 2006) Según (Kissel, 2006) algunos de los ataques relacionados con los servicios de la telefonía son: Correo de voz: Ataque a los diferentes servicios del correo de voz mediante el redireccionando llamadas, cambio el mensaje de saludo o borrado de información vital. Un ataque típico es adivinar la contraseña usando palabras comunes o las contraseñas por defecto del sistema. Identificador de llamadas: Ataque a la validación del usuario pues muchos servicios utilizan la identificación del teléfono para verificación del usuario. Página 20

35 Pontificia Universidad Javeriana Memoria de Trabajo de Grado Proyecto de aplicación práctica Servicio follow-me: Habilidad de asociar varios teléfonos y direccionarlos a uno diferente robando las llamadas del usuario, que nunca serán atendidas. Redireccionamiento de llamadas: El atacante puede direccionar el teléfono para que la llamada salga por medio de la compañía evitando el costo de las llamadas que haga, pues son cargadas a la compañía. Confidencialidad: Ataque a los dispositivos finales que están expuestos al robo de información sensible que puede llegar a ser escuchada y robada. Un ataque de denegación de servicios puede debilitar el cifrado o eliminarlo del todo. Interceptación de información por ley: Algunos proveedores de telecomunicaciones deben apoyar a las instituciones de seguridad permitiendo por seguridad nacional escuchar algunas comunicaciones. Servicios de emergencia: Ataque a los servicios de emergencia, por ejemplo servicios de respuesta o de vital importancia como la policía o los bomberos que puede convertirse en una amenaza para las vidas humanas. Denegación de Servicios (DoS): La prioridad de un ataque de denegación de servicios es el dejar el sistema inservible por medio de intentos malintencionados de degradar seriamente el rendimiento de la red o un sistema incluso llegando al punto de impedir la utilización del mismo por parte de usuarios legítimos. Un ataque DoS se basa en dos ataques generales, uno de ellos es Load Based que consiste en iniciar miles de sesiones en paralelo para recargar el sistema saturando la red de un sistema que da como resultado la degradación del ancho de banda y la calidad del servicio. El otro es enviar paquetes especialmente construidos para explotar alguna vulnerabilidad en el software o en el hardware del sistema, saturación de los flujos de datos y de la red o sobrecarga de procesos en los dispositivos. Por ejemplo un servidor DNS puede ser interrumpido y el ENUM (estándar para proveer resolución de direcciones a números telefónicos) es interrumpido SPIT Voice SPAM o SPAM over Internet Telephony (SPIT) se refiere a la transmisión de llamadas no solicitadas en redes de VoIP, similar al SPAM en el correo electrónico. El telemarketing no se considera tradicionalmente como SPIT (Endler & Collier, 2007). Página 21

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente

Más detalles

Voice Over Internet Protocol

Voice Over Internet Protocol VoIP Voice Over Internet Protocol VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP Envío de señal en forma digital en

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la telefonía IP Tipo de comunicación en la telefonía IP Ventajas

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Voz sobre IP con GNU/Linux

Voz sobre IP con GNU/Linux Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Sistemas Integrados y Hogar Digital

Sistemas Integrados y Hogar Digital MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Núcleo de Red Examen

Núcleo de Red Examen Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

LINEAMIENTOS DE VIDEOCONFERENCIA

LINEAMIENTOS DE VIDEOCONFERENCIA LINEAMIENTOS DE VIDEOCONFERENCIA 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de los servicios de videoconferencia en las sedes de la Universidad Autónoma de Tamaulipas.

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Servidor de Voz SGG05 Server

Servidor de Voz SGG05 Server Servidor de Voz SGG05 Server Descripción de Producto Powered by Ref: SGG05 Server Descripción.doc v2.1 OPTIMIZACION DE SISTEMAS EMPRESARIALES - 2005 Homer 11bis Entlo.1ª 08023 Barcelona; * 902 500 388;

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles